Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
|
|
- Pedro Lucas Luiz de Paiva Eger
- 7 Há anos
- Visualizações:
Transcrição
1 Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia - ciência da comunicação em sigilo Criptoánalise é o estudo das maneiras de desvendá-la. International Association for Cryptologic Research (IACR) a.c. Primeiro registro de escrita cífrada foi encontrado no túmulo de Khumhotep, no Egito, com inscrições propositalmente tornados ilegíveis. Século IV a.c. Generais de Esparta utilizavam os bastões Licurgo, que serviam como código e decodificador de mensagens enviadas em fitas 1450 O arquiteto Leon Batista Alberti inventa o disco cifrado 1586 Blaise de Vigenére, considerado o pai da criptografia francesa, publica coletânea de trabalhos seus e de outros. Sua proposta de cifra levou três séculos para ser decifrada Século XVII Antoine Rossignol intercepta mensagem que tem como destino a frota inglesa, que foi então recepcionada no porto, dando a vitória à Corôa francesa Durante a Primeira Guerra Mundial, passa a ser instrumento efetivo de combate. Em destaque o radiograma da vitória, a decifração de mensagem com detalhes de um ataque alemão à França Os alemães inventam a Enigma, que cifra mensagens em alta velocidade. Mas os ingleses descobrem o padrão de redação de seus inimigos e assim decifram as mensagens
2 1977 A IBM desenvolve o algorítmo de cifração DES. 2 depois surge o RSA, com chaves assimétricas públicas e privadas Surge o AES, cujo comprimento do bloco e da chave pode variar entre 128 e 256 bits 2004 Cresce o interesse pela Criptografia Quântica. O duelo na esfera da espionagem inspirou cientistas a adotarem os nomes Alice e Bob, ao invés de símbolos matemáticos como A e B para identificar a origem e a recepção da mensagem, colocando Eva na escuta para avaliar os riscos de interceptação. Criptografia
3 CIFRAS As cifras podem ser subdivididas em dois ramos: transposição e substituição Na transposição, as letras da mensagem são simplesmente rearranjadas, gerando, efetivamente, um anagrama Cifra de Transposição Cifra de Transposição apenas trocam a posição dos caracteres de uma mensagem, ou seja, os caracteres originais não são alterados, são apenas embaralhados. Exemplo: etion aob É uma transposição simples, a mensagem apenas foi escrita da direita para esquerda, mantendo todas as letras originais. CIFRAS Cifra de Transposição de colunas Na cifra das colunas, o texto a cifrar é escrito por colunas, com passagem para a coluna seguinte sempre que se atingir o número máximo de linhas. Por exemplo, se tivermos três linhas, cada uma podendo ter 10 colunas e quisermos cifrar a mensagem: Security suteryci 3x3 s u t e r y c i.
4 As cifras de substituição produzem criptogramas nos quais as letras do texto original, tratadas individualmente ou em grupos de comprimento constante, são substituídas por outras letras, figuras, símbolos ou uma combinação destes de acordo com um sistema predefinido e uma chave. ESTEGANOGRAFIA CRIPTOGRAFIA Oculta a mensagem em outro objeto de aparência inocente, como imagens, vídeos, sons ou arquivos. A mensagem é visível, mas cifrada torna-se uma mistura de caracteres sem qualquer significado. Uma coleção de imagens, vídeos ou sons que não geram suspeitas. Pelo fato da existência da mensagem estar em evidência, a coleção de caracteres aleatórios gera muita suspeita e curiosidade. Requer cuidado quando reutilizar arquivos de som ou imagem. Requer cuidado ao reutilizar chaves. Não existem leis regulamentando ou proibindo o uso de Esteganografia. Existem algumas leis que, inclusive, proíbem seu uso.
5 Algoritmo de criptografia é de conhecimento público O algoritmo de encriptação e decriptação deve ser de conhecimento público A segurança da criptografia NUNCA deve ser baseada na ocultação do algoritmo de criptografia A chave deve ser secreta, o algoritmo não! Porque? Caso a segurança seja baseada na ocultação do algoritmo e este seja divulgado seria necessário trocar todas as implementações deste. As pessoas que trabalharam no desenvolvimento do algoritmo o conhecem e com isso sabem como decifrar as mensagens. Informação Ativo Importante Algoritmo Simétrico Algoritmo Assimétrico
6 Algoritmo Simétrico Chave K Canal Seguro Chave K Criptograma (º5*&#Ъ... ) Bob CIFRAR DECIFRAR Alice Canal Inseguro Mensagem (abcdef...z) Mensagem (abcdef...z) Eva Algoritmo Assimétrico Chave K Pública Canal Público Chave K Secreta Criptograma (º5*&#Ъ... ) Bob CIFRAR DECIFRAR Alice Canal Inseguro Mensagem (abcdef...z) Mensagem (abcdef...z) Eva
7 Algoritmo Assimétrico RSA Ronald L.Rivest Adi Shamir Leonard Adleman Algoritmo de chave pública mais utilizado Criado no final da década de 70 Registro patente: em 12/77 Disponível para uso público a partir de 09/2000 Utiliza problema intratável da fatoração de inteiros Criptoanálise Ciência que abrange os princípios, métodos e meios para se chegar à decifração de um criptograma. Possíveis objetivos: Decifrar um criptograma específico Descobrir a chave (K) Se Eva estiver interessada somente em uma mensagem específica. Se Eva estiver interessada em decifrar várias mensagens Sempre é possível decifrar uma mensagem! Basta testar todas as chaves possíveis. É somente uma questão de tempo! Mas pode demorar mais que o tempo de duração do universo!
8 Custo computacional para quebra de algoritmos simétricos Poder computacional dobra a cada 1,5 ano Tempo de duração do universo = Tamanho da chave Custo US$ 40 bits 56 bits 64 bits 80 bits 112 bits 100 K 2 s 35 h 1 ano M 200 ms 3,5 h 37 dias M 20 s 21 m 4 dias M 2 ms 2 m 9 h G 200 us 13 s 1 h G 20 us 1 s 5,4 m 245 dias G 2 us 100 ms 32 s 24 dias T 0,2 us 10 ms 3 s 2,4 dias T 0,02 us 1 ms 300 ms 6 horas bits
9 Fonte: Applied Cryptography, Bruce Schneier para Valores Exercício 1) Calcule quanto tempo demoraria hoje a decifração por força bruta de uma mensagem criptografada com uma chave de 56 bits utilizando uma máquina de US$ 1 M. Utilize a tabela anterior levando em consideração a defasagem de tempo existente. 2)Calcule quanto tempo demoraria hoje a decifração por força bruta de uma mensagem criptografada com uma chave de 64 bits utilizando uma máquina de US$ 100 M. Utilize a tabela e leve em consideração a defasagem de tempo existente.
10 Algoritmos clássicos Baseados na codificação de caracteres Transposição Caracteres da mensagem são trocadas de posição Substituição Caracteres da mensagem são substituídos por outros caracteres, números ou símbolos Algoritmos atuais Processados por computador Baseados na codificação de bits Baseados em transposição Transposição de colunas Baseados em Substituição Cifra de Cesar Cifra Monoalfabética Substituição Homofônica Playfair, Vigenére, Maquina de rotação,... Cifra de Cesar Utilizada por Julio Cesar Cada letra da mensagem é substituída pela letra localizada d posições à frente no alfabeto. A chave do algoritmo é o deslocamento K = d Atribui-se valores a cada letra do alfabeto: a b c d e f g h i j k l m n o p q r s t u v w x y z
11 Cifra Monoalfabética Cada símbolo do alfabeto possui um símbolo de substituição Exemplo de chave (K): Substituição homofônica Técnica de substituição que procura disfarçar a freqüência de ocorrência dos símbolos do alfabeto Cada símbolo da mensagem pode ser traduzida para um ou mais símbolos. Mensagem : Este é um exemplo de mensagem Criptograma: A chave, a seguir:
12 a b 33 c d e f g h i j 36 k 51 l m n o p q 30 r s t u v 43 w 45 x 05 y z 44
13 Exercícios 1) Criptografe a mensagem security utilizando o algoritmo cifra de cesar com a chave utilizada no exemplo. 2) O criptograma , foi gerado pela cifra homofônica utilizando a chave do exemplo dado. Qual a mensagem que foi criptografada? 3) Criptografe a mensagem fótons utilizando os algoritmos apresentados com as chaves utilizadas nos exemplos. DES Data Encryption Standard Primeiro padrão de criptografia para entidades do governo federal dos EUA Definido pelo NIST (National Institute of Standard and Technologies) Histórico 1977 Adotado como padrão do governo EUA, exceto para informações secretas militares 1997 NIST requisita propostas para um novo algoritmo: AES (Advanced Encryption Standard) DES Data Encryption Standard Atualmente é considerado um algoritmo extremamente inseguro, principalmente para atividades financeiras
14 E Encriptação D Decriptação Triple DES Dois tipos de implementação Com chave de 168 bits (3 chaves de 56 bits) Com chave de 112 bits (2 chaves de 56 bits) Segundo estágio é uma decriptação Permite manter compatibilidade com DES simples. Neste caso basta fazer K 1 = K 2 Exercícios Porque o algoritmo DES não é considerado seguro para atividades financeiras? Utilizando uma máquina de US$ 1 M, quanto tempo um ataque por força bruta necessita para quebrar a segurança do algoritmo DES?
15 Bibliografia Network and Internetwork Security: Principles and Practice Second Edition Willian Stalling Prentice Hall, 1998 Applied Cryptography Bruce Schneier Wiley, 1996 Criptografia, Segredos Embalados para Viagem TKOTZ, Viktoria Editora Novatec,2005. Criptografia em Software e Hardware Moreno, Edward David Pereira, Fabio Dacêncio Chiaramonte, Rodolfo Barros Novatec, 2005
Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise
Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisEngenharia de Segurança
Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisSEGURANÇA DE SISTEMAS E REDES
SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica
Leia maisCifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken
Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras
Leia maisTÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do
Leia maisTópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES
Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar
Leia maisCriptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisSegurança Computacional alavancando o avanço da computação
Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma
Leia maisCriptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings
Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Leia maisNúmeros primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisPTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia
PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,
Leia maisMAB 715 Segurança em Redes
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia maisSistemas criptográficos simétricos
Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Leia maisTécnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
Leia mais05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:
05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J
Leia maisSegurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Leia maisSimon Singh: O livro dos códigos 1
Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisCriptografia e Segurança em Rede Capítulo 3. William Stallings
Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES
OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisVII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA
VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Leia maisCriptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas
Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia mais6 Inserção Seletiva de Nulos
6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisOTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES
OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes
Leia maisSegurança de Informação
Segurança de Informação Carlos Salema 2005, it - instituto de telecomunicações. Todos os direitos reservados. Índice Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição
Leia maisIV Seminário sobre Segurança da Informação e Comunicações
OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisUm Algoritmo Criptográfico Posicional Otimizações e Desempenho
Um Algoritmo Criptográfico Posicional Otimizações e Desempenho Rodolfo Barros Chiaramonte 1 Fábio Dacêncio Pereira 1, 2 Edward Moreno 1, 2 chiaramonte@fundanet.br, fabiopereira@fundanet.br, edmoreno@fundanet.br
Leia maisMA14 - Aritmética Unidade 23 Resumo
MA14 - Aritmética Unidade 23 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisSoftware de Telecomunicações. Cifras simétricas por blocos
Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o
Leia maisACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.
ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisAnálise da segurança de esteganocriptografia em seqüências de imagens p.1/33
Análise da segurança de esteganocriptografia em seqüências de imagens LNCC - Fev/2007 Fábio Borges de Oliveira Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Divisão do trabalho
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES
OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Concurso AES Morte iminente do DES Triple-DES seguro,
Leia maisMantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisCriptografia simétrica e assimétrica
Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?
Leia maisAula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
Leia maisTecnologia da Informação e Comunicação. Douglas Farias Cordeiro
Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais
Leia maisOTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES
OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes
Leia maisSegurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro
Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem
Leia maisResumo Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia maisO SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD
PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisAdvanced Encryption Standard
Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15
Leia maisCriptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta
Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia maisCampos de estudo Algoritmos Aplicações e praticas de privacidade
Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise
Leia maisSegurança em Redes - 3
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia
Leia maisANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da
ANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da Acadêmica em Sistemas de Informações, CTESOP, amanda_martinsc@hotmail.com JUNIOR, Pedro
Leia maisCriptografia. Prof. Andrea Garcia. História da Criptografia
Criptografia A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos
Leia maisFundamentos da criptologia
7 Fundamentos da criptologia Bernardino Sant Ana Júnior* Resumo Neste artigo são abordados o histórico e os fundamentos da criptologia, apresentando uma descrição do algoritmo assimétrico RSA, mais conhecido
Leia maisIntrodução à Criptografia
Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que
Leia maisSEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE
SEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE MUZZI, Fernando Augusto Garcia; TAMAE, Rodrigo Yoshio; ROSA; Adriano Justino Docentes da Faculdade de Ciências Gerenciais e Jurídicas de Garça FAEG/Garça
Leia mais