Segurança em Redes de Computadores

Tamanho: px
Começar a partir da página:

Download "Segurança em Redes de Computadores"

Transcrição

1 Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, Enfoques para autenticação de mensagem Introdução Enfoques para autenticação de Mensagem Com Criptografia Simétrica Uma mensagem, arquivo, documento ou dado é dito como autêntico quando ele é genuíno e é oriundo da fonte alegada Criptografia protege-os contra ataques passivos (espionagem) Autenticação de mensagem protege-os contra ataques ativos (falsificações e intrusões) Usando criptografia simétrica Assumindo que somente o remetente e o destinatário conhecem a chave Uma mensagem devidamente criptografada pelo remetende deve poder ser aberta somente pelo destinatário Usualmente contém código de detecção de erro, número de sequência e selo de tempo (time stamp) Requisitos deve ser capaz de verificar que: Mensagem vem da fonte ou autor aparente Conteúdo não foi alterado Eventualmente, se a mensagem incluir algum número de sequência, ela foi enviada na sequência correta 3 4 1

2 Enfoques para autenticação de mensagem Com Código de Autenticação de mensagem Autenticação de mensagem sem criptografia da mensagem Um código de autenticação de mensagem (Message Authentication Code MAC) é gerado em função da mensagem (M) e de uma chave secreta (K), compartilhada exclusivamente por transmissor e receptor, e anexado à mensagem MAC = F(K, M) A mensagem é transmitida ao receptor O receptor aplica a mesma função e verifica autenticidade da mensagem Não há tendência à criptografia quando: A mesma mensagem é distribuída para muitas pessoas Enfoques para autenticação de mensagem Código de autenticação de mensagem Diferente de criptografia MAC não precisa ser reversível como deve ocorrer com a criptografia Devido a propriedades matemáticas ele é mais robusto a ataques (cripto-análise) do que a criptografia em si Muitos algoritmos criptográficos podem ser usados para gerar MAC NIST/FIPS PUB 113 recomenda DES para gerar versão criptografada da mensagem e últimos 16 ou 32 bits são usados como MAC Códigos de 16 a 32 bits são típicos O destinatário (hospedeiro) tem carga pesada de processamento e não pode/quer ficar decriptografando toda mensagem que recebe somente as com absoluta necessidade usam criptografia Não há perigo no envio de mensagem não criptografada (mas é preciso garantir sua autenticidade e integridade) 5 6 Enfoques para autenticação de mensagem Função HASH injetora (one-way) Enfoques para autenticação de mensagem Função HASH injetora (one-way) Alternativa para MAC gerado por criptografia Aceita uma mensagem de tamanho variável na entrada (M) e produz um código resumo de mensagem de tamanho fixo (D) D = H(M) 7 8 2

3 Enfoques para autenticação de mensagem Função HASH injetora (one-way) Princípios Todos os enfoques tem vantagens sobre criptografia (total) de mensagem Software de criptografia é (em geral) lento Hardware de criptografia não tem custo desprezível Hardware de criptografia é otimizado para grandes quantidades de dados Algoritmos de criptografia podem ser protegidos por patentes A alternativa (C), inclusive, não usa criptografia alguma Como o valor secreto não segue com a mensagem, é impossível para um oponente modificar a mensagem (nem mesmo gerar uma mensagem falsa) Uma variação dessa técnica, chamada HMAC, é adotada para IPsec (cap. 6) e SNMPv3 (cap. 8) Finalidade da função HASH (H) é produzir uma impressão digital da mensagem É usada em autenticação de mensagem e assinatura digital Requisitos: H pode ser aplicada a blocos de dados de quaisquer tamanhos H produz uma saída de tamanho fixo H(x) é fácil de calcular para qualquer x Para qualquer valor h, deve ser computacionalmente impraticável achar x tal que H(x) = h (one-way property) Para qualquer bloco x, deve ser computacionalmente impraticável achar y x tal que H(y) = H(x) (weak collision resistance) Deve ser computacionalmente impraticável achar qualquer par (x, y) tal que H(x) = H(y) (strong collision resistance) 9 10 Funções HASH simples Funções HASH simples Princípios gerais Entrada é uma sequência de blocos de n bits Entrada é processada um bloco por vez Um exemplo simples é o XOR de cada bloco C i = b i1 b i2 b im C i é i-ésimo bit do código hash 1 i n m é o número de blocos da entrada b ij é i-ésimo bit do j-ésimo bloco É a operação XOR Para aumentar a performance um deslocamente circular de um bit pode ser incluído no valor hash após o processamento de cada bloco Inicialmente define-se o valor do bloco de n-bits hash para zero Processa cada bloco sucessivo de n bits fazendo: Rotaciona o bloco hash corrente à esquerda por 1 bit Realiza XOR do bloco de dados atual com o bloco hash

4 SHA SHA O Secure Hash Algorithm (SHA) foi desenvolvido pelo National Institute of Standards and Technology (NIST) e publicado em 1993 como FIPS 180 SHA-1 é uma versão revisada de 1995 e publicada como FIPS Em 2002 NIST divulgou mais uma versão publicada como FIPS (SHA- 256, SHA-384, SHA-512) Ele recebe como entrada uma mensagem de até bits e produz uma impressão digital de até 512 bits (64 bytes) Ele processa blocos de 512 ou 1024 bits na entrada SHA-1 SHA-256 SHA-384 SHA-512 Tam. impressão digital Tam. Mensagem <2 64 <2 64 <2 128 <2 128 Tam. Bloco Tam. Palavra Nro de passos Segurança Obs. Tamanho é sempre em bits Segurança é probabilidade de colisão = 1 / 2 n-1 14 SHA Outras funções HASH seguras MD5 (Message Digest Algorithm 5) Desenvolvido por Ron Rivest (RFC 1321) Entrada de qualquer tamanho, processada em blocos de 512 bits, saída de 128 bits Segurança para MD5(x) = MD5(y), x y, 2 64 Segurança para dado y, achar MD5(x) = y, Whirlpool Desenvolvido por Vincent Rijmem (co-inventor do AES) e Paulo Barreto (um brasileiro) É um dos dois únicos mecanismos adotados pelo NESSIE (New European Schemes for Signatures, Integrity and Encryption) Entrada de até bits, processada em blocos de 512 bits, saída de 512 bits Segurança para W(x) = W(y), x y, Segurança para dado y, achar W(x) = y,

5 HMAC (RFC 2104) Princípios de Criptografia de Chave Pública Introdução Usa um MAC derivado de código hash criptográfico Escolhido como padrão para implementar MAC para segurança no IPsec (RFC 2104) Usado em TLS (Transport Layer Security, substituto do SSL (Secure Socket Layer)) e SET (Secure Eletronic Transation) Criptografia de chave pública, publicada por Diffie e Hellman em 1976, foi o primeiro verdadeiro e revolucionário avanço na criptografia em milhares de anos Seus algoritmos são baseados em funções matemáticas ao invés de operações em bits (XOR, OR, etc.) É assimétrica implica no uso de duas chaves tem grandes consequências em confidencialidade, distribuição de chaves e autenticação Princípios de Criptografia de Chave Pública Estrutura Princípios de Criptografia de Chave Pública Estrutura Um esquema de criptografia de chave pública tem seis elementos Texto não criptografado (Plain text P) Algoritmo de criptografia (Encryption E) Chave pública (PUa) e chave privada (PRa) de uma entidade a Texto criptografado (Cipher text C) Algoritmo de decriptografia (Decryption D) Como sugerem os nomes, a chave pública é divulgada para uso pelas entidades parceiras e a chave privada deve permanecer secreta para uso exclusivo do proprietário

6 Princípios de Criptografia de Chave Pública Aplicações Princípios de Criptografia de Chave Pública Aplicações Três categorias Criptografia/decriptografia: O remetente criptografa uma mensagem com a chave pública de um destinatário Assinatura digital: O remente assina uma mensagem com sua chave privada Troca de chave: Duas entidades cooperam para trocar uma chave de sessão (entidade com chave privada envia chave de sessão p/ entidade com chave pública) Algoritmo Criptografia / Decriptografia Assinatura Digital Troca de Chave RSA Sim Sim Sim Diffie-Hellman Não Não Sim DSS Não Sim Não Elliptic Curve Sim Sim Sim Princípios de Criptografia de Chave Pública Requisitos RSA - Introdução Deve ser computacionalmente fácil para uma entidade B gerar um par de chaves (chave pública PU b, chave privada PR b ) Deve ser computacionalmente fácil para um remetente A, dada a chave pública PU b e a mensagem M, gerar o texto cifrado C = E(PU b, M) Deve ser computacionalmente fácil para o destinatário B decriptografar o texto cifrado, usando a chave privada PR b M = D(PR b, C) = D[PR b, E(PU b, M)] Deve ser computacionalmente inviável para um oponente, dada a chave pública PU b, determinar a chave privada PR b Deve ser computacionalmente inviável para um oponente, dada a chave pública PU b e o texto cifrado C, determinar o texto original M Ambas as chaves PU b e PR b devem poder ser usadas para criptografia, com a outra usada na decriptografia M = D[PU b, E(PR b, M)] = D[PR b, E(PU b, M)] 23 RSA (1977, Ron Rivest, Adi Shamir and Len Adleman), MIT Mais popular e amplamente usado Cifrador de bloco Um bloco de texto original e um bloco de texto cifrado são inteiros entre 0 (zero) e (n-1) para algum n (potência de 2) C = M e mod n M = C d mod n == (M e ) d mod n = M ed mod n Ambas as entidades conhecem n e e Somente a detentora da chave privada conhece d Chave pública = {e, n} Chave privada = {d, n} 24 6

7 RSA - Requisitos RSA - Algoritmo Deve ser possível achar e, d e n tal que M ed mod n = M para todo M < n Deve ser relativamente fácil calcular M e e C d para todo M < n Deve ser impraticável determinar d, dados e e n Os primeiros dois requisitos são facilmente atendidos O terceiro requisito pode ser atendido se e e n são grandes RSA Exemplo Geração de Chave RSA Exemplo Selecione dois números primos p e q p = 17 e q = 11 Calcule n = p x q n = 17 x 11 = 187 Calcule Φ(n) = (p-1) x (q-1) Φ(n) = (17-1) x (11-1) = 16 x 10 = 160 Selecione e gdc( Φ(n), e ) = 1; 1 < e < Φ(n); e é primo relativo de Φ(n) e = 7 Determine d tal que d.e mod Φ(n) = 1 e d < Φ(n) d = 23, porque 23 x 7 = 161 = 10 x Chave pública PU = {e,n} PU = {7, 187} Chave privada PR = {d,n} PR = {23, 187} OBS. Dois números naturais são primos relativos se o único divisor positivo comum aos dois é a unidade. C = M e mod n M = C d mod n

8 RSA Resumo RSA Robustez Texto original: M < n Chave Pública: PU = {e, n} Chave Privada: PR = {d, n} Ataque de força bruta: quanto maior forem e e d, mais seguro - Porém, quanto maior for a chave, mais lento é o processo Violado em 1994 com chave de 428 bits; Quem conseguiu ganhou um prêmio de $100 Atualmente, chave de 1024 bits é considerada robusta (mas já tem banco usando chave de 2048 bits) Criptografia: C = M e (mod n) Decriptografia: M = C d (mod n) Diffie-Hellman Key Exchange Introdução Diffie-Hellman Bases Criado por W. Diffie e M. Hellman in 1976 Usa funções matemáticas no lugar de operações simples em padrões de bits Permite o uso de duas chaves separadas Garante a troca de chaves simétricas de modo seguro Sua eficácia é baseada na dificuldade de se calcular logaritmos discretos Alguns erros históricos Não é mais seguro do que criptografia simétrica Não torna criptografia simétrica obsoleta Um agente central é necessário para ambos (simétrica e assimétrica) Seja q um número primo Seja α < q uma raíz primitiva de q α é raíz primitiva de q se o resto da divisão por q das suas potências de 0 (zero) a q-1 geram todos os inteiros distintos de 1 a q-1 em alguma ordem α mod q, α 2 mod q,, α q-1 mod q, são inteiros de 1 a q-1 em alguma ordem Ou seja, para algum inteiro b < q e uma raíz primitiva α de q, pode-se achar um único expoente i tal que b = α i mod q, 0 i q-1 O expoente i é dito logaritmo discreto, ou índice, de b para a base α, mod q Denotado por dlog a,q (b)

9 Diffie-Hellman Algoritmo Diffie-Hellman Exemplo Elementos públicos globais q a Geração de Chave da Entidade A Define chave privada PR A Define chave pública PU A Geração de chave da Entidade B Define chave privada PR B Define chave pública PU B Geração de chave secreta para entidade A K = (PU B ) PRA mod q Geração de chave secreta na entidade B número primo a < q, raiz primitiva de q PR A < q PU A = a PRA mod q PR B < q PU B = a PRB mod q Seja q = 353 e α = 3 sua raíz primitiva Seja PR A = 97 e PR B = 233, chaves privadas de A e B A e B calculam suas respectivas chaves públicas PU A = 3 97 mod 353 = 40 PU B = mod 353 = 248 Após a troca de chaves públicas, A e B calculam a chave secreta K = PU B PRA mod 353 = mod 353 = 160 (em A) K = PU A PRB mod 353 = mod 353 = 160 (em B) K = (PU A ) PRB mod q Diffie-Hellman Exemplo Diffie-Hellman Vulnerabilidade Um atacante conhecendo q = 353, α = 3, PU A = 40 e PU B = 248 Pode determinar (por força bruta) a chave privada resolvendo 3 x mod 353 = 40, ou 3 y mod 353 = 248 Nesse caso a resposta seria x = mod 353 = 40 Parece frágil, mas com números primos grandes torna-se computacionalmente impraticável Como proposta, a troca de chaves Diffie-Hellman é vulnerável ao ataque do homem do meio (Man-in-the-Middle Attack) Darth gera duas chaves privadas PRd1 e PRd2 e calcula as chaves públicas respectivas PUd1 e PUd2 Alice gera {PRa, PUa} e manda PUa para Bob Darth intercepta PUa e manda PUd1 para Bob, depois calcula K2 = PUa PRd2 mod q Bob gera {PRb, PUb}, recebe PUd1 e calcula K1 = PUd1 PRb mod q Bob manda PUb para Alice Darth intercepta PUb e manda PUd2 para Alice, depois calcula K1 = PUb PRd1 mod q Alice recebe PUd2 e calcula K2 = PUd2 PRa mod q Nesse ponto Alice e Bob pensam que compartilham uma chave privada K, mas Bob e Darth compartilham K1 e Alice e Darth compartilham K

10 Diffie-Hellman Vulnerabilidade Diffie-Hellman Vulnerabilidade {PRa, PUa} PUa Alice rede Darth rede Bob PUd2 K2=PUd2 PRa mod q PUa PUd2 {PRd1, PUd1}, {PRd2, PUd2} PUa K2=PUa PRd2 mod q PUb K1=PUb PRd1 mod q PUd2 PUd1 PUb PUd1 {PRb, PUb} K1=PUd1 PRb mod q PUb [K2] [K2] [K1] [K1] Daí por diante, toda a comunicação entre Bob e Alice está comprometida Alice envia mensagem criptografada C = E(K2, M) Darth intercepta e decriptografa M = D(k2, C) Darth envia mensagem criptografada original (M) ou manipulada (M ) para Bob C = E(K1, M) ou C = E(K1, M ) Bob recebe mensagem criptografada (pensando que vem de Alice) e decriptografa M = D(K1, C) ou M = D(K1, C ) Na resposta de Bob para Alice ocorre o processo inverso O protocolo de troca de chave é vulnerável porque não autentica as entidades participantes isso pode ser resolvido com o uso de assinatura digital ou certificação de chave pública Problemas Problemas Distribuição de chaves públicas Podemos confiar em Alice quando ela diz que uma chave pública PUa pertence a ela? Uso de criptografia de chave pública para distribuir chave privada Por que trocar chaves privadas? Porque criptografia de chave privada (simétrica) é muito mais eficiente (não quer dizer que seja mais eficaz) Só o uso de chaves públicas é suficiente? Não. Veja o problema The man-in-the-middle attack public key Darth public key? private key Alice Bob

11 Certificados de chave pública Certificados de chave pública Qualquer um pode forjar uma chave pública Usa-se um certificado de chave pública para evitar isso Um certificado de chave pública é uma tupla (Chave pública, Identificador de Usuário do Proprietário) que foi assinada (digitalmente) por um terceiro de confiança - chamado de autoridade certificada (ou certificadora) AC (Certificate Authority CA) Usuário cria certificado não assinado CNAusuário = (PUusuário, IDusuário) De modo seguro envia certificado para AC que cria par de chaves PU AC (CNAusuário), PR AC (CNAusuário), assina CNAusuário com PR AC e devolve para o usuário seu certificado assinado - CAusuário Usuário disponibiliza PUusuário e seu CAusuário para possível destinatário Destinatário confirma autenticidade da chave pública abrindo o CAusuário com a PU AC (CNAusuário) que ele obtém com a AC Certificados de chave pública Distribuição de chaves secretas via chave pública Como compartilhar uma chave secreta (simétrica) entre duas entidades? Poderíamos usar Diffie-Hellman Mas Diffie-Hellman não tem autenticação antes da troca de chaves! O que Stallings propõe?

12 Distribuição de chaves secretas via chave pública Distribuição de chaves secretas via chave pública Usar certificados de chave pública para um determinado remetente falar com um determinado destinatário O que o remetente faz Prepara a mensagem (M) Criptografa M com chave simétrica (K - one-time session key) C = E(M, K) Criptografa K com a chave pública do destinatário (PUdest) Destinatário verificável pelo seu certificado de chave pública Envia [C, E(K, PUdest)] ao destinatário Stallings pensa que é totalmente seguro! Você pensa que sim? ( ) Sim, ( ) Não, ( ) Talvez Por que? É seguro, mas não tem um propósito bem definido Não há autenticação da origem da mensagem Como o destinatário vai saber com certeza quem é o remetente? Qualquer um pode preparar a mensagem Qual confiabilidade de uma mensagem segura e secreta se não se pode garantir a autenticidade do remetente? Mas é garantido que o remetente está falando com o destinatário verdadeiro! Por que? Eu penso que sim? Sim! Eu penso que resolveu tudo? Não! Outros problemas com chaves públicas Outros problemas com chaves públicas Mafia-in-the-Middle Attack (from Anderson s book) PRIVATE KEYalice Alice Oi, eu sou Alice Prove! Assine esse desafio (C) sig PrAlice (C) PUBLIC KEYalice Bob Verifica assinatura de Alice em C Problema potencial: Alice vai assinar qualquer coisa Chave privada K cliente Produto 143! Assine X sig K (x) Produto 143! Somente R$ 25,00 Acme Eletrônicos Maiores de 18 somente! Site Falsificado Débito R$ 250,00 Assine X sig K (x) banco

13 Leituras Obrigatória Stallings, W., Network Security Essentials, 3rd Ed., Cap. 3 Recomendada Stinson, D., Cryptography Theory and Practice Questões de Revisão Liste três enfoques para autenticação de mensagem. O que é um código de autenticação de mensagem? Descreva brevemente os três esquemas ilustrados na figura 3.2. Que propriedades uma função Hash deve ter para ser útil na autenticação de mensagem? No contexto de funções Hash, o que é uma função de compressão? Quais são os principais ingredientes de um sistema de criptografia de chave pública? Liste e define brevemente três usos de um sistema de criptgrafia de chave pública. Qual é a diferença entre uma chave privada e uma chave secreta? O que é uma assinatura digital? O que é um certificado de chave pública? Como a criptografia de chave pública pode ser usada para distribuir uma chave secreta?

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Criptografia Assimétrica e Funções de Síntese

Criptografia Assimétrica e Funções de Síntese Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Resumo. Segurança em Redes de Computadores. Autenticação. Preocupações de segurança 14/07/2017. Capítulo 4 Aplicações de Autenticação

Resumo. Segurança em Redes de Computadores. Autenticação. Preocupações de segurança 14/07/2017. Capítulo 4 Aplicações de Autenticação Resumo Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Preocupações de segurança Autenticação Serviço de autenticação X.509 Infraestrutura de chave pública Slides por H. Johnson

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Aula 16. Ivan Sendin. 17 de outubro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. News!

Aula 16. Ivan Sendin. 17 de outubro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. News! urança da Informação Aula 16 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 17 de outubro de 2017 nransom Key Reinstallation Attacks (KRA) / WiFi - WPA2 (https://www.krackattacks.com/)

Leia mais

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de

Leia mais

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016 Infraestrutura de Chave Pública - InfoSec 14 de Junho de 2016 Conteúdo Estabelecimento de chaves simétricas Protocolos baseados em autoridades centrais (Kerberos) Ataque Man in the middle Esquemas de distribuição

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Criptograa e Segurança

Criptograa e Segurança Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

Resumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças

Resumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças Resumo Segurança em Redes de Computadores Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Eletronic Transactions (SET) Leituras Questões de Revisão Capítulo 7 Segurança WEB Slides por

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 7 Segurança WEB Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por P.S. Nicolletti, 2007; Atualizados por P.S.

Leia mais

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma

Leia mais

OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS

OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes abertas

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Campos de estudo Algoritmos Aplicações e praticas de privacidade

Campos de estudo Algoritmos Aplicações e praticas de privacidade Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

TOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS TOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores em geral e

Leia mais