ANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da

Tamanho: px
Começar a partir da página:

Download "ANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da"

Transcrição

1 ANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da Acadêmica em Sistemas de Informações, CTESOP, amanda_martinsc@hotmail.com JUNIOR, Pedro Siebra de Mello Acadêmico em Sistemas de Informações, CTESOP, mellosiebrajunior@gmail.com YABUSHITA, Edson Professor Ms., CTESOP, sistemas@unimeo.com.br RESUMO: A criptografia tem suas origens nas técnicas de substituição utilizadas por povos antigos. Este artigo tratou dos conceitos de criptografia e dos algoritmos DES e RSA, apresentando um resumo histórico, como é seu funcionamento e suas características, evidenciando onde são melhores empregados. Também tratou da assinatura digital e do emprego do RSA na mesma. A metodologia utilizada foi a pesquisa bibliográfica em artigos e livros sobre o assunto. Concluiu-se que, em busca de amenizar as falhas dos algoritmos simétricos e assimétricos, uma solução pode ser a aplicação combinada dos dois, principalmente no campo da assinatura digital. Palavras-chaves: Criptografia Simétrica. Criptografia Assimétrica. Assinatura Digital. INTRODUÇÃO Este artigo visa esclarecer as diferenças entre criptografia simétrica e assimétrica apontando suas características, fazendo uma análise comparativa utilizando como exemplos os algoritmos DES e RSA, seguido de um estudo de seus usos na assinatura digital.

2 Uma forma muito usada porem pouco percebida da criptografia é a assinatura digital, devido a sua natureza abstrata e interna nos sistemas. Entretanto está sempre presente como método de segurança nas transmissões de dados em meios eletrônicos, mantendo o sigilo em trocas de informações digitais, como mensagens de textos e transações bancarias, o que a torna de vital importância atualmente. Para entender a assinatura digital e a criptografia em si é preciso um estudo de suas origens e evolução, neste sentido, buscou-se através de pesquisas bibliográficas e artigos científicos explicar de forma clara e objetiva os conceitos do tema abordado, proporcionando uma leitura adequada a iniciantes na área de segurança de dados. CRIPTOGRAFIA CLASSICA Criptografia é derivada das palavras Gregas: kryptós, escondido, e gráphein, escrita ou escrita oculta [...] (ARCHANA S., HARISH H., 2015, p.65, tradução nossa), ou seja, a criptografia é uma área da criptologia (um estudo das técnicas de se transmitir mensagens codificadas), onde se utiliza métodos e técnicas para modificar textos ou qualquer tipo de dado para algo incompreensível no qual apenas aquele que conhecer as regras utilizadas na encriptação conseguira entender a mensagem original. A transmissão de informações codificadas vem desde civilizações mais antigas como: os egípcios, onde um escriba utilizou hieróglifos em padrões diferentes; hebraicos, onde Atibah, Atbash e Albam eram as três principais cifras utilizadas e consistiam no método de substituição simples sendo monográfica e monoalfabetica; e romanos, onde o mais famoso e utilizado até hoje é a cifra de César, onde o imperador Caio Júlio Cesar utilizou mensagens codificadas durante batalhas. O principal fundamento de um sistema criptográfico é enviar informações e dados com segurança e que impeça pessoas não autorizadas a terem acesso a

3 essas informações. Segundo Stallings (2014) uma criptografia segura possui 5 requerimentos de segurança, são eles: Autenticação: a autenticação numa comunicação garante que a mensagem está realmente sendo enviada pelo seu transmissor original, ou seja, assegura que não houve nenhuma alteração ou foi recebida por terceiros não autorizados. Controle de acesso: esse serviço controla quais usuários são autorizados e podem ter acesso a certos recursos do sistema. Confidencialidade: a confidencialidade assegura que as informações só estarão disponíveis e poderão ser acessadas por aqueles que tenham permissão impedindo assim ataques passivos a comunicação. Integridade: esse conceito certifica-se de que as mensagens e informações enviadas sejam entregues ao receptor autorizado sem sofrer ataques ativos, ou seja, que não sofram nenhum tipo de alterações ou repasse no caminho. Irretratabilidade: a irretratabilidade proporciona segurança contra o não-repúdio, isto é, impedi que o receptor ou o transmissor neguem que enviaram ou receberam dados durante a comunicação. Hoje em dia a criptografia está no nosso meio mais do que imaginamos. Ela é utilizada para garantir a segurança em diversas formas de transações eletrônicas através da certificação digital; para a proteção nas comunicações através de VPNs; para a proteção contra-ataques de sniffing através de switches; e para a própria navegação segura na internet através de protocolos como SSL e SSH, como exemplificado por Avelino e Avelino (2007). Com relação forma de uso das chaves, a criptografia pode ser dividida em simétrica e assimétrica, no entanto é necessário a distinção das técnicas clássicas de criptografia dos métodos modernos.

4 CRIPTOGRAFIA MODERNA Katzan Jr (1977) citado por Alvarenga (2010) atribui a criação do termo criptografia computacional a Krishnamurty, que distingue a criptografia clássica, chamada por ele de criptografia da comunicação, das técnicas criptográficas aplicadas a sistemas de informação. Desta forma é transparente que o que diferencia tais termos é, além das técnicas utilizadas, o meio em que elas se aplicam. CRIPTOGRAFIA DE CHAVE SIMÉTRICA Chama-se simétrica pois a mesma chave utilizada na encriptação dos dados é utilizada na decriptação. Com relação as cifras, podem ser de fluxo ou por bloco, definidas por Stallings (2014): as cifras de fluxo tratam os dados bit ou byte por vez e as cifras por bloco trata blocos completos de texto claro e, a partir deles, produz blocos de texto cifrado de mesmo tamanho, geralmente de 64 ou 128 bits. Oliveira (2012), aponta como vantagens a simplicidade e velocidade de processamento dos algoritmos de chaves privadas, sendo de fácil implementação e sendo melhor empregado para o ciframento das informações, tendo como desvantagens a necessidade do compartilhamento seguro da chave (uma vez que a aquisição da mesma permite acesso ao conteúdo protegido), a dificuldade de gerencia das chaves em uma rede com muitos usuários, a necessidade de se manter as chaves armazenadas de forma segura, e o fato de não atender aos princípios de não repudio e autenticidade. CRIPTOGRAFIA DE CHAVE ASSIMETRICA Como dito por Stallings (2014), chama-se assimétrica, pois utiliza duas chaves diferentes para encriptação e decriptação. A primeira pública, de conhecimento dos transmissores. A segunda privada, de conhecimento apenas do

5 receptor da mensagem. Representa a maior revolução da história da criptografia por apresentar um salto entre o uso de técnicas simples passiveis de serem reproduzidas a mão, como permutação e substituição de símbolos, para técnicas mais complexas envolvendo cálculos matemáticos, produzindo novos resultados nas áreas de confidencialidade, distribuição de chave e autenticação. CRIPTOGRAFIA DES De acordo com Stallings (2014), a criptografia DES vem do inglês Data Encryption Standard. É um algoritmo de chave simétrica, ou seja, faz uso da mesma chave binária para encriptar e desencriptar os dados. Segundo Paar e Pelzl (2010), foi criada com base no algoritmo de Lucifer, e é formada de cifras de bloco. Foi muito utilizada até o ano de 2001 onde foi substituída pela mais segura criptografia Advanced Encryption Standard (AES). Como mencionado por Stallings (2014), o DES é um padrão de encriptação adotado pelo National Institute of Standards and Technology (NIST). Seu algoritmo cifra blocos de 64 bits usando uma chave de 56 bits, tendo como saída um bloco com o mesmo tamanho que a entrada após o processamento e as mesmas etapas aplicadas na encriptação são utilizadas na decriptação. Segundo Archana e Harish (2015), grande parte dos algoritmos de chave simétricas, como o DES, utilizam os métodos de substituição e permutação em suas cifras. Esses dois métodos são utilizados inúmeras vezes durante interações chamadas rodadas, e quanto mais rodadas possui a criptografia, mais complexa e difícil de ser violada ela será. Paar e Pelzl (2010) diz, que a criptografia DES pode ser quebrada com facilidade por meio de força-bruta, onde o invasor tenta descobrir a chave dentro de um pequeno trecho criptografado testando todas as possibilidades até conseguir descriptografa-la, isso por consequência de sua chave ser de 56 bits, sendo capaz de ser violada em cerca de 1 hora com a tecnologia dos computadores de hoje.

6 CRIPTOGRAFIA RSA Como dito por Oliveira (2012) o RSA foi criado em 1977 no MIT e seu nome deriva das iniciais de seus inventores: Rivest, Shamir e Adleman, sendo um dos algoritmos de chave pública mais utilizados. A geração das chaves públicas se baseia em números primos, e, apesar de ser possível descobrir as chaves através do emprego de fatoração, o tempo e recursos necessários tornam esta atividade quase impraticável. Em 1999 uma chave RSA de 512 bits foi quebrada, na Holanda, o processo levou cerca de 7 meses. A ICP-Brasil emite atualmente chaves de bits e bits. Paar e Pelzl (2010), afirmam que o RSA, apesar de versátil e de satisfazer todos os princípios da criptografia, tem seu uso voltado mais especificamente para a encriptação de pequenas quantidades de dados, assinaturas digitais e emissão de certificados digitais na internet. Também aponta que devido ao fato de ser mais lento que os algoritmos simétricos, não deve substitui-los e sim ser empregado junto a estes. Enquanto os algoritmos simétricos fazem a encriptação dos dados, o RSA fornece a segurança ao transporte das chaves. Pereira (2009), menciona um ponto interessante de ser apresentado, com relação as pesquisas sobre o RSA. A quantidade de conteúdo e de tempo desde a divulgação do algoritmo fez com que os estudos acerca do assunto se dispersassem de forma que vários deles vieram a ser redundantes, contribuindo assim para a vulnerabilidade do algoritmo e falta de conhecimento dos que o utilizam, tornando mais que necessária a busca por conhecimento atualizado para a implementação de aplicações que utilizem RSA. ASSINATURA DIGITAL No mundo tecnológico de hoje onde praticamente todos os processos (desde enviar uma simples mensagem até fazer compras e vendas) são feitos computacionalmente, surgiu-se a necessidade de uma assinatura eletrônica que

7 equivalesse a assinatura manuscrita de documentos, onde se possa confirmar a identificação real de quem está assinando e de que ela não é falsificada. Para esse proposito foi criada a assinatura digital. De acordo com Volpi (2001) citado por Resende (2009), a assinatura digital é um meio de garantir que uma mensagem chegue ao seu destino inalterada, para isso ela deve ser cifrada, utilizando a chave privada do emissor, e ambas as mensagens, cifrada e original, são enviadas. Após serem recebidas têm seus conteúdos comparados de forma a comprovar a integridade da mensagem. Boudrez (2005), esclarece que a validação de documentos digitais através de uma assinatura digital é correspondente a autenticação ou demonstração de autenticidade, de forma que, ao validar o documento com base na forma física do documento, ou seja, os fluxos de bits, não leva em conta sua forma intelectual. Segundo a PGP Corporation (2002), a assinatura digital também impede que o transmissor a repudie, ou seja, negue que foi ele que assinou, garantindo assim mais segurança de que ela foi feita por quem diz ter feito. Outro fator que garante a confiabilidade da assinatura é a sua autoridade certificadora e seu certificado digital. As autoridades certificadoras são encarregadas em distribuir, emitir, renovar e gerenciar as certificações digitais, pois este só será autentico se for assinado com a chave privada da autoridade que a emitiu. Oliveira (2012, p. 5), define os certificados digitais como [...] um documento eletrônico, assinado digitalmente por uma terceira parte confiável, esses certificados consistem, segundo o autor, de chaves públicas e informações pessoais do proprietário e garantem a origem da chave pública a qual está relacionado, evitando assim tentativas de ataque por substituição de chaves. No território brasileiro a autoridade certificadora raiz (autoridade responsável pela fiscalização das normas e políticas da certificação) é o ITI Instituto Nacional de Tecnologia da Informação e dentro dela possui-se as leis que controlam e organizam o sistema de assinatura digital no país, chamada de ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira).

8 PROCESSO DE ASSINATURA DIGITAL Tempestividade se refere a capacidade de dizer o exato instante que um evento eletrônico ocorreu e, segundo Kubiça (2007), na assinatura e certificação digital é importante para comprovar a validade de um certificado digital quando uma assinatura é criada ou um certificado verificado. Deste modo a tempestividade, aplicada a assinatura digital, fornece informações importantes e significativas para a eficácia probatória da certificação digital, seja em assinatura digital, autenticação ou para confidencialidade, podendo indicar o momento exato do uso com hora oficial. Kubiça (2007), aponta que existe o risco de se perder certas assinaturas digitais que tenham a temporalidade permanente ou de longo prazo, por conta do avanço da criptoanálise, entre outros fatores e, por conta disso, os certificados digitais possuem prazo de validade. Paar e Pelzl (2010), explicam que na assinatura digital através do algoritmo RSA os papeis das chaves pública e privada são invertidos em comparação com a encriptação através desse algoritmo, de forma que, se no processo de encriptação é aplicada a chave pública a mensagem pelo remetente e a chave privada pelo destinatário para decriptação, na assinatura a chave privada é aplicada ao documento pelo signatário, e a chave pública pelo destinatário para a verificação. No entanto, a assinatura por si só não garante a confidencialidade da mensagem, para isso seria necessária a encriptação da mensagem. Stallings (2014, p. 310), traz um exemplo simplificado do funcionamento: Bob pode assinar uma mensagem usando um algoritmo de geração de assinatura digital. As entradas do algoritmo são a mensagem e a chave privada de Bob. Qualquer outro usuário, digamos, Alice, pode verificar a assinatura usando um algoritmo de verificação, cujas entradas são a mensagem, a assinatura e a chave pública de Bob.

9 O ICP-Brasil (2015), define 4 entidades envolvidas no processo e assinatura digital, sendo elas o signatário, criador da assinatura digital; o verificador; o mediador, que, caso convocado, pode constatar junto aos dois primeiros a validade da assinatura; e os Provedores de Serviço de Confiança (PSC), que são responsáveis pelo suporte quanto as operações de certificação. Para a geração da assinatura digital o signatário deve aplicar uma função hash sobre o documento, gerando o message digest. Esse resumo é cifrado com o uso da chave privada do signatário, relacionada a chave pública do certificado digital do mesmo, criando assim uma assinatura digital que se associa ao documento para validação (ICP-Brasil, 2015). Kubiça (2007), aponta ainda que: o par de chaves usados na assinatura é único e cada documento possui uma assinatura única, pois é gerada a partir do resumo e cada documento possui um resumo diferente. Para a verificação da assinatura o verificador gera um novo resumo a partir do documento e então decifra a assinatura utilizando a chave pública do signatário, revelando o resumo original do documento. O verificador então compara o resumo gerado por ele com a assinatura decifrada, caso sejam iguais a integridade e a autenticidade do documento são confirmadas (ICP-Brasil, 2015). CONSIDERAÇÕES FINAIS Evidencia-se que houve um grande salto no estudo da criptografia devido a criação do RSA, pois até então todos os algoritmos que existiam eram simétricos e possuíam chaves menores, por exemplo, de 56 bits no DES. Já no RSA atualmente sua chave pode chegar a ter bits tornando-o assim praticamente inquebrável. Apesar do que foi dito acima a respeito do RSA, ele apresenta uma grande desvantagem: possui um alto tempo de encriptação, o que torna inviável sua aplicação em grandes quantidades de dados. Desta forma, os algoritmos simétricos, assim como o DES, ainda possuem grande papel na criptografia de dados já que podem cifrar maiores quantidades de dados em menor tempo.

10 A criação do RSA possibilitou a assinatura digital, pois atende a todos os requerimentos de segurança da criptografia por si só, no entanto, por ter seu uso limitado a pequenas quantidades de dados, ele é mais utilizado na segurança do transporte de chaves. Devido a isso é preciso a utilização de um algoritmo simétrico para encriptar a mensagem transmitida, garantindo assim a confidencialidade da comunicação. Conclui-se que os algoritmos simétricos (como o DES), por serem mais rápidos servem melhor na encriptação de grandes quantidades de dados; já os assimétricos (como o RSA), por garantirem maior proteção, são melhores empregados na assinatura digital. Portanto serviriam de maneira eficiente aos propósitos da criptografia, cobrindo todos seus requisitos de segurança em uma forma de sistema híbrido, combinando diferente tipos de algoritmos, incorporando o potencial e reduzindo as falhas no sistema. REFERÊNCIAS BIBLIOGRAFICAS ARCHANA, S S; HARISH, H K; Survey on DES Algorithm using Swarm Intelligence, Tumkur - Índia: International Journal of Innovative Research in Computer Science and Engineering (IJIRCSE). 1 v Disponível em: < > Acesso em: 05 mar AVELINO, D.; AVELINO, I. C. APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS. IV SEGeT Simpósio de Excelência em Gestão e Tecnologia, Disponível em: < %20Aplicacoes%20da%20Criptografia%20em%20Ambientes%20Computacionais.p df>. Acesso em: 20 jun BEHRENS, Fabiele. A Assinatura Eletrônica como Requisito de Validade dos Negócios Jurídicos e a Inclusão Digital na Sociedade Brasileira. Curitiba PR, Dissertação (Mestrado) - Programa de Pós-Graduação em Direito Econômico e Social, Centro de Ciências Jurídicas e Sociais, Pontifícia Universidade Católica do Paraná PUC. Disponível em: < BOUDREZ, F. Digital signatures and electronic records. Expertisecentrum DAVID vzw. Antwerpen, Disponível em:

11 < Acesso em: 05 mar CERT.br. Cartilha de Segurança para Internet. São Paulo: Comitê da Internet no Brasil, Disponível em: < Acesso em: 04 mar ICP-Brasil - Infraestrutura de chaves Públicas Brasileira. VISÃO GERAL SOBRE ASSINATURAS DIGITAIS NA ICP-BRASIL: DOC-ICP-15. Versão 3.0. S.I: s.n., Disponível em: < 15_-_Versao_3.0_VISAO_GERAL_SOBRE_ASSIN_DIG_NA_ICP-BRASIL_ pdf> Acesso em: 03 mar KUBIÇA, S. Nivelamento Teórico em Certificação Digital da CELEPAR para Profissionais em Informática. 1 v. Pinhão - PR, Disponível em: < EC.pdf>. Acesso em: 04 mar OLIVEIRA, Ronielton Rezende. Criptografia simétrica e assimétrica: os principais algoritmos de cifragem. Revista Segurança Digital, 5 ed., p.11 15, 6 ed , PAAR, C.; PELZL, J. Understanding Cryptography: A Textbook for Students and Practitioners. 1. Ed. Berlin Heidelberg: Springer-Verlag, Disponível em: < Cryptography.pdf>. Acesso em: 04 mar PGP Corporation, An Introduction to Cryptography. 8.0 version. U.S: PGP, Disponível em: < Acesso em: 06 mar PEREIRA, S. R. Certificação Digital através do algoritmo RSA. Fasci-Tech, São Caetano do Sul, s.n. v.1, n.1, p.74 86, RESENDE, D. CERTIFICAÇÃO DIGITAL. Revista Jurídica UNIGRAN. Dourados MS: Jul./Dez v.11, n. 22, p , Disponível em: < Acesso em: 03 mar STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. Tradução Daniel Vieira. 6. ed. São Paulo: Person Education do Brasil, 2014.

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Software para Assinatura Digital

Software para Assinatura Digital UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 2 Assinatura Digital É obtida através da utilização de um certificado digital. Consiste num código anexado a mensagem que vai garantir

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

DIREITO PROCESSUAL CIVIL

DIREITO PROCESSUAL CIVIL DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Carlos Henrique M. da Silva

Carlos Henrique M. da Silva Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Modelos de Criptografia de Chave Pública Alternativos

Modelos de Criptografia de Chave Pública Alternativos Modelos de Criptografia de Chave Pública Alternativos Denise Goya (dhgoya@ime.usp.br) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar

Leia mais

Assinatura e Certificado Digital. por Andrea Garcia

Assinatura e Certificado Digital. por Andrea Garcia Assinatura e Certificado Digital por Andrea Garcia Ainda não muito conhecidos entre o público em geral, os certificados digitais são documentos eletrônicos que servem como uma carteira de identidade virtual

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Criptografia CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto DECEA / João Monlevade Profa. Msc. Helen de Cássia S. da Costa Lima Universidade Federal de Ouro

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira

CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira CRIPTOGRAFIA Prof. Afonso Celso M. Madeira CRIPTOGRAFIA Do grego kryptós escondido grápho escrita Arte ou ciência de tornar incompreensível uma mensagem originalmente escrita com clareza, i.é, escrever

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Política de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA

Política de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA Política de Certificação Assinatura Digital Autoridade Certificadora e Autoridade de Registro SESI/BA Página 1 de 11 PC A2 DA AC SESI/BA Versão 2.0-15 de Maio de 2018 Política de Certificação para Assinatura

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

Computer Emergency Response Team - Rio Grande do Sul fonte: Autentificação

Computer Emergency Response Team - Rio Grande do Sul fonte:  Autentificação Computer Emergency Response Team - Rio Grande do Sul fonte: http://www.cert-rs.tche.br/docs_html/autentic.html O que é Autentificação? Autentificação Quando você recebe uma mensagem de correio eletrônico,

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Modelo para inclusão de uma marca pessoal na assinatura digital

Modelo para inclusão de uma marca pessoal na assinatura digital Modelo para inclusão de uma marca pessoal na assinatura digital Nicholas Martini (UNIPAR) nicholasmartini@hotmail.com Laurentino Augusto Dantas (UNIPAR) guto@unipar.br Resumo: A Assinatura Digital em Documentos

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

Assinatura de documento em papel

Assinatura de documento em papel Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais