MAB 715 Segurança em Redes
|
|
- Camila Furtado Salvado
- 6 Há anos
- Visualizações:
Transcrição
1 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust INMETRO Tel. (021) Livros Stallings, W., Cryptography and Network Security: Principles and Practice Douglas R. Stinson, Cryptography, Theory and Practice S. C. Coutinho, Números Inteiros e Criptografia RSA SANS, Desvendando Segurança em Redes CISSP, Examinations Textbooks B. Schneier, John Wiley & Sons, Applied Cryptography A.J. Menezes et al, Handbook of Applied Cryptography Mel, H.X., Baker, D., Cryptography Decrypted 2
2 Suporte Material de Apoio Cópias das transparências dadas em aula Artigos livro do Stallings Represntante da turma Pegar Criar lista de s 3 Trabalho Temas sugeridos Criptografia de limiar Algoritmos simétricos para sw embarcado Algoritmos assimétricos para sw emabarcado Verficação de integridade de sw em mciro-controladores Chips criptográficos 4
3 Mestrado Lista de exercícios Individual Trabalho Individual Texto (30 páginas) com aula (max 2:00 hs) Dias 14, 21, 28/11 TEMAS: Prova 5 Objetivos Formalizar conceitos Abrir as caixas-pretas Apontar caminhos para posterior aprofundamento Prover embasamento para soluções corporativas atuais e futuras 6
4 Plano geral Histórico/Conceitos Gerais/modelos Criptografia Convencional DES simplificado, DES, 3-DES, AES CriptoAnálise Linear e Diferencial Esteganografia Criptografia de Chave Pública RSA, Curvas Elípticas Diffie-Hellman Autenticação e Hash Aplicações PGP/MIME Kerberos, X-509 PKI, ICP-Brasil Protocolos de Comunicação Segura IPSEC,SSL 7 Introdução à Criptografia Ataques, Serviços, Mecanismos Métodos de Defesa Modelo para segurança Inter Redes Criptografia e CriptoAnálise Conceitos Básicos História Princípios da codificação simétrica (convencional) Princípios da codificação assimétrica 8
5 Ataques, Serviços e Mecanismos Ataque de Segurança Qualquer ação que comprometa a segurança da Informação Mecanismo de Segurança Um mecanismo que é projetado para detectar, prevenir ou recuperar de um ataque de segurança Serviço de Segurança Um serviço que aumente a segurança de processamento de dados ou transferência de informação Faz uso de um ou mais mecanismos de segurança 9 Ataques de Segurança 10
6 Ataques de Segurança Interrupção Ataque na disponibilidade Ex: destruição de hardware, cortar linha de comunicação... Interceptação Ataque na confidencialidade Ex: telefone grampeado, cópia ilícita de programas... Modificação Ataque na Integridade Ex: Alteração em arquivos de dados, mensagens... Fabricação Ataque na autenticidade Ex: Inserção de mensagens espúrias, adição de registros em um arquivo 11 Ataques Passivos e Ativos 12
7 Serviço de Segurança Confidencialidade (privacidade) Autenticação (quem criou ou enviou o dado) Integridade (não foi alterado) Não-repudiação (impossível negar) Controle de Acesso (previne o emprego errado de recursos) Disponibilidade (permanência) 13 Modelo de Segurança de Redes Requisitos Algoritmo de transformação Geração e distribuição da informação secreta Protocolos 14
8 Modelo de Segurança de Acesso a Rede 15 Métodos de Defesa Criptografia Controle de Software Controle de Hardware (smartcard) Políticas (ex. mudanças frequentes de passwords) Controles físico 16
9 Introdução à Criptografia Criptografia e CriptoAnálise Conceitos Básicos História Princípios da codificação simétrica (convencional) Princípios da codificação assimétrica Algoritmos de Codificação 17 Criptologia Criptos = escondido em grego Criptografia Arte de esconder mensagens Estuda os métodos para codificar uma mensagem de modo que só o seu destinatário legítimo consiga interpretar Criptoanálise Arte de quebrar mensagens Ciência de decifrar uma mensagem codificada Decifrar não é o mesmo que decodificar Decodificar é obter a mensagem original quando se conhece o sistema e usando a chave também conhecida Decifrar é quebrar o sistema e descobrir a chave 18
10 Conceitos básicos Ingredientes Texto pleno (claro,aberto) Plaintext Algoritmo de codificação Encryption algorithm (criptografia, ciframento) Chave secreta Secret Key Chave pública Public Key Chave privada Private Key Texto cifrado Ciphertext Algoritmo de decodificação Decryption algorithm (decriptografia) Segurança depende da confidencialidade da chave, não da confidencialidade do algoritmo 19 Modelo Simplificado 20
11 Criptografia Classificado através de 3 dimensões independentes Os tipos de operações usadas para a transformação de texto pleno para texto cifrado O número de chaves usadas simétrico (chave única) assimétrico (duas-chaves, ou codificação de chave pública) A forma que o texto pleno é processado 21 Criptoanálise Tipos de Ataques 22
12 Ex: Influência do tamanho da chave Tempo médio estimado para uma busca exaustiva da chave em algoritmos simétricos força bruta testar metade das chaves possíveis Tamanho da chave (bits) Número de chaves alternativas Tempo necessário em 1 Decodificação/µs Tempo necessário em 10 6 Decodificações/µs = 4.3 x ,8 minutos 2.15 milisegundos = 7.2 x anos 10 horas = 3.4 x x anos 5.4 x anos = 3.7 x x anos 5.9 x anos 23 Considerações Algoritmos fracos falham até com ataque ciphertext-only Um esquema de codificação é incondicionalmente seguro se o texto cifrado gerado não contém informação suficiente para ser quebrado não importa o tempo disponível Não existe algoritmo incondicionalmente seguro Exceção: one-time-pad Computacionalmente seguros O custo de quebrar o codificador excede o valo da informação codificada O tempo necessário para quebrar excede o tempo de vida útil da informação 24
13 História César foi o primeiro a utilizar criptografia como meio de esconder informações secretas O código foi usado para César se comunicar com legiões em combate pela Europa 25 Código de César A B C D E F G H I J L M N O P Q R S T U V X Z C D E F G H I J L M N O P Q R S T U V X Z A B Exemplo ESSES ROMANOS SÃO UNS NEURÓTICOS GUUGU TQOCPQU UCQ XPU PGXTQVLEQU C=E(p) = (p+k)mod(23) 26
14 Problemas É fácil decodificar verificando a freqüência das letras na mensagem A frequencia média com que cada letra é usada em uma língua é mais ou menos constante Na língua portuguesa : As vogais são mais frequentes que as consoantes A vogal mais frequente é o a Saber codificar implica em saber decodificar Precisa de canal seguro O mesmo se aplica a outros códigos semelhantes 27 Tratado sobre Criptografia Em 1518 o monge Beneditino Trithemius escreveu o mais antigo tratado conhecido sobre criptografia em um livro chamado Polygraphiae 28
15 Quadrado de Viginère 29 A Máquina Enigma - Século 20 A máquina Enigma foi um dos segredos mais bem guardados na Segunda Grande Guerra, Usada pelos Alemães para proteger as comunicações entre o comando e as embarcações navais 30
16 Algoritmos criptográficos Existem 2 tipos de algoritmos criptográficos Simétricos Mesma chave é utilizada para criptografar e decriptografar Melhor performance quando comparada aos algoritmos assimétricos Assimétricos Remetente criptografa utilizando a chave pública do destinatário Destinatário decriptografa utilizando a sua chave privada 31 Criptografia Simétrica Necessita de uma chave compartilhada Codificação Para: Banco Para: Banco De: Affonso De: Affonso Data: 16, Abr, 2001 Data: 16, Abr, 2001 Transferir R$ 1,5 Transferir R$ 1,5 milhões da conta milhões da conta para para a conta a conta Affonso Affonso + + Algoritmo = *> *ql3*uy *> *ql3*uy #~00873/JDI #~00873/JDI c4(dh: IWB(883 c4(dh: IWB(883 LKS9UI29as9eea LKS9UI29as9eea qw9vijhas9djerhp7 qw9vijhas9djerhp7 (*Y23k^wbvlqkwc (*Y23k^wbvlqkwc zqw-_89237xgyjdc zqw-_89237xgyjdc Biskdue di7@94 Biskdue di7@94 Decodificação *> *ql3*uy *> *ql3*uy #~00873/JDI #~00873/JDI c4(dh: IWB(883 c4(dh: IWB(883 LKS9UI29as9eea LKS9UI29as9eea qw9vijhas9djerhp7 qw9vijhas9djerhp7 (*Y23k^wbvlqkwc (*Y23k^wbvlqkwc zqw-_89237xgyjdc zqw-_89237xgyjdc Biskdue di7@94 Biskdue di7@94 Algoritmo + + = Para: Banco Para: Banco De: Affonso De: Affonso Data: 16, Abr, 2001 Data: 16, Abr, 2001 Transferir R$ 1,5 Transferir R$ 1,5 milhões da conta milhões da conta para para a conta a conta Affonso Affonso 32
17 Características da Criptografia Simétrica Performance Rápida e Segura (Se a chave for boa) Administração de Chaves Não é prático para um número grande de usuários (chave compartilhada) Aplicações Sempre que a performance for o fator determinante Exemplos DES, 3-DES, IDEA 33 História IBM desenvolve o Lucifer para os sistemas bancários (1970) NIST e NSA testam e modificam o Lucifer (1974) Lucifer adotado como padrão do governo americano (1976) Nome foi alterado para Data Encryption Standard (DES) Definido no FIPS (46-3) e ANSI standard X9.32 NIST define o Triple DES (3DES) (1999) NIST aprova o Advanced Encryption Standard (AES) (2001) 34
18 Criptografia Assimétrica Opera com um par de chaves relacionadas, uma pública e uma privada Criptografia Para: Banco Para: Banco De: Affonso De: Affonso Data: 16, Abr, 2001 Data: 16, Abr, 2001 Transferir R$ 2,0 Transferir R$ 2,0 milhões da conta milhões da conta para para a conta a conta Affonso Affonso Decriptografia *> *ql3*uy *> *ql3*uy #~00873/JDI #~00873/JDI c4(dh: IWB(883 c4(dh: IWB(883 LKS9UI29as9%#@ LKS9UI29as9%#@ qw9vijhas9djerhp7 qw9vijhas9djerhp7 (*Y23k^wbvlqkwc (*Y23k^wbvlqkwc zqw-_89237xgyjdc zqw-_89237xgyjdc Biskdue di7@94 Biskdue di7@ Algoritmo = Chave Pública + + Algoritmo = Chave Privada *> *ql3*uy *> *ql3*uy #~00873/JDI #~00873/JDI c4(dh: IWB(883 c4(dh: IWB(883 LKS9UI29as9%#@ LKS9UI29as9%#@ qw9vijhas9djerhp7 qw9vijhas9djerhp7 (*Y23k^wbvlqkwc (*Y23k^wbvlqkwc zqw-_89237xgyjdc zqw-_89237xgyjdc Biskdue di7@94 Biskdue di7@94 Para: Banco Para: Banco De: Affonso De: Affonso Data: 16, Abr, 2001 Data: 16, Abr, 2001 Transferir R$ 2,0 Transferir R$ 2,0 milhões da conta milhões da conta para para a conta a conta Affonso Affonso 35 Criptografia Assimétrica Conhecida como Criptografia de Chave Pública Public Key Cryptography A chave pública é divulgada usada para criptografar A chave privada é proprietária normalmente nunca abandona o ambiente onde foi gerada só a chave privada pode decriptografar 36
19 Características da Criptografia Assimétrica Performance Baixa Não é prática para uso intensivo Administração de Chaves A chave pública pode ser distribuída livremente Aplicações: Criptografia Assinatura Digital / Verificação Troca de chaves Exemplos: RSA, ECC, Diffie-Hellman 37 Princípios da chave pública Codificação Autenticação 38
20 Funções Hash 39 Funções Hash - Recepção 40
21 Desempenho e características dos algoritmos 41 Melhor Opção Usar Criptografia Simétrica para aplicações de uso intensivo Criar uma chave nova a cada seção Usar um algoritmo assimétrico para informar as chaves criadas Usar algoritmo assimétrico para assinatura digital 42
regis.campos@uol..br Introdução à Criptografia e Certificados Digitais Compromisso Reginaldo Campos regis.campos@uol..br 2 Informações Gerais Compromisso 3 Introdução a Criptografia & PKI Compromisso Parte
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisSegurança em Redes - 3
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maisResumo Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisTão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisReferências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise
Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral
OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisCriptografia e Segurança em Rede Capítulo 3. William Stallings
Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Leia maisEsteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia
Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:
Leia maisTécnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia maisSegurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro
Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisSegurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Leia maisAntivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisPTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia
PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,
Leia maisEngenharia de Segurança
Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,
Leia maisAnálise da segurança de esteganocriptografia em seqüências de imagens p.1/33
Análise da segurança de esteganocriptografia em seqüências de imagens LNCC - Fev/2007 Fábio Borges de Oliveira Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Divisão do trabalho
Leia maisInfraestrutura de Chaves Públicas Brasileira
PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS
Leia maisProtocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisSegurança Computacional alavancando o avanço da computação
Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma
Leia maisSegurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por
Leia maisIntrodução à Criptografia
Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que
Leia mais2. FUNDAMENTAÇÃO TEÓRICA 2.1 CONCEITO DE CRIPTOGRAFIA
ASSINATURA DIGITAL Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Departamento de Matemática Professor Orientador: Tânia Nunes Rabello Autor: Rafael Fernandes Cunha Bolsista do CNPq
Leia maisEste é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Leia maisCampos de estudo Algoritmos Aplicações e praticas de privacidade
Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisCriptografia Assimétrica e Funções de Síntese
Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisRedes de Computadores
Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte
Leia maisSegurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Leia maisCriptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings
Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisConfigurando perfis IPSec (auto modo fechando) no RV160 e no RV260
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisCapítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú
Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado
Leia maisIV Seminário sobre Segurança da Informação e Comunicações
OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.
Leia maisFundamentos da criptologia
7 Fundamentos da criptologia Bernardino Sant Ana Júnior* Resumo Neste artigo são abordados o histórico e os fundamentos da criptologia, apresentando uma descrição do algoritmo assimétrico RSA, mais conhecido
Leia maisTÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do
Leia maisTÍTULO: ANÁLISE DOS ASPECTOS NECESSÁRIOS PARA A CONSTRUÇÃO DE ALGORITMO CRIPTOGRÁFICO
Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: ANÁLISE DOS ASPECTOS NECESSÁRIOS PARA A CONSTRUÇÃO DE ALGORITMO CRIPTOGRÁFICO CATEGORIA: CONCLUÍDO
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia maisProf. Sandro Wambier
Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização
Leia maisConfigurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series
Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como
Leia mais