Segurança de Informação

Tamanho: px
Começar a partir da página:

Download "Segurança de Informação"

Transcrição

1 Segurança de Informação Carlos Salema 2005, it - instituto de telecomunicações. Todos os direitos reservados.

2 Índice Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 2

3 Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 3

4 Segurança de informação O que é? Segurança de informação é um conjunto de técnicas aplicadas à informação, com o objectivo de garantir que só o destinatário legítimo consegue aceder-lhe. 4

5 Segurança de informação Como proceder? Esconder a informação, por forma que só o destinatário legítimo saiba onde ela está esteganografia (ou cifra de ocultação) Dissimular a informação de forma que mesmo que ela seja acedida, não seja revelada - criptografia 5

6 Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 6

7 Esteganografia Escrita com tinta invisível: o texto é revelado aquecendo o suporte ou expondo-o a uma luz apropriada (ultravioletas) Micropontos: redução da informação de forma a confundi-la com um simples ponto colocado numa mensagem inocente Dissimulação: dispersão da mensagem (digital) noutras (marca de água) 7

8 Esteganografia Exemplos históricos: Heródoto e Plínio o Velho, descrevem receitas de tintas mágicas Um soldado grego que rapou o cabelo, escreveu uma mensagem no couro cabeludo, deixou crescer o cabelo e... passou impunemente as linhas inimigas 8

9 Esteganografia Formas modernas: Marcas de água (no papel moeda) Marcas de água digitais, sobretudo em imagens, para protecção dos direitos de autor Mensagens dissimuladas em imagens 9

10 Esteganografia Segurança de informação - Carlos Salema Sessão Plenária, :

11 Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 11

12 Criptografia Técnicas de criptografia: Transposição: troca da posição relativa dos caracteres que formam a mensagem Substituição: alteração de cada um dos caracteres da mensagem por outro de um alfabeto pré-definido (alfabeto cifra) 12

13 Criptografia Cifra: o processo (algoritmo) de transformação da mensagem original (em claro) na mensagem cifrada Chave: modo como a cifra é empregue Alice e Bob: são os nomes habitualmente usados para identificar quer o receptor quer o emissor da informação que se quer proteger contra olhares indiscretos Eva: nome (fictício) de alguém que pretende interceptar e decifrar a mensagem trocada entre a Alice e o Bob 13

14 Técnicas de criptografia Cifra simétrica: usa a mesma chave para cifrar e decifrar Cifra assimétrica: usa uma chave para cifrar e outra diferente para decifrar A segurança não deve depender do algoritmo, que até pode ser e é geralmente conhecido, mas da chave. Uma cifra é tanto mais segura quantas mais chaves puder ter, o que torna o emprego da força bruta, isto é a aplicação de todas as chaves possíveis muito demorada. 14

15 Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 15

16 Cifra de transposição: exemplo Mensagem em claro: As armas e os barões assinalados 1. Divide-se a mensagem ao meio e escreve-se em duas linhas. As armas e os ba rões assinalados 2. Constrói-se a mensagem cifrada tomando alternadamente uma letra de cada linha. Mensagem cifrada: Arsõ easr maasss ien aolsa dboas 16

17 Cifra de transposição: decifração de mensagem Para decifrar a mensagem anterior Arsõ easr maasss ien aolsa dboas Basta tomar primeiro os caracteres ímpares e depois os caracteres pares. Esta técnica pode complicar-se se se usarem não duas mas três ou mais linhas e se alterar a ordem pela qual as linhas são usadas na cifra. 17

18 Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 18

19 Cifra de substituição: a cifra de César A cifra de substituição mais simples foi utilizada por Júlio César nas comunicações com os seus generais. O alfabeto cifra é obtido a partir do alfabeto claro começando pelo carácter na enésima posição. Há tantas cifras de César quantos os caracteres do alfabeto claro. 19

20 Cifra de César: exemplo Alfabeto claro: abcdefghijklmnopqrstuvwxyz_ Alfabeto cifra: yz_abcdefghijklmnopqrstuvwx Mensagem em claro: as armas e os baroes assinalados Chave : 3 Mensagem cifrada: ypxyojypxbxlpxzyolbpxyppfkyiyalp 20

21 Que é preciso para decifrar uma mensagem? Na cifra de transposição: o algoritmo de cifra Na cifra de substituição: o algoritmo de cifra e a chave Qual a segurança a cifra de César? Na cifra de César o número máximo de chaves é o número de caracteres do alfabeto claro. 21

22 Cifra de César: variantes Em vez de usar uma única letra como chave, podem usar-se combinações de tantas letras (quantas se quiser) até ao máximo que é o número de caracteres da mensagem. Em alternativa pode usar-se como chave uma, ou mais palavras, eliminando as letras repetidas.. 22

23 Cifra de César: exemplo de variante Alfabeto claro: abcdefghijklmnopqrstuvwxyz_ Alfabeto cifra: juliocesarbdfghklmnpqtvwxyz_ Mensagem em claro: as armas e os baroes assinalados Cifra : juliocesar Mensagem cifrada: jp jnfjp o hp ujnhop jppagjdjihp 23

24 Cifra de César: pontos fracos A variante da cifra de César torna mais difícil o ataque de força bruta, na medida em que o número de chaves pode ser muito elevado. Mas, como cada carácter da mensagem claro é sempre substituído pelo mesmo carácter na mensagem cifrada esta pode ser facilmente atacada se: Se souber qual a língua em que está escrita a mensagem Se a mensagem for suficientemente longa Se dispuser de uma tabela de frequência dos caracteres na língua da mensagem. 24

25 Cifra de Vigenère: uma cifra pseudo-indecifrável A fraqueza das cifras de substituição pode ser removida se, de cada vez que um carácter do alfabeto claro é substituído, o for por um carácter diferente do alfabeto cifra, o que corresponde a ter não um mas sim vários alfabetos cifra. Um processo de criar vários alfabetos cifra é a cifra de Vigenère (publicada em 1586 e decifrada em meados do século XIX). 25

26 Cifra de Vigenère: uma cifra pseudo-indecifrável 1. Começa-se por construir o quadrado de Vigenère, uma matriz de caracteres em que a primeira linha é o alfabeto claro (com n caracteres) e as n 1 linhas seguintes são alfabetos cifra, obtidos por deslocação de 1, 2,..., n 1 caracteres do alfabeto claro. Agora, cada letra do alfabeto claro pode ser substituída pela letra correspondente de qualquer dos alfabetos cifra. 2. A escolha da linha a utilizar para cifrar é definida pela chave, repetida tantas vezes quantas as necessárias para se obter uma cadeia de caracteres com o comprimento da mensagem a cifrar. 3. Para cifrar a primeira letra da mensagem usa-se a primeira letra da chave e escolhe-se a linha do quadrado de Vigerène que se inicia com essa letra. É essa a linha que contém o alfabeto cifra a usar para a primeira letra. 26

27 Cifra de Vigenère: uma cifra pseudo-indecifrável Alfabeto claro : abcdefghijklmnopqrstuvwxyz_ Quadrado de Vigenere: abcdefghijklmnopqrstuvwxyz_ bcdefghijklmnopqrstuvwxyz_a cdefghijklmnopqrstuvwxyz_ab defghijklmnopqrstuvwxyz_abc efghijklmnopqrstuvwxyz_abcd fghijklmnopqrstuvwxyz_abcde ghijklmnopqrstuvwxyz_abcdef.. _abcdefghijklmnopqrstuvwxyz 27

28 Cifra de Vigenère: uma cifra pseudo-indecifrável Mensagem em claro: as armas e os baroes assinalados Cifra : camoes Mensagem cifrada: cs ovecs s gu novggs owkknmzevqs 28

29 Cifra de Vigenère: uma cifra pseudo-indecifrável A cifra de Vigenère apesar de bastante robusta, para os métodos disponíveis até ao século XIX, tem uma fraqueza importante: os vários alfabetos cifra estão relacionados entre si. Uma cifra mais robusta implica que: a chave tenha o mesmo comprimento da mensagem a cifrar; a chave seja constituída por uma sequência aleatória de caracteres (o que torna muito difícil adivinhá-la); os alfabetos cifra devem ser tantos quantos caracteres da mensagem e não devem poder ser deduzidos uns dos outros. 29

30 Cifra de Vernam: aleatória, de utilização única Shannon demonstrou que a cifra de Vernam, uma cifra de substituição, com uma chave aleatória (sugerida por Mauborgne), de comprimento igual ao da mensagem e que seja usada uma só vez é indecifrável. 30

31 Cifra de Vernam: problemas 1. Criar uma chave aleatória (só garantida com dispositivos baseados em fenómenos quânticos). 2. Distribuir a chave de forma perfeitamente segura. 3. Não esquecer que cada chave só pode ser usada uma única vez!!! 31

32 A distribuição da chave: cifra RSA Rivest, Shamir e Adleman (RSA) resolveram (ou redescobriram) o problema da distribuição das chaves de uma forma muito engenhosa, recorrendo a propriedades de funções matemáticas que permitem o cálculo directo mas tornam extremamente difícil o cálculo inverso. Cada interlocutor tem duas chaves (relacionadas entre si): a pública e a chave privada. Para cifrar uma mensagem usa-se a chave pública do destinatário na certeza de que só quem dispuser da correspondente chave privada poderá decifrar a mensagem. Se o emissor assinar a mensagem e cifrar a sua assinatura com a sua chave privada, o destinatário, ao decifrar a assinatura com a chave pública (que é acessível) tem a garantia da origem da mensagem. 32

33 Cifra RSA Na prática as chaves pública e privada têm 1024, 2048 ou 4096 bits. Para cifrar uma mensagem, divide-se a mesma em blocos de comprimento igual ao da chave e cifra-se cada bloco. Como este processo é susceptível de ataque, por análise estatística, antes de cifrar a mensagem é habitual comprimir a mensagem (sem perdas) para lhe retirar a redundância. Para garantir a integridade da mensagem cifrada, a cada bloco acrescenta-se o resultado de uma função de dispersão (hash function) 33

34 Cifra RSA: a função de dispersão (hash function) A função de dispersão é uma transformação de cadeia m numa cadeia de comprimento fixo H (m) em que: O comprimento de m é qualquer. O comprimento de H (m) é fixo. H (m) é fácil de calcular para qualquer m. H (m) é unidireccional, isto é, dado H (m) é difícil calcular m. H (m) é livre de colisões, isto é, dado x é muito difícil calcular y x y tal que H (y) = H (x). A função SHA-1, transforma qualquer mensagem de comprimento inferior a 2 64 bits numa mensagem com 160 bits. 34

35 Cifra PGP A cifra RSA exige recursos computacionais relativamente importantes (num computador pessoal vários minutos). Uma alternativa popular, conhecida como PGP (de Pretty Good Privacy) devida a Phil Zimmermann, recorre à RSA para cifrar a chave de uma cifra simétrica (semelhante à DES de Data Encription Standard) que é a cifra usada para cifrar a mensagem. A cifra RSA é apenas usada para cifrar a chave, resolvendo assim o problema da distribuição das chaves que é o principal óbice das cifras simétricas. Na assinatura apenas o sumário da mensagem (produzido por uma função de dispersão) é assinado e não toda a mensagem. 35

36 Cifra DES A cifra DES (de Data Encryption Standard) foi normalizada em 1975 e deriva da cifra Lucifer, da IBM. A norma tem sido actualizada de 5 em 5 anos. A cifra DES é uma cifra simétrica que transforma uma mensagem de 64 bits noutra também de 64 bits, com uma chave de 64 bits, dos quais só 56 são a chave, os restantes 8 são bits de controlo de erro (1 para cada grupo de 8 bits). A maior crítica à DES vem do comprimento da chave (56 bits). Hoje em dia, com os computadores disponíveis a cifra DES já não oferece segurança para muitas aplicações mais sensíveis, mas continua a ser usada para cifrar os números PIN dos cartões multibanco!!! 36

37 Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras seguras? 37

38 QKD Distribuição segura de chaves binárias A ideia básica para o sistema quântico de distribuição de chaves (QKD) é de Stephan Wiesner, então aluno de PhD na Universidade de Colúmbia, no final da década de 60 que sugeriu um processo de fazer notas impossíveis de falsificar. O artigo que submeteu sobre o assunto foi recusado por 4 revistas científicas!!!. Charles Bennett e Gilles Brassard propuseram, em 1984, um processo seguro de distribuição de chaves (binárias) aleatórias, que veio a ser designado pela sigla BB84, com base no envio pelo emissor de um fotão por cada bit, polarizado linearmente, de acordo com o seguinte código. Existem ainda outros protocolos com base para distribuição quântica de chaves. 38

39 QKD Vantagens e limitações Limitações: devidas às fontes de fotões únicos, à atenuação nas fibras (a amplificação destrói o emparelhamento), à velocidade de codificação (da ordem de 1 kbit/s). Vantagens: a aleatoriedade das chaves geradas, a segurança da sua distribuição. A detecção por um observador externo à transmissão da chave entre o emissor e o receptor altera o estado quântico dos fotões recebidos pelo receptor. 39

40 QKD Problemas práticos A transmissão de chaves implica a ligação por fibra óptica e a distância máxima está limitada (por enquanto) a cerca de 100 km, ou pelo ar, a curta distância (até 1 km). A velocidade de transmissão é limitada (1 Mbit/s a 50 km em 2010) O ruído pode conduzir a erros na determinação da polarização, tal como o efeito de um interceptor. Um ataque possível é o interceptor disfarçar-se como ruído. Para garantir a correcção da chave pode usar-se um código de correcção de erros. Se se pretender apenas verificar a correcção da chave pode usar-se uma função de dispersão. 40

41 QKD: distribuição de cifras por satélite Gerador de pares de fotões ensarilhados num satélite da ESA (proposta recente). Investigadores da Universidade de Pádua demonstraram a recepção de fotões isolados, enviados de Terra e reflectidos num satélite em órbita a cerca de 1500 km de altitude. 41

42 Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição Sistema quântico de distribuição de chaves Há cifras verdadeiramente seguras? 42

43 QKD É completamente seguro? Teoricamente: sim (provado matematicamente em 2001). Na prática as imperfeições dos sistemas podem comprometer a segurança: A fonte de fotões do emissor, em vez de 1 fotão por bit, emite 2; o interceptor pode medir a polarização de um dos fotões e enviar o outro ao receptor 43

44 Bibliografia 44

45 Obrigado pela vossa atenção 45

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha [email protected]

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Sistemas criptográficos simétricos

Sistemas criptográficos simétricos Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano

Leia mais

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos: 05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Simon Singh: O livro dos códigos 1

Simon Singh: O livro dos códigos 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha [email protected]

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br [email protected] CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

Capítulo 2. Criptografia Convencional

Capítulo 2. Criptografia Convencional Capítulo 2 Criptografia Convencional Técnicas Clássicas Plano de Aula Modelo Convencional Esteganografia Técnicas Clássicas Cifrador de César Cifradores Monoalfabéticos Cifrador Playfair Cifrador de Hill

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de

Leia mais

Software para Assinatura Digital

Software para Assinatura Digital UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA

Leia mais

Criptografia Assimétrica e Funções de Síntese

Criptografia Assimétrica e Funções de Síntese Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: [email protected] Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Segurança Computacional alavancando o avanço da computação

Segurança Computacional alavancando o avanço da computação Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho [email protected] 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma

Leia mais

Tiago Guedes 10º 13ª

Tiago Guedes 10º 13ª Tiago Guedes 10º 13ª Introdução A transmissão de dados ou informação consiste na utilização de um suporte de informação para a transportar entre dois pontos fisicamente distantes. Este trabalho apresenta

Leia mais

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Duração do Teste: 2h.

Duração do Teste: 2h. Telecomunicações e Redes de Computadores Licenciatura em Engenharia e Gestão Industrial Prof. João Pires 1º Teste, 2007/2008 30 de Abril de 2007 Nome: Número: Duração do Teste: 2h. A prova é composta por

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Cifras de chave pública Esquemas híbridos Cifra RSA Cifra ElGamal Segurança

Leia mais

Criptograa e Segurança

Criptograa e Segurança Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de 2006 3 o Teste A Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Fundamentos de Telecomunicações

Fundamentos de Telecomunicações Fundamentos de Telecomunicações LERCI_FT 3: Codificação de Canal Professor Victor Barroso [email protected] Codificação de Canal Aplica-se para aumentar a fiabilidade do sistema de comunicações digitais.

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

Fundamentos de Telecomunicações

Fundamentos de Telecomunicações Fundamentos de Telecomunicações LEEC_FT 32&33: Codificação de Canal Professor Victor Barroso [email protected] Lição 32 Controlo dos Erros de Transmissão Codificação de canal abordagens básicas Detecção

Leia mais

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais