Sumário: Paradigmas de Segurança

Tamanho: px
Começar a partir da página:

Download "Sumário: Paradigmas de Segurança"

Transcrição

1 Paradigmas da Computação e Comunicação Segura 1 Sumário: Paradigmas de Segurança Trusted Computing Base Introdução a Criptografia Criptografia Simétrica Criptografia Assimétrica Funções de Síntese Autenticação de Mensagens Assinatura Digital Dinheiro Digital Controlo de Acesso Distribuição de Chaves Canais Seguros 2

2 TCB Trusted Computing Base 3 TCB - Trusted Computing Base Em português Base de Computação Segura Subconjunto do sistema que é inerentemente seguro (imune a intrusões) Uma TCB geralmente é usada para executar mecanismos críticos de segurança Ex. controlo de acesso Composto por hardware, firmware, e software 4

3 TCB - Trusted Computing Base Propriedades desejáveis para uma TCB: Interposição : a TCB deve estar localizada de forma a que não seja possível aceder aos recursos protegidos sem passar por ela Não se pode dar a volta à TCB Blindagem : a TCB é construída de maneira a que esteja protegida contra acessos não autorizados Não se pode causar uma intrusão na TCB Validação : a funcionalidade da TCB deve ser verificável A TCB deve ser simples e pequena 5 Exemplo de Uso da TCB: Monitor de Referência Utilizador Requisição Monitor de Referência Recurso TCB O Monitor de Referência Está entreposto entre os utilizadores e os recursos, Executa as rotinas críticas que garantem acesso aos recursos apenas a utilizadores autorizados Obviamente, o Monitor de Referência precisa ser imune a intrusões Caso contrário, os mecanismos de segurança vão falhar 6

4 Exemplo de Uso da TCB: Firewall TCB TCB A Firewall Localiza-se entre duas redes Intercepta os pacotes que vão de uma rede a outra e executa as rotinas criticas que determinam quais pacotes passam (regras de filtragem) Obviamente, o firewall precisa ser a imune a intrusões Caso contrario, ele será o primeiro componente do sistema a ser comprometido (death-of-sentry symptom) 7 Exemplo de Uso de TCB: Trusted Components ou Trusted Third Parties Host 1 Host 2 Host n s 1 s 2 s n SERVERS OS Local TTCB OS Local TTCB OS Local TTCB TTCB Payload Network c 1 c m CLIENTS OS OS O Trusted Component ou Trusted Third Party Pode executar funções de modo confiável (trustworthy) Obviamente, o TC/TTP precisa ser a imune a intrusões Caso contrário, tudo o que confia nele pode falhar 8

5 Concretização de uma TCB Soluções usualmente consideradas: Núcleo Seguro: construir o núcleo do sistema operativo de raiz tendo como objectivo a segurança Adições de Segurança (Núcleo Securizado): partir de um sistema operativo comum e em seguida adicionar segurança através da reconstrução de alguns componentes, ou através de uma reconfiguração do sistema Os aspectos mais importantes em que as duas soluções diferem são: Cobertura: A TCB é mesmo inviolável? Preço: O custo vale o benefício? 9 Concretização de uma TCB Núcleo Seguro: Formalmente especificado e provado Conjunto de funções que concretizam política de controlo de acesso bem definidas Núcleo Securizado: Definição de uma política de controlo de acesso Definição de interfaces de acesso ao sistema Selecção de um subconjunto de funções de um núcleo existente Nunca se consegue separar totalmente funções críticas das outras Núcleos securizados são muito mais susceptíveis a ataques tipo cavalo-de-tróia / rootkits que núcleos seguros 10

6 Introdução à Criptografia 11 Terminologia Cifração/Decifração Ea(M): cifrar M com a chave pública de a Da(M) : decifrar M com a chave privada de a Quando a cifra é simétrica, existe apenas uma chave secreta Ka Assinatura Sa(M) : assinar M com a chave privada de a Va(M) : verificar M com a chave pública de a Síntese (digest) Hmd(M) ou H(M): produzir a síntese (hash) h m de M com o algoritmo MD 12

7 Técnicas de Criptografia Existem diversas técnicas de criptografia Convencional: baseadas em operações no texto - funcionam por transposição e/ou substituição de caracteres de acordo com alguma regra secreta FUNDAMENTO: complexidade intrínseca dos procedimentos Computacional: baseadas em procedimentos computacionais parametrizados por uma chave os algoritmos computam funções não inversíveis sobre código binário, e os resultados dependem de uma chave secreta FUNDAMENTO: complexidade intrínseca da determinação da chave e/ou do inverso das funções 13 Criptografia Convencional: Transposição e Substituição Transposição simples transforma uma letra na que ocupa a posição correspondente numa cifra de 26 letras produzida por permutações do alfabeto» E: M i K i PROBLEMAS: é só pensar um bocado sobre o texto cifrado Substituição ou Cifra de César Cifra de substituição que transforma uma letra na kª letra que a segue no alfabeto, MOD 26» Exemplo: k = 2» Texto em claro: seguranca» Texto cifrado: ugixtcpec PROBLEMAS: busca exaustiva revela chave e/ou o texto decifrado; número de chaves reduzido (26); análise estatística é mortal 15

8 Rotor Machines Máquinas usadas para cifrar e decifrar mensagens Antes dos computadores modernos, eram muito usados Na Segunda Guerra Mundial:» Enigma (Alemanha),» Hagelin (Aliados),» Purple (Japão) Formas de concretização variam (ex. uso de vários cilindros), mas em geral baseavam-se no uso de várias cifras de substituição extremamente complexas 20 Criptografia Computacional MECANISMO: Dado um par de chaves de cifração/decifração K1/K2 e funções de cifrar (E) e de decifrar (D): Se E(K1,m)=c, então D(K2,c)=m e consequentemente D(K2,E(K1,m))=m Se K1 e K2 são diferentes, temos uma cifra assimétrica Se K1 = K2 = K temos uma cifra simétrica ATRIBUTOS: 1. dado E(K1,m), é inexequível recuperar m não sabendo K2; 2. dado E(K1,m), é inexequível recuperar K1; 3. dado K1, é inexequível recuperar K2 e vice-versa; 4. se K1 = K2 = K, os atributos 1 e 2 ainda se aplicam 21

9 Princípios de Funcionamento (Claude Shannon ) Dois princípios relacionados com o factor de trabalho necessário para cifração/decifração: Confusão O adversário não deve ser capaz de prever o que vai acontecer com o texto cifrado se mudarmos um símbolo do texto em claro Um algoritmo que aplica bem esta propriedade tem uma relação complexa entre o texto em claro/chave e o texto cifrado R: C,K -> E é uma relação complexa Difusão A informação do texto em claro deve estar espalhada em todo o texto cifrado de tal forma que mudar um símbolo no texto em claro muda completamente o texto cifrado Boa difusão faz com que um adversário precise aceder a mais texto cifrado para perceber o algoritmo 22 Criptografia Simétrica 24

10 Criptografia Simétrica Também denominada de chave partilhada ou de chave secreta chave de cifrar e decifrar iguais bastante rápida Propriedade fundamental: D(K, E(K, m)) = m Exemplos: Data Encryption Standard (DES) (1977); Triple-DES; IDEA; Advanced Encryption Standard (AES) (2000) Tipos: Cifra de bloco (block cipher) Cifra de fita (stream cipher) 25 Cifra de Bloco DES (Data Encryption Standard) Criado em 1977 pelo governo americano com o objectivo de ser um algoritmo padrão para cifrar/decifrar dados sensíveis, mas não classificados. Desde sua criação, ele sempre foi criticado Chaves pequenas (56 bits) Alguns passos do algoritmo não se sabe o porquê de existirem Muitos algoritmos para quebrá-lo já foram desenvolvidos Em 1998 foi apresentado um sistema que quebrava o DES em quatro dias Ficou claro que ele já não era uma solução de segurança viável É um dos algoritmos de cifra mais importantes de sempre do seu estudo resultaram muitos avanços na área Variantes mais seguras (e menos eficientes): Triple-DES O algoritmo é aplicado três vezes Com duas ou com três chaves diferentes (logo, a chave é virtualmente maior) 26

11 Cifra de Bloco IDEA Proposto em 1991 por investigadores da ETH Zurich Bem mais robusto que o DES usa chaves de 128 bits: ataque força bruta requer cifrações com chip de 10 9 cifr/seg, requer anos Tão rápido quanto o DES: Concretização em software: 386@33MHz faz 880Kbps 1ª concretização em hardware (chip da ETH Zurich) fazia (agora escalem isso proporcionalmente aos processadores de hoje) usado no PGP (Pretty Good Privacy) Cifra de Bloco AES (Advanced Encryption Standard ) Histórico: Novo padrão do NIST para substituir o DES Processo de selecção público (iniciado em 1997) onde se escolheu um algoritmo dentre vários candidatos O escolhido foi o Rijndael (Belga!) Princípios: Recebe como entrada blocos de 128 bits de texto em claro As chaves podem ter 128, 192, 256 bits (quanto maior, mais seguro) Produz blocos de 128 bits de texto cifrado Funciona iterativamente» Cada bloco é dividido em 4 grupos de 4 bytes» Um bloco inteiro é modificado em cada iteração (no DES é só metade) Concretização é rápida e eficiente em CPUs pequenas e grandes 29

12 Cifra de Bloco AES (Advanced Encryption Standard ) Sub-chave Substituição DES Permutação AES Estrutura de Feistel Rede SP 30 Cifra de Fita One Time Pads Shared Secret Key K AB A B K i Keystream Generator Keystream Generator K i M i Keystream Keystream cleartext + + ciphertext cleartext M i PRINCÍPIO: cifra de fita processa um bit/byte de cada vez sequência infinita de aleatórios combinada (XOR) com a fita de texto em claro a fita-chave ou sequência (keystream ou pad) é usada uma única vez e portanto, não há criptanálise possível CIFRAR: A fita-chave é XOR ado ao correr da fita de texto em claro, bit a bit (ou byte a byte) DECIFRAR: a fita cifrada é XOR'ada com a mesma fita-chave, o que retorna a fita original 31

13 O Poder do XOR (OU Exclusivo) XOR Operação binária com duas entradas onde a saída é 1 se e somente se uma e apenas uma das entradas é igual a 1 Inverso (B XOR A) XOR A) = B Se A é um bit da fita-chave ( one time pad ), então temos uma cifra muito eficiente e segura 32 Uso de Cifra de Fita Requisitos de robustez: Secretismo, aleatoriedade e uso único da fita-chave A fita-chave precisa ser distribuída nas duas pontas do canal Uso em sistemas reais: Em comunicação, a fita-chave é uma sequência pseudoaleatória produzida em tempo-real à velocidade da fita de texto, por uma caixa-preta; A fita-chave é gerada nos dois extremos em simultâneo (as duas caixas pretas são sincronizadas) A fita-chave é parametrizada por uma chave mestra É susceptível a erros de bits, que podem dessincronizar a fita Exemplo de algoritmo: RC4 (usado no SSL e no WAP) 33

14 Estado Actual das Normas para Criptografia Simétrica Em 1998 foi publicado o primeiro projecto de um sistema computacional e do software associado capaz de quebrar qualquer texto cifrado pelo DES em poucos dias Muitos desafios foram lançados para quebrar mensagens específicas cifradas com o DES A maioria foi resolvida rapidamente usando computadores paralelos distribuídos (que são muito caros!) Por outro lado, o IDEA tem resistido a passagem do tempo O NIST seleccionou o algoritmo Rijndael como seu Advanced Encryption Standard (AES), o sucessor do DES Projectado para resistir a ataques bem sucedidos ao DES 34 Problemas Gerais da Criptografia Simétrica A chave é partilhada e secreta, se perdida ou revelada em qualquer ponta, o canal é comprometido A distribuição de chaves é um ponto crítico O problema do ovo e da galinha: como distribuir a chave para ter canais seguros sem ter canais seguros? Ainda mais complexo se as chaves precisarem ser mudadas frequentemente Gestão de chaves é muito complicada em sistemas de grande escala, já que cada par de participantes deve ter uma chave Comunicação arbitrária entre 10 participantes requer 45 chaves 100 participantes -> quase 5000 (n(n-1)/2) chaves são requeridas para n participantes 35

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por

Leia mais

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016 3DES e AES - Noções Fortes de Segurança - InfoSec 20 de Abril de 2016 Ataque de força bruta contra o DES Temos pares (m i, c i ) tal que c i = E(k, m i ) e queremos achar k Para um par (m, c) existe zero

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Sistemas criptográficos simétricos

Sistemas criptográficos simétricos Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Cifras de bloco con@nuas Cifras de bloco simétricas (ou de chave secreta) Tipo de chave Cifras simétricas Cifras assimétricas Cifra mista ou híbrida

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso

Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Controlo de Acesso User O.S. Resources 1 Mecanismos de Controlo de Acesso Domínio de Protecção Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Estado da Protecção Informações

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Modelos para Autenticação e. Mecanismos para Autenticação

Modelos para Autenticação e. Mecanismos para Autenticação Modelos para Autenticação e Geração de Chaves 1 Mecanismos para Autenticação Password A autenticação é baseada no envio de um par de A para B B verifica se a password corresponde aquela

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6.

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6. Segurança da Informação Aula 6 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2017 cryptos graphos Primordialmente confidencialidade Inúmeros dispositivos:

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15

Leia mais

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG. Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação

Leia mais

Software de Telecomunicações. Cifras simétricas por blocos

Software de Telecomunicações. Cifras simétricas por blocos Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional Prof. Marcelo Keese Albertini 30 de Agosto de 2016 Criptografia simétrica Sigilo perfeito Nenhuma informação sobre o texto original é aparente

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Concurso AES Morte iminente do DES Triple-DES seguro,

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

Estudo de Caso: Ataques a um Canal Seguro

Estudo de Caso: Ataques a um Canal Seguro Estudo de Caso: Ataques a um Canal Seguro SEG 1 Ataques a um Canal Seguro Canais seguros são mecanismos fundamentais para a construção de sistemas distribuídos seguros: Sem autenticação não temos hipótese

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Campos de estudo Algoritmos Aplicações e praticas de privacidade

Campos de estudo Algoritmos Aplicações e praticas de privacidade Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise

Leia mais

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Cifras de chave pública Esquemas híbridos Cifra RSA Cifra ElGamal Segurança

Leia mais

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar

Leia mais

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

Teoria da Informação

Teoria da Informação Teoria da Informação A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo's domino (DSEA) Preparado por: Paulo Roberto Lopes de Souza Robson Cechini Santos São Leopoldo, 16 de junho de 2007 Recentemente

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que

Leia mais

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Cifras simétricas a partir de cifras por blocos Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Segurança de uma cifra simétrica Pseudo-aleatoriedade Primeiras construções de cifras

Leia mais

Capítulo 2. Criptografia Convencional

Capítulo 2. Criptografia Convencional Capítulo 2 Criptografia Convencional Técnicas Clássicas Plano de Aula Modelo Convencional Esteganografia Técnicas Clássicas Cifrador de César Cifradores Monoalfabéticos Cifrador Playfair Cifrador de Hill

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

Criptografia com Números Irracionais p.1/20

Criptografia com Números Irracionais p.1/20 Criptografia com Números Irracionais Foz-2006 Fábio Borges Laboratório Nacional de Computação Científica Criptografia com Números Irracionais p.1/20 Ataque M = {M 1,..., M n } Criptografia com Números

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Com Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda, como evitá-la?

Com Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda, como evitá-la? Revisão Sigilo perfeito tem 2 limitações Chave tem que ter o comprimento da mensagem Chave só poder ser usada apenas uma vez Com Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda,

Leia mais