OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES

Tamanho: px
Começar a partir da página:

Download "OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES"

Transcrição

1 OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers

2 Concurso AES Morte iminente do DES Triple-DES seguro, mas lento em software NIST realizou um concurso para selecionar um Advanced Encryption Standard Concurso iniciou em 1997, terminou em

3 Concurso AES: requisitos Cifra de bloco simétrica Tamanho da chave: 128, 192 ou 256 bits Tamanho do bloco: 128 bits Características desejadas: Segurança Desempenho (hardware e software) Simplicidade Flexibilidade Livre de licenciamento (não proprietário) 3

4 Concurso AES: processo de seleção Iniciou com 15 participantes Duas conferências: Agosto 1998 Março de 1999 Equipes analisam seus próprios projetos e uns dos outros Depois da conferência de 1999 restaram apenas cinco propostas que não foram quebradas 4

5 Concurso AES: finalistas MARS (Coppersmith, veterano do DES) Cifra "Pia da cozinha" RC6 (Rivest) Rijndael (Rijmen, Daemen) Estrutura algébrica simples Serpent (Anderson, Biham, Knudsen) Twofish (Schneier, Kelsey, Whiting, Wagner, Hall, Ferguson) 5

6 Concurso AES: vencedor Última conferência AES em Abril de 2000 (AES3) Vencedor escolhido em Outubro de 2000 Rijndael foi selecionado Sentimento básico: todos os algoritmos são "suficientemente bons" na segurança Rijndael é mais simples e rápido AES e Rijndael são sinônimos hoje Publicado como FIPS 197 6

7 História do Lucifer ao SAES Linha de tempo dos principais cifradores de bloco simétricos: 7

8 Considerações DES x AES DES é amplamente utilizado e estudado, assim como Estrutura de Feistel AES utiliza Estrutura de Redes S/P e estruturas algébricas, recentes na criptografia simétrica 8

9 AES Advanced Encryption Standard Selecionado através do concurso AES promovido pelo NIST Criado por Vincent Rijmen e Joan Daemen, homologado pelo NIST como AES em outubro/2000 Não utiliza Estruturas de Feistel Baseado no cifrador Square Padronizado através da publicação da FIPS-197 em outubro/2000 9

10 Cifrador AES (cont.) Resistência contra ataques conhecidos de criptoanálise (Linear e Diferencial) Projeto simples Fundamentado na estratégia Wide Trail: Camada não-linear (confusão) Camada de embaralhamento línear (difusão) Camada de adição de Chaves Geração das chaves de rodada baseada em algoritmo Processo de cifrar e decifrar são diferentes devido a natureza matemática do cifrador 10

11 SAES Simplified AES 8 bits chave Cifrar 8 8bits bitstexto textooriginal aberto SAES 8 bits texto cifrado 8 bits chave Decifrar 8 bits texto cifrado SAES-1 8 bits bits texto textoaberto original 11

12 Conceitos Básicos Matriz Estado: matriz aonde são alocados de forma ordenada os bits tanto do bloco como das chaves (duas matrizes distintas). Exemplo: Distribuição texto aberto no Estado: Transformação: operação que possui como entrada um Matriz Estado S que sofre uma transformação e produz uma nova Matriz Estado S Estado Inicial Novo Estado S'0,0 S'0,1 S'1,0 S'1,1 Transformação 12

13 Geração Chaves SAES ExpansaoChave(byte Chave[2 * Nk], palavra w[nb * (Nr + 1)], Nk) inicio i=0 enquanto (i < Nk) w[i] = palavra[chave[2*i],chave[2*i+1]] i = i +1 fim enquanto i = Nk enquanto (i < Nb * (Nr + 1)) temp = w[i - 1] se (i mod Nk = 0) entao temp = SubPalavra(Rotacao(temp)) xor cons[i / Nk] senao temp = SubPalavra(temp) fim se w[i] = w[i - Nk] xor temp i=i+1 fim enquanto fim 13

14 Geração Chaves SAES Exemplo de geração de chaves para:

15 88 bits texto texto aberto original 8 bits SAES: Cifrar Rodada Normal 8 bits K1 ByteSub DeslocamentoLinha MixColumn Rodada Final 8 bits K2 8 bits K3 ByteSub DeslocamentoLinha 8 bits 8 bits texto texto cifrado original 15

16 8 bits texto cifrado 8 bits SAES: Decifrar Rodada Normal 8 bits K3 InvDeslocamentoLinha InvByteSub 8 bits K2 8 bits K1 InvMixColumn Rodada Final InvDeslocamentoLinha InvByteSub 8 bits 8 8bits bitstexto textooriginal aberto 16

17 Transformação SAES A chave de rodada é aplicada no estado através de uma operação XOR elemento a elemento K0 K2 S'0,0 S'0,1 K1 K3 S'1,0 S'1,1 Exemplo: 17

18 Transformação ByteSub SAES Realiza substituição elemento a elemento com base na Caixa-S pré-definida para o cifrador Caixa-S Caixa-S S'0,0 S'0,1 S'1,0 S'1,1 S'0,0 S'0,1 S'1,0 S'1,1 Exemplo: 18

19 Transformação DeslocamentoLinha SAES Realização de um rotacionamento cíclico padrão nos elementos do estado S'0,0 S'0,1 S'1,0 S'1,1 S'0,0 S'0,1 S'1,0 S'1,1 Exemplo: 19

20 Transformação MixColumn SAES As colunas do estado são consideradas como polinômios sobre GF(22) e sofrem uma multiplicação modular com o polinômio irredutível fixo prédeterminado x2+x+1 a(x) S'0,0= (01 ) S'1,0= (11 ) (11 ) S'0,0 S'0,1 S'1,0 S'1,1 S'0,0 S'0,1 S'1,0 S'1,1 (01 ) S'0,1= (01 ) (11 ) S'1,1= (11 ) (01 ) a-1(x) Cifrar: a(x)=3x+1 Decifrar: a-1(x)=x+2 S'0,0= (10 ) (01 S 1,0 ) S'1,0= (01 ) (10 ) S'0,1= (10 ) (01 ) S'1,1= (01 ) (10 ) 20

21 Transformação MixColumn SAES, Exemplo: 21

22 Texto Original (8 Bits): Chave (8 Bits): Cifrar SAES Completo K0 K2 K4 K6 K8 K 10 K1 K3 K5 K7 K9 K 11 K0 K2 S'0,0 S'0,1 K1 K3 S'1,0 S'1,1 S'0,0 S'0,1 S'1,0 S'1,1 Estado Inicial Chaves de Rodada Caixa-S S'0,0 S'0,1 S'1,0 S'1,1 S'0,0 S'0, ByteSub DeslocamentoLinha a(x) S'0,0= (01 ) (11 ) S'1,0= (11 ) MixColumn (01 ) S'1,0 S'0,1= (01 ) (11 ) S'1,1= (11 ) (01 ) S'1,1 K4 K6 S'0,0 S'0,1 K5 K7 S'1,0 S'1,1 S'0,0 S'0,1 S'1,0 S'1, Caixa-S ByteSub S'0,0 S'0,1 S'1,0 S'1,1 K8 K10 S'0,0 S'0,1 K9 K11 S'1,0 S'1,1 DeslocamentoLinha Estado Final (Texto Cifrado) Texto Cifrado (8 Bits): 22

23 Texto Cifrado (8 Bits): Chave (8 Bits): Decifrar SAES Completo K0 K2 K4 K6 K8 K10 K1 K3 K5 K7 K9 K11 K8 K10 S'0,0 S'0,1 K9 K11 S'1,0 S'1,1 S'0,0 S'0,1 S'1,0 S'1,1 S'0,0 S'0,1 S'1,0 S'1,1 Estado Inicial Chaves de Rodada InvDeslocamentoLinha Caixa-S InvByteSub K4 K6 S'0,0 S'0,1 K5 K7 S'1,0 S'1,1 S'0,0 S'0,1 a-1(x) S'0,0= (10 ) (01 ) S'1,0= (01 ) (10 ) S'0,1= (10 ) (01 ) S'1,1= (01 ) (10 ) InvMixColumn S'1,0 S'1,1 S'0,0 S'0,1 S'1,0 S'1,1 S'0,0 S'0,1 S'1,0 S'1,1 Caixa-S InvDeslocamentoLinha InvByteSub K0 K2 S'0,0 S'0,1 K1 K3 S'1,0 S'1,1 Estado Final (Texto Original) Texto Original (8 Bits): 23

24 AES Advanced Encryption Standard 128/192/256 bits texto original 128/192/256 bits texto original 24

25 Fundamentos e Componentes AES Essência Algébrica/Matemática Corpo Finito GF(28) Cifra orientada ao byte Operações sobre Estado Tamanho de chave/bloco variável: 128/192/256 Transformação ByteSub Transformação DeslocamentoLinha Transformação MixColumn Transformação 25

26 Essência Algébrica/Matemática do AES Dados agrupados em bytes, considerados como corpos finitos representados através de notação polinomial: b7x7+b6x6+b5x5+b4x4+b3x3+b2x2+b1x1+b0x0 no qual b correspondem aos bits do byte Operações realizadas sobre os bytes, como multiplicação, seguem o padrão algébrico para Corpos GF 26

27 Corpo Finito GF(28) Utilizado no AES para efeito de difusão e substituição (Caixa-S) Corpo é um anel aonde todos os elementos são inversíveis com excluindo-se o zero (0) Corpo do tipo GF(pm) aonde p é primo e m um inteiro maior que 0 Isomorfismo Corpo abeliano 27

28 Cifra orientada ao byte Todas as operações possuem como entrada mínima um byte e geram como saída a quantidade equivalente de bytes fornecidos na entrada Cada byte consiste de um corpo finito de dimensão GF(28) 28

29 Operações feitas sobre Estado Bytes do bloco de entrada e chave são agrupados primeiramente em bytes e posteriormente em colunas de 4 bytes A quantidade de colunas varia de acordo com o tamanho do bloco de entrada ou chave O resultado de uma transformação consiste na nova situação do Estado Estado Inicial Novo Estado S0,2 S0,3 S'0,0 S'0,1 S'0,2 S'0,3 S1,2 S1,3 S'1,0 S'1,1 S'1,2 S'1,3 Transformação S2,0 S2,1 S2,2 S2,3 S'2,0 S'2,1 S'2,2 S'2,3 S3,0 S3,1 S3,2 S3,3 S'3,0 S'3,1 S'3,2 S'3,3 29

30 Tamanho de chave/bloco variável Devido a orientação ao byte e a organização em estado a variação/aumento do tamanho da chave/bloco consiste na adição de colunas no Estado A alteração do tamanho do bloco(nb) e/ou chave(nk) implica na alteração da quantidade de rodadas (Nr) 30

31 Transformação ByteSub AES Realiza substituição byte a byte através de uma Caixa-S pré-definida O elemento S é selecionado utilizando os quatro primeiros bits do elemento em S para definirem a linha e os quatro últimos para definirem a coluna. O valor encontrado na Caixa-S é atribuído ao elemento em S 31

32 Caixa-S Adotada no AES (hexadecimal) 32

33 Caixa-S-1 Adotada no AES (hexadecimal) 33

34 Transformação DeslocamentoLinha AES Realização de um rotacionamento cíclico padrão nos bytes do estado 34

35 Transformação MixColumn AES As colunas do estado são consideradas como polinômios sobre GF(28) e multiplicadas pelo módulo x4+1 com um polinômio fixo c(x)=03hx3+01hx2+01hx+02h (Cifrar) 35

36 Transformação InvMixColumn AES As colunas do estado são consideradas como polinômios sobre GF(28) e multiplicadas pelo módulo x4+1 com um polinômio fixo d(x)=0bhx3+0dhx2+09hx+0eh (Decifrar) 36

37 Transformação AES A chave de rodada é aplicada no estado através de uma operação XOR byte a byte sub-chave rodada S0,2 S0,3 K0 K4 K8 K12 S'0,0 S'0,1 S'0,2 S'0,3 S1,2 S1,3 K1 K5 K9 K13 S'1,0 S'1,1 S'1,2 S'1,3 S2,0 S2,1 S2,2 S2,3 K2 K6 K10 K14 S'2,0 S'2,1 S'2,2 S'2,3 S3,0 S3,1 S3,2 S3,3 K3 K7 K11 K15 S'3,0 S'3,1 S'3,2 S'3,3 37

38 Algoritmo Geração Chaves AES ExpansaoChave(byte Chave[4 * Nk], palavra w[nb * (Nr + 1)], Nk) inicio i=0 enquanto (i < Nk) w[i] = palavra[chave[4*i],chave[4*i+1],chave[4*i+2],chave[4*i+3]] i = i +1 fim enquanto i = Nk enquanto (i < Nb * (Nr + 1)) temp = w[i - 1] se (i mod Nk = 0) entao temp = SubPalavra(Rotacao(temp)) xor cons[i / Nk] senao se (Nk = 8 e i mod Nk = 4) entao temp = SubPalavra(temp) fim se fim se w[i] = w[i - Nk] xor temp i=i+1 fim enquanto fim 38

39 Algoritmo Geração Chaves AES W0 W1 W2 W3 Chave de Rodada 0 W4 W5 W6 W7 Chave de Rodada 1 W8 W9 W 10 W 11 W 12 Chave de Rodada 2 W 13 W

40 Algoritmo Geração Chaves AES 40

41 Nb bytes bytestexto textooriginal aberto Nb Nb bytes Cifragem AES Rodada 1 Processo de cifrar: Primeira operação é n rodadas iguais Última rodada não possui MixColumn Nk bytes K1 ByteSub DeslocamentoLinha MixColumn Rodada Nr-1 Nk bytes K2 Nk bytes KNr-1 Nk bytes KNr ByteSub DeslocamentoLinha MixColumn ByteSub DeslocamentoLinha Nb bytes OSRC001 Segurança em Redes de Computadores Nb bytes texto cifrado 41

42 Nb bytes texto cifrado Nb bytes Decifrar AES Nk bytes KNr Nk bytes KNr-1 Nk bytes K2 Nk bytes K1 Inv_DeslocamentoLinha Inv_ByteSub Processo de decifrar: Não é igual a cifrar Inversas matemáticas das transformações Caixa-S Inversa Decifrador Equivalente otimizado Tempo de decifrar é diferente do tempo do processo de cifrar Rodada 2 Inv_MixColumn Inv_DeslocamentoLinha Inv_ByteSub Rodada Nr-1 Inv_MixColumn Inv_DeslocamentoLinha Inv_ByteSub Nb bytes OSRC001 Segurança em RedesNb debytes Computadores bytes texto original aberto texto 42

43 Comparativo: SAES e AES (Nb=4 e Nk=4) 43

44 Redução do Número de Rodadas bits texto texto aberto original 88 bits Nbbytes bytestexto textoaberto original Nb Nb bytes Rodada 1 8 bits Nk bytes K1 K1 ByteSub Rodada Normal DeslocamentoLinha MixColumn AES 8 bits Nk bytes ByteSub DeslocamentoLinha K2 MixColumn Rodada Nr-1 ByteSub 8 bits K2 8 bits K3 SAES DeslocamentoLinha MixColumn Rodada Final Nk bytes KNr-1 ByteSub DeslocamentoLinha ByteSub DeslocamentoLinha Nb bytes 8 bits Nk bytes KNr 8 bits texto cifrado Nb bytes texto cifrado 44

45 Modos de Operação AES Modos de Operação do AES definidos pelo NIST através do Recommendation for Block Cipher Modes of Operation SP800-38a: Methods and Techniques. Modos definidos: ECB Eletronic CodeBook CBC Cipher Block Chaining CFB Cipher Feedback Mode OFB Output Feedback Mode CTR Counter Mode 45

46 Codebook Eletrônico (ECB) Cifrar ECB Texto Original - x1 Texto Original - x2 Texto Original - xn Bloco de Entrada Bloco de Entrada Bloco de Entrada AES AES AES Bloco de Saída Bloco de Saída Bloco de Saída Texto Cifrado - y1 Texto Cifrado - y2 Texto Cifrado - yn Decifrar ECB Texto Cifrado - y1 Texto Cifrado - y2 Texto Cifrado - yn Bloco de Entrada Bloco de Entrada Bloco de Entrada AES-1 AES-1 AES-1 Bloco de Saída Bloco de Saída Bloco de Saída Texto Original - x1 Texto Original - x2 Texto Original - xn 46

47 CBC Cipher Block Chaining Decifrar CBC Cifrar CBC VI VI Texto Original x1 Texto Original x2 Texto Original xn Bloco de Entrada 1 Bloco de Entrada 2 Bloco de Entrada n AESK AESK AESK Bloco de Saída 1 Bloco de Saída 2 Bloco de Saída n Texto Cifrado y1 Texto Cifrado y2 Texto Cifrado yn Texto Cifrado y1 Texto Cifrado y2 Texto Cifrado yn Bloco de Entrada 1 Bloco de Entrada 2 Bloco de Entrada n AES-1K AES-1K AES-1K Bloco de Saída 1 Bloco de Saída 2 Bloco de Saída n Texto Original x1 Texto Original x2 Texto Original xn 47

48 CFB Cipher Feedback Mode Cifrar Vetor de Inicialização Bloco de Entrada 1 Bloco de Entrada 2 AESK AESK s Bits Bloco de Saída 1 Selecionar s Bits Bloco de Entrada n (b-s) Bits s Bits AESK Bloco de Saída 2 Descartar (b-s) Bits Selecionar s Bits (b-s) Bits Bloco de Saída n Descartar (b-s) Bits Selecionar s Bits Texto Original 1 Texto Original 2 Texto Original n s Bits s Bits s Bits Descartar (b-s) Bits Texto Cifrado 1 Texto Cifrado 2 Texto Cifrado n s Bits s Bits s Bits Decifrar Vetor de Inicialização Bloco de Entrada 1 Bloco de Entrada 2 Bloco de Entrada n (b-s) Bits (b-s) Bits AESK AESK Bloco de Saída 1 Selecionar s Bits s Bits AESK Bloco de Saída 2 Descartar (b-s) Bits Selecionar s Bits s Bits Bloco de Saída n Descartar (b-s) Bits Selecionar s Bits Texto Cifrado 1 Texto Cifrado 2 Texto Cifrado n s Bits s Bits s Bits Descartar (b-s) Bits Texto Original 1 Texto Original 2 Texto Original n s Bits s Bits s Bits 48

49 OFB Output Feedback Mode Cifrar Vetor de Inicialização Bloco de Entrada 1 Bloco de Entrada 2 Bloco de Entrada n AESK AESK AESK Bloco de Saída 1 Bloco de Saída 2 Bloco de Saída n Texto Original 1 Texto Original 2 Texto Cifrado 1 Texto Original n Texto Cifrado 2 Texto Cifrado n Decifrar Vetor de Inicialização Bloco de Entrada 1 Bloco de Entrada 2 Bloco de Entrada n AESK AESK AESK Bloco de Saída 1 Bloco de Saída 2 Bloco de Saída n Texto Cifrado 1 Texto Cifrado 2 Texto Original 1 Texto Cifrado n Texto Original 2 Texto Original n 49

50 Cifrar CTR Counter Mode Contador 1 Contador 2 Contador n Bloco de Entrada 1 Bloco de Entrada 2 Bloco de Entrada n AESK AESK AESK Bloco de Saída 1 Bloco de Saída 2 Bloco de Saída n Texto Original 1 Texto Original 2 Decifrar Texto Cifrado 1 Texto Original n Texto Cifrado 2 Texto Cifrado n Contador 1 Contador 2 Contador n Bloco de Entrada 1 Bloco de Entrada 2 Bloco de Entrada n AESK AESK AESK Bloco de Saída 1 Bloco de Saída 2 Bloco de Saída n Texto Cifrado 1 Texto Cifrado 2 Texto Original 1 Texto Cifrado n Texto Original 2 Texto Original n 50

51 Leitura Recomendada: Daemen, J. & Rijmen, V. - The rijndael block cipher. NIST FIPS - FIPS46/3: Data Encryption Standard. NIST, FIPS Disponível em: FIPS - FIPS197: Advanced Encryption Standard. NIST, FIPS Disponível em: Miers, Charles C. Modelo Simplificado do Cifrador AES. UFSC. Dissertação de Mestrado Stallings, Willian. Network Security Essentials. 2a Edição. Editora Prentice-Hall Capítulos 1 e 2 51

52 Leitura Recomendada: (Cont.) Stallings, William - Cryptography and Network Security: Principles and Practice. 3ª Edição. Prentice-Hall Capítulos 4, 5, 7, 9 e 10 Terada, Routo - Segurança de Dados Criptografia em Redes de Computador. São Paulo. Edgard Blücher

53 53

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela

Leia mais

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes

Leia mais

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

Software de Telecomunicações. Cifras simétricas por blocos

Software de Telecomunicações. Cifras simétricas por blocos Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o

Leia mais

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

AES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016

AES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016 AES - Noções Fortes de Segurança - InfoSec 4 de Outubro de 2016 Processo NIST para AES 1997: pedido por propostas eficientes e seguras (blocos de 128,192 e 25 bits) 1998: 15 propostas 1999: finalistas:

Leia mais

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por

Leia mais

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016 3DES e AES - Noções Fortes de Segurança - InfoSec 20 de Abril de 2016 Ataque de força bruta contra o DES Temos pares (m i, c i ) tal que c i = E(k, m i ) e queremos achar k Para um par (m, c) existe zero

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

O padrão de criptografia simétrica AES

O padrão de criptografia simétrica AES O padrão de criptografia simétrica AES Raquel de Araújo de Souza Fábio Borges de Oliveira {rasouza,borges}@lncc.br Resumo Neste trabalho apresentamos o algoritmo AES, atual padrão de criptografia simétrica

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

Campos de estudo Algoritmos Aplicações e praticas de privacidade

Campos de estudo Algoritmos Aplicações e praticas de privacidade Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise

Leia mais

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida Cifras por Blocos MI/CEI 2002 José Carlos Bacelar Almeida (bacelar@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo Mensagem é partida em blocos do comprimento requerido. Último bloco

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Criptografia e Segurança das Comunicações

Criptografia e Segurança das Comunicações Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério

Leia mais

O algoritmo AES: Apresentação e Descrição da Estrutura

O algoritmo AES: Apresentação e Descrição da Estrutura O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo de Souza 1, Fábio Borges de Oliveira 1, Gerson Nunes da Cunha 2 1 Laboratório Nacional de Computação Científica Av. Getulio Vargas,

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Cifras de bloco con@nuas Cifras de bloco simétricas (ou de chave secreta) Tipo de chave Cifras simétricas Cifras assimétricas Cifra mista ou híbrida

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Modelo Simplificado do Cifrador AES

Modelo Simplificado do Cifrador AES UNIVERSIDADE FEDERAL DE SANTA CATARINA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO Charles Christian Miers Modelo Simplificado do Cifrador AES Dissertação submetida à Universidade Federal de Santa

Leia mais

O CRIPTO-SISTEMA RIJNDAEL. Sérgio Augusto Prazin de Barros.

O CRIPTO-SISTEMA RIJNDAEL. Sérgio Augusto Prazin de Barros. O CRIPTO-SISTEMA RIJNDAEL Sérgio Augusto Prazin de Barros. Recife, 29 de julho de 2003 UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE TECNOLOGIA E GEOCIÊNCIAS PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA

Leia mais

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

Cifras por Blocos. Criptografia e Segurança da Informação. José Carlos Bacelar Almeida Cifras por Blocos

Cifras por Blocos. Criptografia e Segurança da Informação. José Carlos Bacelar Almeida Cifras por Blocos Cifras por Blocos Criptografia e Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo: Tamanhos típicos para os blocos: 64, 126,

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Análise do ataque quadrado ao AES

Análise do ataque quadrado ao AES UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO Paulo Soto de Miranda Análise do ataque quadrado ao AES Trabalho de Conclusão de Curso Daniel Santana Freitas Florianópolis,

Leia mais

Sistemas criptográficos simétricos

Sistemas criptográficos simétricos Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

UNIVERSIDADE FEDERAL DE ITAJUBÁ PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA

UNIVERSIDADE FEDERAL DE ITAJUBÁ PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA UNIVERSIDADE FEDERAL DE ITAJUBÁ PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA Algoritmo de Criptografia AES em Hardware, Utilizando Dispositivo de Lógica Programável (FPGA) e Linguagem de Descrição

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Cifragem de Imagens usando Cifras de Bloco e

Cifragem de Imagens usando Cifras de Bloco e Cifragem de Imagens usando Cifras de Bloco e Sequências Caóticas José A. P. Artiles, Daniel P. B. Chaves, Cecilio Pimentel Resumo A cifragem de dados com alta correlação, como imagens, é um desafio para

Leia mais

MODELO SIMPLIFICADO DO CIFRADOR IDEA

MODELO SIMPLIFICADO DO CIFRADOR IDEA UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO MODELO SIMPLIFICADO DO CIFRADOR IDEA HENRIQUE TOMASI PIRES BLUMENAU 2006 2006/1-17 HENRIQUE

Leia mais

O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica.

O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica. Capítulo 2 O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica. Um algoritmo utiliza uma chave para converter as informações em algo que se parece com bits aleatórios.

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

ANÁLISE DE ALGORITMOS NECESSÁRIOS À IMPLEMENTAÇÃO DE UMA INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO ITA.

ANÁLISE DE ALGORITMOS NECESSÁRIOS À IMPLEMENTAÇÃO DE UMA INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO ITA. Anais do 14 Encontro de Iniciação Científica e Pós-Graduação do ITA XIV ENCITA / 2008 Instituto Tecnológico de Aeronáutica, São José dos Campos, SP, Brasil, Outubro, 20 a 23, 2008. ANÁLISE DE ALGORITOS

Leia mais

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz

Leia mais

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS Dissertação de Mestrado apresentado ao Curso de Mestrado

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 5 TÓPICOS ABORAOS 5. ARITMÉTICA E CORPO FINITO 5.2 ESTRUTURA O AES Estrutura geral Estrutura detalhada 5.3 FUNÇÕES E TRANSFORMAÇÃO O AES Transformação subbytes Transformação

Leia mais

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Universidade de Brasília - UnB Faculdade UnB Gama - FGA Engenharia de Software Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Autor: Gabriela Matias Navarro Orientador: Prof.

Leia mais

Criptografia e Segurança de Rede Capítulo 4. Quarta Edição por William Stallings

Criptografia e Segurança de Rede Capítulo 4. Quarta Edição por William Stallings Criptografia e Segurança de Rede Capítulo 4 Quarta Edição por William Stallings Capítulo 4 Corpos Finitos Na manhã seguinte, ao nascer o dia, Star entrou em casa, aparentemente ávida por uma lição. Eu

Leia mais

RODOLFO BARROS CHIARAMONTE SICO: UM SISTEMA INTELIGENTE DE COMUNICAÇÃO DE DADOS COM SUPORTE DINÂMICO A SEGURANÇA

RODOLFO BARROS CHIARAMONTE SICO: UM SISTEMA INTELIGENTE DE COMUNICAÇÃO DE DADOS COM SUPORTE DINÂMICO A SEGURANÇA FUNDAÇÃO DE ENSINO EURÍPIDES SOARES DA ROCHA CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RODOLFO BARROS CHIARAMONTE SICO: UM SISTEMA INTELIGENTE DE COMUNICAÇÃO

Leia mais

Protocolo para cifra de uso único via função NOT controlada

Protocolo para cifra de uso único via função NOT controlada BOLETIM DE PESQUISA E DESENVOLVIMENTO ISSN 1677-9266 Março/2018 43 Protocolo para cifra de uso único via função NOT controlada ISSN 1677-9266 Março/2018 Empresa Brasileira de Pesquisa Agropecuária Embrapa

Leia mais

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Universidade de Brasília - UnB Faculdade UnB Gama - FGA Engenharia de Software Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Autor: Gabriela Matias Navarro Orientador: Prof.

Leia mais

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Universidade de Brasília - UnB Faculdade UnB Gama - FGA Engenharia de Software Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Autor: Gabriela Matias Navarro Orientador: Prof.

Leia mais

Criptografia com Caos

Criptografia com Caos UNIVERSIDADE DO VALE DO RIO DOS SINOS CIÊNCIAS EXATAS E TECNOLÓGICAS, PROGRAMA INTERDISCIPLINAR DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO APLICADA - PIPCA Criptografia com Caos por DANIEL FORMOLO Dissertação submetida

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Cifras simétricas a partir de cifras por blocos Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Segurança de uma cifra simétrica Pseudo-aleatoriedade Primeiras construções de cifras

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Sumário: Paradigmas de Segurança

Sumário: Paradigmas de Segurança Paradigmas da Computação e Comunicação Segura 1 Sumário: Paradigmas de Segurança Trusted Computing Base Introdução a Criptografia Criptografia Simétrica Criptografia Assimétrica Funções de Síntese Autenticação

Leia mais

Introdução à Algebra para Criptografia de Curvas Elipticas

Introdução à Algebra para Criptografia de Curvas Elipticas Introdução à Algebra para Criptografia de Curvas Elipticas Pedro Antonio Dourado de Rezende Departamento de Ciência da Computação Universidade de Brasilia Abril 2003 ECC Introdução: Grupos 1 Simbologia:

Leia mais

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad Cifra Sequenciais Criptografia Engenharia Biomédica José Carlos Bacelar Almeida (jba@di.uminho.pt) 1 Cifra One-Time-Pad Já estudamos o facto da cifra OneTimePad (Vernam) oferecer garantias de confidencialidade!!!!!!

Leia mais

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem

Leia mais

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS Dissertação de Mestrado apresentado ao Curso de Mestrado

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral

OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC

Leia mais

INSTITUTO TECNOLÓGICO DE AERONÁUTICA

INSTITUTO TECNOLÓGICO DE AERONÁUTICA INSTITUTO TECNOLÓGICO DE AERONÁUTICA Daniel Miranda Barros Moreira Estudo do stream cipher de Turing Trabalho de Graduação 2006 INFRA 007:51 Daniel Miranda Barros Moreira Estudo do stream cipher de Turing

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Objetivo Geral: Apresentar as noções fundamentais das principais

Leia mais

Vulnerabilidade no Algoritmo de Hash WaMM - (Wa)shburn (M)atrix (M)ultplicaton

Vulnerabilidade no Algoritmo de Hash WaMM - (Wa)shburn (M)atrix (M)ultplicaton Vulnerabilidade no Algoritmo de Hash WaMM - (Wa)shburn (M)atrix (M)ultplicaton Wellington Baltazar de Souza Mestrando em Ciência da Computação Orientador: Routo Terada 2008 Agenda Histórico Competção Aberta

Leia mais

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem

Leia mais

Um Algoritmo Criptográfico Posicional Otimizações e Desempenho

Um Algoritmo Criptográfico Posicional Otimizações e Desempenho Um Algoritmo Criptográfico Posicional Otimizações e Desempenho Rodolfo Barros Chiaramonte 1 Fábio Dacêncio Pereira 1, 2 Edward Moreno 1, 2 chiaramonte@fundanet.br, fabiopereira@fundanet.br, edmoreno@fundanet.br

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

Um estudo descritivo de novos algoritmos de criptografia

Um estudo descritivo de novos algoritmos de criptografia UNIVERSIDADE FEDERAL DE PELOTAS INSTITUTO DE FÍSICA E MATEMÁTICA CURSO DE INFORMÁTICA Um estudo descritivo de novos algoritmos de criptografia por MARCO ANTÔNIO MIELKE HINZ Monografia apresentada ao Curso

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

EDUARDO MARSOLA DO NASCIMENTO ALGORITMO DE CRIPTOGRAFIA LEVE COM UTILIZAÇÃO DE AUTENTICAÇÃO

EDUARDO MARSOLA DO NASCIMENTO ALGORITMO DE CRIPTOGRAFIA LEVE COM UTILIZAÇÃO DE AUTENTICAÇÃO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO EDUARDO MARSOLA DO NASCIMENTO ALGORITMO DE CRIPTOGRAFIA

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

RECONHECIMENTO DE PADRÕES EM CRIPTOGRAMAS

RECONHECIMENTO DE PADRÕES EM CRIPTOGRAMAS RECONHECIMENTO DE PADRÕES EM CRIPTOGRAMAS Nilson Mori Lazarin*Jóse Antônio Moreira Xexéo Instituto Militar de Engenharia, Seção de Engenharia da Computação Praça General Tibúrcio, 80, 22290-270, Praia

Leia mais

Apresentação de Senhas em Máquinas Hostis

Apresentação de Senhas em Máquinas Hostis Universidade Federal de Uberlândia Apresentação de Senhas em Máquinas Hostis Autor: Karla Aparecida Perine Lagares Orientador: Prof. Dr. João Nunes de Souza Dissertação de Mestrado apresentada à Faculdade

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Aceleração da Implementação do Algoritmo de Criptografia AES-128 em um Processador MIPS Antonio Martino Neto

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA. Marco Antonio Torrez Rojas. Caixas-S

UNIVERSIDADE FEDERAL DE SANTA CATARINA. Marco Antonio Torrez Rojas. Caixas-S UNIVERSIDADE FEDERAL DE SANTA CATARINA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO Marco Antonio Torrez Rojas Utilização de Algoritmos Genéticos no Projeto de Caixas-S Dissertação submetida à Universidade

Leia mais