Resumo Segurança em Redes de Computadores

Tamanho: px
Começar a partir da página:

Download "Resumo Segurança em Redes de Computadores"

Transcrição

1 Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de dispositivos de criptografia Distribuição de chaves Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por P.S. Nicolletti, 2007 Modificados / Revisados, Criptografia simétrica princípios Criptografia simétrica princípios Um esquema de criptografia envolve 5 elementos Texto original (Plain text - P) Algoritmo de criptografia (Encryption - E) Chave secreta (Key - K) Texto criptografado (Cipher text - C) Algoritmo de decriptografia (Decryption - D) Requisitos Algoritmos tem de ser robustos - um oponente não deve conseguir decriptografar a informação criptografada nem descobrir a chave secreta mesmo tendo acesso ao algoritmo, à informação original e à informação criptografada O remetente e o destinatário devem obter cópias da chave secreta de modo seguro e mantê-las em segurança; se o oponente conseguir obter a chave secreta, toda a comunicação baseada nela fica comprometida 3 4 1

2 Criptografia Classificada de acordo com 3 dimensões diferentes: O tipo de operação usada para transformar texto original em texto criptografado Transformação altera o valor da informação original (E.g. troca todo a por e, todo e por i, etc.) Transposição altera a posição da informação original (E.g. altera toda sequência original de 8 bytes por ) Misto combinação das duas anteriores O número de chaves usadas 1 chave (chave única, chave secreta, chave privada) criptografia simétrica 2 chaves (chave dupla, chave pública-privada) criptografia assimétrica Cripto-análise Processo para tentar descobrir o texto original ou a chave Um esquema de criptografia é computacionalmente seguro se o texto criptografado atende a pelo menos um dos critérios: O custo de decifrar o texto criptografado excede o valor da informação a ser obtida O tempo necessário para decifrar o texto criptografado excede o tempo de vida útil da informação a ser obtida A forma como o texto original é processado Stream processado em sequência direta, byte a byte (ou bit a bit) Block processado em blocos de N bytes (ou bits) 5 6 Tempo médio necessário para tentar descobrir chave com busca exaustiva Estrutura de Cifragem de Feistel Tam. chave (bits) 32 Nro. de chaves possíveis 2 32 = 4.3 x 10 9 Tempo necessário a 10 6 tentativas /µs 2.15 milisegundos Virtualmente todos os algoritmos de criptografia simétrica por blocos, incluindo o Data Encription Standard (DES), tem uma estrutura que foi primeiramente descrita por Horst Feistel da IBM em 1973 Rede Feistel A implementação de uma boa Rede Feistel depende da escolha dos seguintes elementos: (próximo slide) = 7.2 x horas = 3.4 x x anos = 3.7 x x anos 7 8 2

3 Estrutura de Cifragem de Feistel Tam. do bloco: blocos maiores implicam em maior segurança Tam. da chave: chaves maiores implicam em maior segurança Nro. de iterações: quanto mais iteração, maior a segurança (mas mais lento é o processo) Algoritmo de geração de subchave: maior complexidade implica em maior dificuldade para cripto-análise Função de iteração: maior complexidade, implica maior segurança Velocidade de criptografia/decriptografia: quanto maior a segurança definida pelos elementos acima, mais lento o processo tem de haver análise de custo/ benefício e pode ser necessária implementação em hardware Facilidade de análise do algoritmo: embora deva ser difícil fazer cripto-análise do algoritmo, o mesmo deve ser de fácil compreenção para que seja fácil verificar suas vulnerabilidades à cripto-análise 9 10 Criptografia simétrica - Algoritmos Data Encryption Standard (DES) Adotado pelo National Institute of Standards and Technology (NIST) em 1977 como Federal Information Processing Standards 46 (FIPS PUB 46) para uso pelo governo (EUA) O esquema mais popularmente usado durante muitos anos O algoritmo original é chamado Data Encryption Algorithm (DEA) O DES é um cifrador de blocos O texto original é processado em blocos de 64 bits (8 bytes) A chave tem 56 bits Não mais usado pelo governo (EUA)

4 Criptografia simétrica - Algoritmos O processamento em cada iteração: Li = Ri-1 Ri = Li-1 xor F(Ri-1, Ki) Preocupações: O algoritmo e o tamanho da chave (56 bits) Foi quebrado em julho/1998 pela Eletronic Frontier Foundation (EFF) em menos de 3 dias de processamento Tempo para decifrar (10 6 tentativas/µs) Triplo DES Triple Data Encryption Standard (3DES), ANSI X.9.17, 1985 Usa 3 chaves e 3 execuções do DES (criptografa-decriptografa-criptografa) C = E(K, P) = E(K3, D(K2, E(K1, P))) P = D(K, C) = D(K1, E(K2, D(K3, C))) P = texto original (plaintext) C = texto cifrado (ciphertext) E(K, X) = criptografia de X usando a chave K D(K, Y) = decriptografia de Y usando a chave K Tamanho efetivo da chave K: 168 bits (K1, K2 e K3, derivadas de K têm 56 bits cada)

5 Triplo DES Triplo DES 3DES é FIPS 46-3 DES só deveria ser usado em sistemas legados (antigos) por pouco tempo Orgãos do governo (EUA) que usavam DES deveriam mudar o mais rapidamente possível para 3DES 3DES e AES (Advanced Encryption Standard) são FIPS aprovados para conduzir uma migração gradual de DES para [somente] AES Advanced Encryption Standard (AES) 3DES, embora robusto e fácil de entender tem concepção originária da década de 1970 sendo lento para processamento em software Usa bloco de 64 bits - para aumentar segurança e eficiência blocos maiores são desejáveis AES aparece como FIPS PUB 197 em novembro de 2001, como algoritmo de Rijndael, proposto por Joan Daemen e Vincent Rijmen (pesquisadores belgas) Bloco de 128 bits Chave de 128, 192 ou 256 bits Usa transformação e permutação Muito robusto: se um máquina conseguisse quebrar o DES em 1 segundo (2 56 tentativas em 1 segundo), levaria aprox. 149 trilhões de anos para quebrar o AES com chave de 128 bits

6 Outros Cifradores de Bloco International Data Encryption Algorithm (IDEA) Xuejia Lai e James Massey, Swiss Federal Institute, 1991 Chave de 128 bit, bloco de 64 bits, 16 rounds Usado no Pretty Good Privacy (PGP) muito usado em Blowfish Bruce Schneir, 1993 Chave de 32 a 448 bits (padrão 128 bits), bloco de 64 bits, 8 rounds Fácil de implementar Grande velocidade de execução Pouca ocupação de memória (menos de 5KB) Cifradores STREAM e RC4 Cifradores STREAM e RC4 Um cifrador STREAM processa sua entrada continuamente, elemento por elemento (byte, bit) tem implementação fácil que ocupa pouca memória tem execução muito rápida é bastante apropriado para aplicações que requeiram criptografia / decriptografia rápida de stream de dados, tais como aplicações Web

7 Cifradores STREAM e RC4 Cifradores STREAM e RC4 Cifrador stream RC4 Desenvolvido por Ron Rivest para a RSA Security em 1987 Usa chave de tamanho variável Orientado a byte Usa permutação randômica Estudos mostram que o período de repetição de cifragem é superior a Usa de 8 a 16 instruções de máquina por byte cifrado (muito eficiente) É usado em SSL/TLS (Secure Socket Layer / Transport Layer Security), WEP (Wired Equivalent Privacy), WPA (WiFi Protected Access) Foi mantido secreto pela RSA até 1994, quando foi divulgado anonimamente na Internet na lista pública CypherPunks Algoritmo RC4 K chave de 1 a 256 bytes (8 a 2048 bits) S - vetor de estado de 256 bytes - a cada iteração S é permutado com base em T T vetor temporário, gerado a partir de K Para criptografar/decritografar, um byte k é gerado a partir de S e se processa: bytecifrado = byteorigem XOR k ou byteorigem = bytecifrado XOR k Cifradores STREAM e RC4 Performance do RC4 Cifrador Tam. da Chave (bits) Velocidade (Mbps) DES DES RC4 8 a Outros Cifradores de Stream RC5 (sucessor do RC4) Ron Rivest, 1994 (RFC 2040) Implementável em hardware ou software Rápido e simples Adaptável a processadores de diferentes tamanho de palavra Número varíavel de iterações Chave de tamanho variável Executa em pouca memória Alta segurança Rotação (transposição) dependente dos dados (torna o texto criptografado mais difícel de sofrer cripto-análise) Cast-128 Carlisle Adams e Sttaford Tavares, Entrust Technologies, 1997 Chave entre 40 e 128 bits O processamento de cada iteração é diferente

8 Resumo de Cifradores Modos de operação na cifragem de bloco Algoritmo Tam. Chave Nro de Iterações Operações Aplicações DES Xor, shift fixo SET, Kerberos 3DES 112 ou Xor, shift fixo Aplic. comercial, PGP, S/MIME IDEA Xor, (+), (*) PGP BlowFish Até Xor, shift variável, (+) Aplic. comercial RC5 Até 2048 Até 255 Xor, (+), (-), rotação Aplic. comercial CAST a Xor, (+), (-), shift fixo, rotação PGP Um cifrador simétrico de bloco processa um bloco de dados por vez - Pi Para cada bloco de dados tem de haver um bloco de cifragem Ki, derivado da chave K Sendo o bloco de cifragem constante (a chave não muda), para grandes quantidades de dados de entrada, aumenta a probabilidade de ocorrer dois blocos cifrados iguais a partir de dois blocos de dados iguais Ci = E( K, Pi) == Cj = E(K, Pj), se Pi == Pj Esse modo de operação é chamado de Eletronic Codebook - ECB Modos de operação na cifragem de bloco Modos de operação na cifragem de bloco Uma alternativa usada é minimizar a probabilidade de ocorrência de dois blocos de dados iguais sendo fornecidos para a cifragem (embora eles possam ocorrer livremente nos dados de entrada) A entrada para o algoritmo de criptografia é o XOR do bloco atual de dados com o bloco anterior de texto cifrado C i = E(K, P i xor C i-1 ] Assim, blocos idênticos de texto original não se repetem como texto criptografado Esse modo de operação é chamado de Cipher Block Chaining Mode (CBC)

9 Modos de operação na cifragem de bloco Modos de operação na cifragem de bloco É possível converter qualquer cifrador de blocos em um cifrador stream (tipicamente com unidade de 8 bits) Não precisa ajustar a entrada para tamanho múltiplo de bloco Saída cifrada tem o mesmo tamanho da entrada Apropriado para processamento em tempo real (navegação WEB protegida) Esse modo de operação é chamado Cipher Feedback Mode (CFB) Localização de Dispositivos de Criptografia Localização de Dispositivos de Criptografia Criptografia de enlace Muitos dispositivos de criptografia Alto nível de segurança Decriptografia de cada pacote a cada nó da rede Criptografia fim-a-fim A origem criptografa e o destino decriptografa A carga útil é criptografada O cabeçalho não é criptografado Alta segurança: Ambos os esquemas devem ser usados

10 Distribuição de Chaves Para criptografia simétrica funcionar, as duas entidades que desejam trocar dados confidencialmente precisam compartilhar a mesma chave (que deve ser protegida também) A mudança frequente da chave é desejável para limitar a quantidade de dados violados quando a chave é descoberta A robustez de um sistema de criptografia repousa, em grande parte, na técnica de distribuição de chaves usada (como compartilhar a chave com quem de direito de modo seguro) Distribuição de Chaves A distribução de chaves pode ocorrer de várias formas. Para duas entidades A e B, poderíamos ter: 1) Uma chave poderia ser selecionada por A e entregue diretamente (fisicamente) para B 2) Um terceiro poderia selecionar a chave e fisicamente entregar para A e B Opções 1) e 2) são tipicamente manuais, sendo aceitáveis para enlace ponto-a-ponto; para fim-a-fim são inaceitáveis 3) Se A e B usaram previamente uma chave, um poderia definir e transmitir para o outro uma nova chave, criptografada com a chave corrente Mas se uma chave for comprometida, todas as outras o estarão 4) Se A e B têm uma conexão criptografada com um terceiro (C), C poderia entregar uma chave pelos enlaces criptografados para A e B É a opção preferível para fim-a-fim Distribuição de Chaves Distribuição de Chaves Em um bom modelo de distribuição de chave fim-a-fim, temos: Chave de sessão Usada para a criptografia de dados durante uma sessão de troca de dados entre duas entidades; ao fim da sessão a chave é destruída Chave permanente Usada entre as entidades na distribuição de chaves de sessão Centro de Distribuição de de chaves Define que entidades podem se comunicar entre si e fornece chave de sessão para elas Módulo de segurança de serviço Esse módulo (que pode ser funcionalidade em camada de protocolo), faz criptografia fim-a-fim e obtém chave de sessão automaticamente

11 Leituras Questões de Revisão Obrigatória Stallings, W., Network Security Essentials, 3rd Ed., Cap. 2 Recomendada Stallings, W., Cryptography and Network Security: Principles and Practice 41 Quais são os ingredientes essenciais de um cifrador simétrico? Quais são as duas funções básicas usadas em algoritmos de criptografia? Quantas chaves são necessárias para duas pessoas se comunicarem via um cifrador simétrico? Qual a diferença entre um cifrador de bloco e um cifrador stream? Quais são os dois enfoques gerais para atacar um cifrador? Por que alguns modos de operação de alguns cifradores de blocos usam somente criptografia enquanto de outros usam criptografia e decriptografia? O que é criptografia tripla? Porque a porção do meio do 3DES é decriptografia ao invés de criptografia? Qual é a diferença entre criptografia de enlace e fim-a-fim? Liste formas como uma chave secreta pode ser distribuída para duas entidades se comunicando Qual é a diferença entre uma chave de sessão e uma chave mestra? O que é um centro de distribuição de chave? 42 11

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Software de Telecomunicações. Cifras simétricas por blocos

Software de Telecomunicações. Cifras simétricas por blocos Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad Cifra Sequenciais Criptografia Engenharia Biomédica José Carlos Bacelar Almeida (jba@di.uminho.pt) 1 Cifra One-Time-Pad Já estudamos o facto da cifra OneTimePad (Vernam) oferecer garantias de confidencialidade!!!!!!

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que

Leia mais

Criptografia e Segurança das Comunicações

Criptografia e Segurança das Comunicações Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério

Leia mais

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida Cifras por Blocos MI/CEI 2002 José Carlos Bacelar Almeida (bacelar@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo Mensagem é partida em blocos do comprimento requerido. Último bloco

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CRC (Cyclic Redundancy Check) Verificação de redundância cíclica É um código detector de erros Tipo de função hash que gera um valor expresso

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 Comunicação de Dados e Redes de Computadores O problema fundamental da comunicação é reproduzir em um ponto exatamente ou aproximadamente

Leia mais

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Barramento. Prof. Leonardo Barreto Campos 1

Barramento. Prof. Leonardo Barreto Campos 1 Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;

Leia mais

Teoria da Informação

Teoria da Informação Teoria da Informação A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo's domino (DSEA) Preparado por: Paulo Roberto Lopes de Souza Robson Cechini Santos São Leopoldo, 16 de junho de 2007 Recentemente

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

SEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE

SEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE SEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE MUZZI, Fernando Augusto Garcia; TAMAE, Rodrigo Yoshio; ROSA; Adriano Justino Docentes da Faculdade de Ciências Gerenciais e Jurídicas de Garça FAEG/Garça

Leia mais

Os novos padrões de segurança em redes wireless

Os novos padrões de segurança em redes wireless Os novos padrões de segurança em redes wireless Afonso Comba de Araujo Neto, Bruno Castro da Silva 1 Instituto de Informática Universidade Federal do Rio Grande do Sul afonso@cpd.ufrgs.br, bcs@inf.ufrgs.br

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Resumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças

Resumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças Resumo Segurança em Redes de Computadores Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Eletronic Transactions (SET) Leituras Questões de Revisão Capítulo 7 Segurança WEB Slides por

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

MAC Criptografia

MAC Criptografia DCC IME USP R T S 204C T.: 3091 5918 - rt@ime.usp.br MAC 5723-336 - Criptografia P S 2006 Exercício-Programa Data de entrega : veja no http://www.ime.usp.br/~rt/mac57232006/index.html. Observações Este

Leia mais

MAC Criptografia Primeiro Semestre de 2011

MAC Criptografia Primeiro Semestre de 2011 DCCIMEUSP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br Exercício-Programa MAC 5723-336 - Criptografia Primeiro Semestre de 2011 Data de entrega: veja no sistema PACA Observações Este exercício

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Dissertação. PAPÍLIO: Proposta de um Algoritmo de Criptografia Baseado no Algoritmo Viterbi e Codificação Convolucional

Dissertação. PAPÍLIO: Proposta de um Algoritmo de Criptografia Baseado no Algoritmo Viterbi e Codificação Convolucional Universidade Federal do Rio Grande do Norte Centro de Ciências Exatas e da Terra Departamento de Informática e Matemática Aplicada Mestrado em Sistemas e Computação Dissertação PAPÍLIO: Proposta de um

Leia mais

PEARL Tools: um Conjunto de Ferramentas para Avaliação da Eficiência de Algoritmos de Criptografia em Dispositivos Móveis

PEARL Tools: um Conjunto de Ferramentas para Avaliação da Eficiência de Algoritmos de Criptografia em Dispositivos Móveis PEARL Tools: um Conjunto de Ferramentas para Avaliação da Eficiência de Algoritmos de Criptografia em Dispositivos Móveis Matheus P. Hernandes 2, Windson Viana 1, Bringel Filho 1, Rossana M. C Andrade

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Slide 1 Memória Virtual os primeiros computadores (início dos anos 60) tinham memória principal muito reduzida O PDP-1 funcionava com uma memória de 4096 palavras

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

Segurança a em Redes WiFi

Segurança a em Redes WiFi Segurança a em Redes WiFi FEUP>DEEC>MIEEC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO FUNDAMENTOS DE REDES DE COMPUTADORES Professor: LUIZ LEÃO Conteúdo Desta Aula HISTÓRICO DAS REDES MODELO EM CAMADAS FUNÇÕES DAS CAMADAS OSI 1 2 3 4 5 CLASSIFICAÇÃO DAS REDES MODELO DE REFERÊNCIA OSI PRÓXIMOS

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de

Leia mais

Redes de Computadores.

Redes de Computadores. Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações

Leia mais

regis.campos@uol..br Introdução à Criptografia e Certificados Digitais Compromisso Reginaldo Campos regis.campos@uol..br 2 Informações Gerais Compromisso 3 Introdução a Criptografia & PKI Compromisso Parte

Leia mais