Codificação de Informação 2010/2011
|
|
- Luís Filipe Cipriano
- 6 Há anos
- Visualizações:
Transcrição
1 Codificação de Informação 2010/2011 Sumário: Criptografia Cifras de bloco Cifras de bloco simétricas (ou de chave secreta) Tipo de chave Cifras simétricas Cifras assimétricas Cifra mista ou híbrida Tipos de cifras Modo de operação Cifras de bloco block cipher Cifras (corridas ou de sequência) stream cipher Dept. InformáIca / FCT 9 Novembro
2 Tipos de chave cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro C mensagem cifrada K chave usada para cifrar e decifar f função usada para cifrar f 1 função usada para decifrar C = f ( K, P) P = f 1 ( K,C) Dept. InformáIca / FCT 9 Novembro Tipos de chave cifras assimétricas K p Chave pública para cifrar K s Chave privada para decifrar Estas chaves estão ligadas a uma determinada enidade com a qual se quer comunicar K p diferente de K s f função para cifrar f 1 função para decifrar Estas funções exigem normalmente tempos de execução muito mais longos do que as funções usadas nas chaves simétricas C = f (K p, P) P = f 1 (K s, C) Dept. InformáIca / FCT 9 Novembro
3 Tipos de chave cifras mistas A transferência de grandes quanidades de dados é feita usando um método simétrico com chave secreta K A troca da chave K entre os interlocutores usa um método assimétrico (chave pública, chave privada) Dept. InformáIca / FCT 9 Novembro Cifras con@nuas (steam ciphers) Gerador de sequência Usado por exemplo para cifrar voz Sequência de ( bits ) chave Sequência em claro Sequência cifrada xor Ver exemplo do XOR a propósito do one Ime pad Dept. InformáIca / FCT 9 Novembro
4 Cifras simétricas Geradores uilizados Máquinas de estado deterministas, controladas por uma chave de dimensão finita. A chave determina: O estado inicial Parametriza a função que define o estado seguinte É produzida uma sequência cíclica de bits O princípio da confusão é usado, uma vez que existe uma relação complexa entre a chave, os bits em claro e os bits cifrados O princípio da difusão não é usado Assim sendo, normalmente para cada interacção, usa se uma chave diferente Dept. InformáIca / FCT 9 Novembro Geradores para cifras con@nuas As chaves con@nuas devem ser o mais próximo possível do one Ime pad Período o mais longo possível; se possível superior ao tamanho da mensagem a cifrar Sequência verdadeiramente aleatória equiprobabilidade imprevisibilidade Dept. InformáIca / FCT 9 Novembro
5 Cifra simétrica Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem cifrada K chave usada para cifrar e decifar f função usada para cifrar f 1 função usada para decifrar C = f ( P, K) P = f 1 ( C, K) Bloco em claro com n bits cifrar decifrar Bloco cifrado com n bits Dept. InformáIca / FCT 9 Novembro Cifras simétricas por blocos Usam os princípios básicos da difusão e confusão: Aplicação iteraiva de uma operação complexa a um bloco de grandes dimensões (>= 64 bits) controlada por uma chave Operações elementares sobre blocos Permutação: troca bits de lugar (ver à frente P Box) SubsItuição: muda conjuntos de bits por outros de acordo com uma tabela (ver à frente S Box) Expansão: acrescenta novos bits, replicando alguns dos bits de entrada Compressão: passa para a saída apenas alguns dos bits Dept. InformáIca / FCT 9 Novembro
6 Versão moderna das cifras de subsituição S BOX 0 1 endereço 2 N -1 Memória com 2 N posições conteúdo M bits por posição Dept. InformáIca / FCT 9 Novembro Versão moderna das cifras de permutação P BOX N bits P BOX N bits Dept. InformáIca / FCT 9 Novembro
7 Versão moderna das cifras de permutação P BOX Dept. InformáIca / FCT 9 Novembro Bloco de Feistel 1973 Aplicação práica por Feistel das noções de confusão e difusão devidas a Shannon É a base da maior parte dos algoritmos de cifra simétricos por bloco Entrada: 2w bits de texto (L i 1, R i 1 ) e uma subchave K i Todas as subchaves, K i, são derivadas de K L i = R i 1 R i = L i 1 XOR f(r i 1, K i ) L i 1 XOR f L i R i R i 1 K i Dept. InformáIca / FCT 9 Novembro
8 Reversibilidade da rede de Feistel Cifrar L i 1 R i 1 L i 1 R i 1 Decifrar XOR f K i XOR f K i L i R i L i R i R i 1 = L i é óbvio uma vez que foi copiado directamente L i 1 = R i XOR f(l i,k i ) = (L i 1 XOR f(r i 1,K i )) XOR f(l i,k i ) = L i 1 uma vez que L i é R i 1 Reversibilidade é independente da função F usada Dept. InformáIca / FCT 9 Novembro Uso de múliplos andares de Feistel Cifrar Decifrar Mensagem em claro Mensagem em claro Sub chaves Andar de Feistel 1 Andar de Feistel 2 Andar de Feistel 1 Andar de Feistel 2 Sub Chaves Andar de Feistel n Andar de Feistel n Mensagem cifrada Mensagem cifrada Dept. InformáIca / FCT 9 Novembro
9 Algoritmos de cifra simétrica por blocos Muitos usam redes de Feistel DES (Digital EncrypIon Standard) Nº de bits de um bloco Nº de bits da chave Nº de iterações IDEA Blowfish 64 Variável 16 até 488 AES (Advanced EncrypIon Standard) 128, 192 ou , 192 ou ,12 ou 14 Dept. InformáIca / FCT 9 Novembro DES Digital EncrypIon Standard No final dos anos 60 a IBM desenvolveu a cifra LUCIFER Usado em ATM (automaic teller machine) Chave de 128 bits cifrava 64 bits de dados Controvérsia de desenho: Modificações feitas pela IBM e pela NSA (NaIonal Security Agency) para criar o DES A chave de 128 bits foi mudada para 56 bits As S boxes foram classificadas Os eventos subsequentes e a análise pública mostraram que o desenho estava correcto DES foi usado de forma generalizada e é uma norma ANSI Referência h2p://csrc.nist.gov/publica<ons/fips/fips46 3/fips46 3.pdf Dept. InformáIca / FCT 9 Novembro
10 DES Digital EncrypIon Standard Algoritmo de chave simétrica Cifra de produto combina subsituição (confusão) e permutação (difusão) O texto em claro é dividido em blocos de 64 bits e cifrado. 16 andares de Feistel Usa chave de 56 bits com 8 bits de paridade Total de 64 bits Operação de decifrar: os mesmos passos, com a mesma chave, permitem inverter a operação de cifrar Dept. InformáIca / FCT 9 Novembro DES Digital EncrypIon Standard Dept. InformáIca / FCT 9 Novembro
11 DES Digital EncrypIon Standard Dept. InformáIca / FCT 9 Novembro Estrutura de cada passo do DES Dept. InformáIca / FCT 9 Novembro
12 Passos do DES round func<on (1) Bloco de mensagem de 32 bits é expandido para um bloco de 48 bits através da duplicação de 16 bits e permutação do bloco Computação do valor obido com a chave (round key) obida através da transformação Dept. InformáIca / FCT 9 Novembro Passos do DES round func<on (2) Bloco de 48 bits obido no passo anterior é dividido blocos de 6 bits que são entrada das 8 S Boxes. As saídas de 4 bits das S Boxes são depois concatenadas para formar um bloco de 32 bits. Dept. InformáIca / FCT 9 Novembro
13 Passos do DES round func<on (3) Finalmente é aplicada uma permutação P ao bloco de 32 bits Dept. InformáIca / FCT 9 Novembro Transformação das chaves Chave de 64 bits é reduzida a 56 bits 16 sub chaves de 48 bits são geradas a parir da chave de 56 bits A chave de 56 bits é deslocada à esquerda em cada passo Depois do deslocamento, 48 dos 56 bits são seleccionado Referência (DES demo applets) hvp://nsfsecurity.pr.erau.edu/crypto/index.html Dept. InformáIca / FCT 9 Novembro
14 Transformação das chaves Usa duas metades de 32-bit (L & R) Como é normal na cifra de Feistel : L i = R i 1 R i = L i 1 F(R i 1, K i ) Toma 32 bit da metade R e uma sub-chave de 48 bits e: Expande R para 48 bits usando a permutação E XOR com a sub-chave Passa através de 8 S-boxes para obter um resultado de 32 bits Permuta esses 32 bits usando a P-Box P Dept. InformáIca / FCT 9 Novembro Transformação de chaves Dept. InformáIca / FCT 9 Novembro
15 Efeito de avalanche Uma propriedade fundamental dos algoritmos de cifra A mudança de um bit na entrada ou na chave resulta na mudança em aproximadamente metade dos bits da saída Torna métodos caseiros de adivinhar chaves impossíveis O DES tem um efeito de avalanche forte Dept. InformáIca / FCT 9 Novembro Exemplo do exemplo de avalanche Os blocos em claro P1 e P2 diferem só no 1º bit: P1= {1, 1, 0, 0, 0, 1, 0, 0, 0, 0, 1, 0, 1, 0, 0, 1, 1, 0, 0, 0, 0, 1, 0, 1, 1, 1, 0, 1, 1, 0, 0, 0, 0, 1, 1, 1, 0, 1, 1, 1, 0, 1, 1, 0, 1, 1, 1, 1, 0, 1, 0, 0, 0, 1, 0, 1, 1, 0, 0, 0, 0, 1, 1, 0} P2 = {0, 1, 0, 0, 0, 1, 0, 0, 0, 0, 1, 0, 1, 0, 0, 1, 1, 0, 0, 0, 0, 1, 0, 1, 1, 1, 0, 1, 1, 0, 0, 0, 0, 1, 1, 1, 0, 1, 1, 1, 0, 1, 1, 0, 1, 1, 1, 1, 0, 1, 0, 0, 0, 1, 0, 1, 1, 0, 0, 0, 0, 1, 1, 0} Blocos cifrados resultantes de P1 e P2: C1={0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 0, 1, 0, 1, 0, 0, 1, 0, 1, 1, 1, 0, 0, 1, 0, 1, 1, 0, 1, 0, 1, 1, 0, 0, 0, 1, 0, 1, 1, 0, 0, 1, 0, 1, 1, 0, 1, 1, 1, 0, 1, 1, 1, 0, 1, 0, 0, 1, 1, 1, 0, 1, 0} C2={0, 1, 0, 1, 0, 1, 1, 0, 1, 1, 1, 1, 1, 0, 1, 1, 1, 1, 0, 1, 1, 0, 1, 0, 1, 1, 0, 0, 0, 1, 1, 1, 1, 0, 0, 1, 1, 1, 0, 0, 1, 1, 0, 1, 1, 0, 1, 0, 1, 0, 1, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 1, 0, 1} C1 e C2 diferem em 37 posições. Dept. InformáIca / FCT 9 Novembro
16 Ataques ao DES: tamanho da chave Os ataques de força bruta não são fáceis (comprimento da chave: 56 bits) 2 56 chaves possíveis = 7.2x10 16 chaves Preço de uma máquina para pesquisa da chave (1993) $100,000 $1,000,000 $10,000,000 Tempo de busca esperado 35 horas 3.5 horas 1 minuto Os avanços do hardware tornaram nos possíveis: Em 1997 na Internet nalguns meses Em 1998 com h/w dedicado (Electronic FronIer FoundaIon) nalguns dias Em 1999 num esforço distribuído 22 horas! Dept. InformáIca / FCT 9 Novembro DES múliplo Dadas as potenciais fraquezas do DES e as novas formas de ataque conhecidas é precisa uma alternaiva Solução simples operações sucessivas de cifra com o algoritmo DES usando chaves diferentes DES Duplo DES Triplo Dept. InformáIca / FCT 9 Novembro
17 Duplo DES (2DES) P X C E E K 1 K 2 C D X D P K 2 K 1 C = E K2 (E K1 (P)) P = D K1 (D K2 (C)) Dept. InformáIca / FCT 9 Novembro Duplo DES (2DES) P X C E(K1) E(K2) Aparentemente o nº de chaves passou a bit Mas é possível o Ataque Meet in the Middle (MITM) ao 2DES Se C = E K2 (E K1 (P)), então X = E K1 (P) = D K2 (C) Dado um par (P, C): 1. Cifrar P com todos os 2 56 valores possíveis de K1, armazenar os resultados numa tabela 2. Decifrar C usando todos os valores de K2 3. Para resultado obido em 2 comparar com os valores do passo Se há coincidência, testar com um novo par (P,C ). 5. Se as duas chaves produzem o bloco cifrado correcto, são as chaves procuradas Dept. InformáIca / FCT 9 Novembro
18 Triplo DES (3DES) P E A D B K 1 K 2 C D B E A K 1 K 2 E K 1 D K 1 C C = E K1 (D K2 (E K1 (P))) P P = D K1 (E K2 (D K1 (C))) Derrota o ataque MITM Só usa um espaço de chaves com 56x2 bits Também se pode usar o 3DES com três chaves C = E K3 (D K2 (E K1 (P))) P = D K1 (E K2 (D K3 (C))) Dept. InformáIca / FCT 9 Novembro Como cifrar mensagens maiores de que um bloco Modos de operação Electronic codebook (ECB) Cipher Block Chaining (CBC) Outros Dept. InformáIca / FCT 9 Novembro
19 ECB (Electronic Code Book) P i P i+1 C i C i+1 E E D D C i C i+1 P i P i+1 Cifrar (E encrypt) Decifrar (D decrypt) P bloco em claro, C bloco cifrado Os mesmos blocos em claro correspondem ao mesmo bloco cifrado (reordenação e subsituição possíveis) Não há propagação de erros Dept. InformáIca / FCT 9 Novembro ECB (Electronic Code Book) Mode Dept. InformáIca / FCT 9 Novembro
20 ECB (Electronic Code Book) Mode Texto em claro com registos de tamanho múliplo de um bloco. Dept. InformáIca / FCT 9 Novembro CBC Cipher Block Chaining Cifrar C o = IV bloco inicial IV P1 P2 C 1 = E(IV ^ P 1 ) C i = E(C i 1 ^ P i ) E C1 E C2 Decifrar C o = IV bloco inicial IV C1 C2 P 1 = D(C 1 ) ^ IV D D P i = D(C i ) ^ P i 1 P1 P2 Dept. InformáIca / FCT 9 Novembro
21 CBC Cipher Block Chaining Dept. InformáIca / FCT 9 Novembro Cifrar CBC Cipher Block Chaining X 1 = P 1 xor IV ; C 1 = E(X 1 ) X i = P i xor C i 1 ; C i = E(X i ) Decifrar D(C 1 ) = X 1 ; X 1 xor IV = (P 1 xor IV) xor IV = P 1 D(C i ) = X i ; X i xor C i 1 = (P i xor C i 1 ) xor C i 1 = P i O mesmo bloco em claro corresponde a blocos cifrados diferentes Reordenação e substituição impossíveis Depende do bloco anterior Propagação de erros limitada Só afecta o bloco corrente e o próximo Dept. InformáIca / FCT 9 Novembro
22 AES Advanced EncrypIon Standard Desenhado parque o DES Inha uma chave com poucos bits e o Triple DES é demasido lento NIST (NaIonal InsItute of Standards and Technology) Rijndael (V. Rijmen e J. Daemen) Vários modos de operação Dept. InformáIca / FCT 9 Novembro AES Advanced EncrypIon Standard Esquema geral: XOR inicial 9 passos (rounds) iguais em que só a chave muda úlimo passo ligeiramente diferente Dept. InformáIca / FCT 9 Novembro
23 AES Advanced EncrypIon Standard Estrutura de cada passo: 1. Sobre cada byte SubBytes() 2. Permutação de cada byte ShiftRows() 3. Manipulação colunas MixColumns() 4. OR exclusivo com um round AddRoundKey() Dept. InformáIca / FCT 9 Novembro TEA Tiny EncrypIon Algorithm Trabalho práico desta semana Wheeler e Needham 1994; sem patentes Blocos de 64 bits Chave de 128 bits Estrutura de Feistel com 64 passos Escalonamento da chave muito simples e igual para cada passo Implementado em muito poucas linhas de código (a seguir) Dept. InformáIca / FCT 9 Novembro
24 Função de cifra do TEA void encrypt(unsigned long k[], unsigned long text[]) { Texto em claro unsigned long y = text[0], z = text[1]; e cifrado 2 x 32 unsigned long delta = 0x9e3779b9, sum = 0; int n; for (n= 0; n < 32; n++) { sum +=delta; y += ((z << 4) + k[0]) ^ (z+sum) ^ ((z >> 5) + k[1]); // 5 z += ((y << 4) + k[2]) ^ (y+sum) ^ ((y >> 5) + k[3]); // 6 } text[0] = y; text[1] = z; } OU exclusivo deslocamento chave 4 x 32 bits As linhas 5 e 6 fazem ocultação (XOR do texto deslocado) e difusão (deslocamento e trocas) - 64 passos (neste caso 32*2) com somas, XOR e deslocamentos lógicos para assegurar a confusão e a difusão dos padrões de bits do bloco em claro no bloco cifrado - A constante mágica delta serve para evitar alguns tipos de ataques Dept. InformáIca / FCT 9 Novembro Função para decifrar do TEA void decrypt(unsigned long k[], unsigned long text[]) { unsigned long y = text[0], z = text[1]; unsigned long delta = 0x9e3779b9, sum = delta << 5; int n; for (n= 0; n < 32; n++) { z -= ((y << 4) + k[2]) ^ (y + sum) ^ ((y >> 5) + k[3]); y -= ((z << 4) + k[0]) ^ (z + sum) ^ ((z >> 5) + k[1]); sum -= delta; } text[0] = y; text[1] = z; } Dept. InformáIca / FCT 9 Novembro
25 UIlização do TEA void tea(char mode, FILE *infile, FILE *outfile, unsigned long k[]) { /* mode is e for encrypt, d for decrypt, k[] is the key.*/ char ch, Text[8]; int i; while(!feof(infile)) { i = fread(text, 1, 8, infile); /* read 8 bytes from infile into Text */ if (i <= 0) break; while (i < 8) { Text[i++] = ' ';} /* pad last block with spaces */ switch (mode) { case 'e': encrypt(k, (unsigned long*) Text); break; case 'd': decrypt(k, (unsigned long*) Text); break; } fwrite(text, 1, 8, outfile); /* write 8 bytes from Text to outfile */ } } Dept. InformáIca / FCT 9 Novembro
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html
Leia maisCriptografia e Segurança em Rede Capítulo 3. William Stallings
Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisSegurança em Redes - 3
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia
Leia maisSoftware de Telecomunicações. Cifras simétricas por blocos
Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o
Leia maisOTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES
OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes
Leia maisCapítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú
Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É
Leia maisResumo Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de
Leia maisTÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Leia maisCRIPTOGRAFIA E SEGURANÇA DE REDES
Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e
Leia maisConceitos básicos de criptografia
Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisUM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL
UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.
Leia maisCifras por Blocos MI/CEI José Carlos Bacelar Almeida
Cifras por Blocos MI/CEI 2002 José Carlos Bacelar Almeida (bacelar@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo Mensagem é partida em blocos do comprimento requerido. Último bloco
Leia maisSegurança Informática em Redes e Sistemas
Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisCRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari
CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br
Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisCriptografia e Segurança das Comunicações
Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisCriptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas
Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisReferências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise
Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte
Leia maisCriptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho
Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras
Leia maisTeoria da Informação
Teoria da Informação A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo's domino (DSEA) Preparado por: Paulo Roberto Lopes de Souza Robson Cechini Santos São Leopoldo, 16 de junho de 2007 Recentemente
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisINSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS
INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS Dissertação de Mestrado apresentado ao Curso de Mestrado
Leia maisCifragem de Imagens usando Cifras de Bloco e
Cifragem de Imagens usando Cifras de Bloco e Sequências Caóticas José A. P. Artiles, Daniel P. B. Chaves, Cecilio Pimentel Resumo A cifragem de dados com alta correlação, como imagens, é um desafio para
Leia maisANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL
ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos
Leia maisLinguagem C Princípios Básicos (parte 1)
Linguagem C Princípios Básicos (parte 1) Objetivos O principal objetivo deste artigo é explicar alguns conceitos fundamentais de programação em C. No final será implementado um programa envolvendo todos
Leia maisOperadores e Expressões: bit-a-bit e especiais
Operadores e Expressões: bit-a-bit e especiais Objetivos Em C, OPERADORES e EXPRESSÕES podem ser classificados em cinco grande categorias: Atribuições Aritméticos Lógicos e Relacionais Bit-a-Bit Especiais
Leia maisCifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad
Cifra Sequenciais Criptografia Engenharia Biomédica José Carlos Bacelar Almeida (jba@di.uminho.pt) 1 Cifra One-Time-Pad Já estudamos o facto da cifra OneTimePad (Vernam) oferecer garantias de confidencialidade!!!!!!
Leia maisBits e operações. Sistemas de Computação
Bits e operações Porque utilizar base 2? Representação na base 10 Estamos acostumados Representação natural para transações financeiras (precisão) Implementação eletrônica na base 10 Difícil de armazenar
Leia maisTão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Leia maisCriptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008
Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda
Leia maisWEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Leia maisCódigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções
Leia maisMAC Criptografia
DCC IME USP R T S 204C T.: 3091 5918 - rt@ime.usp.br MAC 5723-336 - Criptografia P S 2006 Exercício-Programa Data de entrega : veja no http://www.ime.usp.br/~rt/mac57232006/index.html. Observações Este
Leia maisTécnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
Leia maisSEGURANÇA DE SISTEMAS E REDES
SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica
Leia maisProtocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Leia maisRevisão C++ - Parte 1
Revisão C++ - Parte 1 Prof. Gustavo Leitão Campus Natal Central Disciplina Programação para Ambiente de Redes 5/3/2010 Objetivo da Aula 5/3/2010 5/3/2010 OBJETIVO DA AULA Revisar os principais comandos
Leia maisIntrodução à Segurança e Primitivas Criptográficas
Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de
Leia maisSlides trabalhados durante a quinta aula
Slides trabalhados durante a quinta aula prática Estruturas de Controle de Fluxo 3. Laços de repetição (continuação) Exercício: Construa um algoritmo, representando-o através de um pseudocódigo e de um
Leia maisTodo processador é constituído de circuitos capazes de realizar algumas operações primitivas:
Todo processador é constituído de circuitos capazes de realizar algumas operações primitivas: Somar e subtrair Mover um dado de um local de armazenamento para outro Transferir um dado para um dispositivo
Leia maisO padrão de criptografia simétrica AES
O padrão de criptografia simétrica AES Raquel de Araújo de Souza Fábio Borges de Oliveira {rasouza,borges}@lncc.br Resumo Neste trabalho apresentamos o algoritmo AES, atual padrão de criptografia simétrica
Leia maisEstudo de Caso: Ataques a um Canal Seguro
Estudo de Caso: Ataques a um Canal Seguro SEG 1 Ataques a um Canal Seguro Canais seguros são mecanismos fundamentais para a construção de sistemas distribuídos seguros: Sem autenticação não temos hipótese
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Leia maisMAB 715 Segurança em Redes
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros
Leia maisEngenharia de Segurança
Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,
Leia maisMAC Criptografia Primeiro Semestre de 2011
DCCIMEUSP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br Exercício-Programa MAC 5723-336 - Criptografia Primeiro Semestre de 2011 Data de entrega: veja no sistema PACA Observações Este exercício
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisVariáveis primitivas e Controle de fluxo
Variáveis primitivas e Controle de fluxo Material baseado na apostila FJ-11: Java e Orientação a Objetos do curso Caelum, Ensino e Inovação, disponível para download em http://www.caelum.com.br/apostilas/
Leia maisMINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO SECRETARIA DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO
MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO SECRETARIA DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO CARLOS ANDRÉ BATISTA DE CARVALHO O USO DE TÉCNICAS
Leia maisUNIVERSIDADE FEDERAL DE ITAJUBÁ PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA
UNIVERSIDADE FEDERAL DE ITAJUBÁ PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA Algoritmo de Criptografia AES em Hardware, Utilizando Dispositivo de Lógica Programável (FPGA) e Linguagem de Descrição
Leia maisO algoritmo AES: Apresentação e Descrição da Estrutura
O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo de Souza 1, Fábio Borges de Oliveira 1, Gerson Nunes da Cunha 2 1 Laboratório Nacional de Computação Científica Av. Getulio Vargas,
Leia maisRepresentação de Dados
Representação de Dados Representação binária Exemplo: 15213 10 11101101101101 2 Vantagens: Implementação eletrônica Possibilidade de armazenar elementos com dois estados Transmissão eletrônica confiável
Leia maisEqualização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo
Universidade de Brasília - UnB Faculdade UnB Gama - FGA Engenharia de Software Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Autor: Gabriela Matias Navarro Orientador: Prof.
Leia maisPapílioXP - Uma Extensão do Algoritmo Criptográfico Papílio
Universidade Federal do Rio Grande do Norte CCET: Centro de Ciências Exatas e da Terra CT: Centro de Tecnologia DCA: Departamento de Computação e Automação Curso: Engenharia de Computação Disciplina: Relatório
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisO SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD
PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase
Leia maisAula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 9 de Maio de 2016 Integridade de mensagens Sigilo vs. Integridade Até agora, preocupados com garantia de sigilo da comunicação
Leia maisAlgoritmos e Estruturas de Dados I IEC012. Linguagem C - Guia de bolso - Prof. César Melo
Algoritmos e Estruturas de Dados I IEC012 Linguagem C - Guia de bolso - Prof. César Melo Histórico A linguagem C é uma linguagem de programação inventada na década de 1970 por Dennis Ritchie Brian Kennigaham.
Leia maisMicroprocessadores MICROPROCESSADORES. Unidade de Processamento. Sumário
MICROPROCESSADORES Nuno Cavaco Gomes Horta Universidade Técnica de Lisboa / Instituto Superior Técnico Sumário Introdução Unidade de Controlo Conjunto de Instruções Unidade Central de Processamento (CPU)
Leia maisLinguagem de Programação. Thiago Leite Francisco Barretto
Linguagem de Programação Thiago Leite Francisco Barretto SCHILDT, H. C Completo e Total. 3ª Edição. São Paulo: Makron, 1997. Bibliografia Ementa
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisDissertação. PAPÍLIO: Proposta de um Algoritmo de Criptografia Baseado no Algoritmo Viterbi e Codificação Convolucional
Universidade Federal do Rio Grande do Norte Centro de Ciências Exatas e da Terra Departamento de Informática e Matemática Aplicada Mestrado em Sistemas e Computação Dissertação PAPÍLIO: Proposta de um
Leia maisSistemas de Computação. Instruções de Linguagem de Máquina
Instruções de Linguagem de Máquina Linguagem de montagem do processador MIPS Operações aritméticas Instrução Exemplo Significado soma add a, b, c a = b + c subtração sub a, b, c a = b - c Compilação de
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Leia maisRepresentação da Informação no Computador
Escola de Ciências e Tecnologia UFRN Representação da Informação no Computador Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT3 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre
Leia maisA linguagem C (visão histórica)
A linguagem C (visão histórica) A linguagem C é uma linguagem de programação desenvolvida no ínício dos anos 70 por Dennis Ritchie, que trabalhava nos laboratórios Bell e que também inciou em paralelo,
Leia maisCircuitos sequenciais Adaptado dos transparentes das autoras do livro The Essentials of Computer Organization and Architecture
Capítulo 3 Circuitos sequenciais Adaptado dos transparentes das autoras do livro The Essentials of Computer Organization and Architecture Objectivos Conhecer alguns dos principais circuitos digitais sequenciais
Leia mais