Autenticação e o Problema do Logaritmo Discreto
|
|
|
- Débora Barbosa Salvado
- 9 Há anos
- Visualizações:
Transcrição
1 Autenticação e o Problema do Logaritmo Discreto Fábio Borges 1, Pedro Carlos da Silva Lara 1 1 Coordenação de Sistemas e Redes Laboratório Nacional de Computação Científica Av. Getulio Vargas, 333, Quitandinha CEP: Petrópolis - Rio de Janeiro. {borges,pcslara}@lncc.br Abstract. In this paper we propose an authentication scheme based on the difficulty to solve the discrete logarithm problem. This proposal differs from the current methods of authentication based in it hash functions. However, it does not substitute such functions, as they are used in other applications, for example, in the digital signature process. Our method has two great advantages, there is no collision and it isn t necessary to store the user s login. Resumo. Neste artigo propomos um esquema de autenticação baseado na dificuldade de resolver o problema do logaritmo discreto. Esta proposta diferencia dos atuais métodos de autentica baseados em função de hash. No entanto, não substitui as tais funções, pois elas são usadas em outras aplicações, por exemplo, no processo de assinatura digital. Nosso método tem duas grandes vantagens, não há colisão e não é necessário armazenar o login do usuário. Palavras-chave: Autenticação, Criptografia, Segurança, Protocolos. 1. Introdução Muitos meios de autenticações usados atualmente são baseados em funções de hash, tais funções permitem que uma string de tamanho indefinido seja levada a outra string de tamanho fixo. Elas podem, por exemplo, levar um arquivo de qualquer tamanho em uma seqüência de bits de tamanho fixo, ou ainda levar uma senha de acesso a um sistema em uma outra seqüência de bits com o mesmo tamanho. Atualmente estas funções estão sofrendo muitos ataques criptográficos, por isto fomos motivados a propor uma solução baseada no problema do logaritmo discreto. Fazemos uma revisão das principais funções de hash e do problema do logaritmo discreto, então propormos dois métodos de autenticação baseados no problema do logaritmo discreto. Após a apresentação dos métodos fazemos uma análise da segurança. 2. Funções de Hash Atualmente as duas principais funções de hash são SHA e MD5. O SHA (Secure Hash Algorithm) [NIST 2002] foi criado pelo NSA (National Security Agency) e desenvolvido pelo NIST (National Institute of Standards and Technology), foi publicada com um FIPS (Federal Information Processing Standard) em Mais precisamente o SHA foi conhecido como o FIPS PUB 180. Em 1995, esta publicação foi revisada e ganhou a identificação de FIPS PUB a qual é conhecida genericamente como SHA 1. Ele produz um valor de hash de 160 bits a partir de um tamanho arbitrário da mensagem, mas já existe SHA de até 512 bits. O MD5 foi desenvolvido em 1991 por Ronald Rivest para suceder ao MD4 que tinha alguns problemas de segurança. O MD5
2 (Message Digest algorithm 5) [Rivest 1992] é um algoritmo de hash de 128 bits criado pela RSA Data Security, Inc., algumas distribuições Linux usam o MD5 no módulo PAM [Fernandes and Reddy 2002]. O método de verificação é feito pela comparação das duas strings de hash, uma da base de dados e a outra da senha digitada na tentativa de conexão. O MD5 também é usado para verificar a integridade de um arquivo através, por exemplo, do programa md5sum, que cria um hash de um arquivo. Dado o resultado de uma função de hash é impossível obter a string inicial. Logo uma função de hash não admite inversa, pois não é injetora, se existisse tal inversa, a função de hash seria uma excelente compactadora de dados, porém desde o início da Teoria da Informação ficou claro que a taxa de compactação não poderia ser tão alta [Shannon 1948]. No entanto a propriedade de não ter inversa é o que mais causa preocupação nestas funções, o fato de ser matematicamente provado a possibilidade que vários elementos da imagem possam levar no mesmo elemento do domínio, chamamos isto de colisões. Assim uma função de hash destrói a mensagem de entrada, ou seja, para uma única mensagem autenticada por uma função de hash existem várias (infinitas) mensagens de entrada que levam a esta mensagem autenticada. É importante observar que as funções de hash não possuem chaves, fazendo uma ingênua analogia, cada pessoa possui uma impressão digital que a distingue das outras pessoas, no caso de uma função de hash, esta identifica probabilisticamente uma mensagem de tamanho arbitrário das outras mensagens. Podemos definir formalmente o conceito de colisão: considere h uma função de hash qualquer e x, x duas strings de entrada de tamanho indefinido, tal que x x, uma colisão é caracterizada quando temos h(x) = h(x ). É importante ressaltar que as funções de hash são projetadas de forma que seja praticamente impossível criar uma mensagem que resulte em um hash definido anteriormente, ou criar duas mensagens diferentes que resultem um hash de um mesmo valor. Esta é a grande diferencial de uma boa função de hash. Uma outra possibilidade é tentar um ataque de força bruta contra a função de hash, isso quer dizer, poderíamos gerar hash de diversas mensagens, uma após a outra, procurando por uma mensagem que resultasse em um valor de hash particular, ou duas mensagens que resultem em um mesmo valor de hash. Observe que a taxa de sucesso deste tipo de ataque depende diretamente do tamanho da saída da função de hash. A probabilidade de se encontrar uma colisão aleatoriamente é quase nula, no entanto, estão sendo desenvolvidos métodos para encontrar colisão no MD5 [Liang and Lai 2005, Stevens 2006, Dobbertin 1996], no SHA1 [Wang et al. 2005], ou métodos mais gerais [Wang and Yu 2005]. As colisões estão motivando a criação de novas funções de hash, sendo aberto um concurso através do NIST para o novo padrão de hash dos EUA. Tal crise nestas funções nos motivou a propor um modelo diferente de autenticação. Uma colisão em um sistema de autenticação faz com que um usuário possa ter acesso com o login de outro, mesmo sem saber a senha. Pois a senha verdadeira s e a falsa s têm o mesmo hash h(s) = h(s ). Nossa proposta, baseada no Problema do Logaritmo Discreto (PLD), garante que não existe uma senha falsa que tenha o acesso autorizado.
3 3. Problema do Logaritmo Discreto A primeira prática de criptografia assimétrica foi proposta por Whitfield Diffie e Martin Hellman [Diffie and Hellman 1976], este algoritmo se baseia diretamente na dificuldade de se resolver o PLD e foi arquitetado para que dois usuários estabelecessem uma chave simétrica através de um canal de comunicação inseguro. Desde então muitos criptossistemas assimétricos usam esta técnica como base de segurança de seus algoritmos, tendo em vista a dificuldade de resolver o PLD [Odlyzko 2000]. Taher ElGamal [ElGamal 1985] incorporou este problema e descreveu um protocolo de chave assimétrica para cifrar e fazer assinaturas digitais, em 1985, Victor Miller [Miller 1986] e Neal Koblitz [Koblitz 1987] propuseram, independentemente, o uso de curvas elípticas em criptografia, cuja base deste criptossistema está exatamente na dificuldade de resolver o PLD na estrutura de grupo formada por uma curvas elípticas. Considere a equação β = α a mod p, de modo geral, mesmo conhecendo α, β e p encontrar a é um problema computacionalmente inviável, neste trabalho incorporamos a dificuldade do PLD em autenticação de sistemas. Se estivermos trabalhando com Z p = {0, 1,..., p 1} as variáveis devem ser na ordem de 1024 bits, no entanto se trabalharmos com uma curva elíptica basta 160 bits [Koblitz and Menezes 2004]. A criptografia com curvas elípticas tem demonstrado ser um ótimo método, visto que necessita de uma chave consideravelmente menor que as usadas em alguns clássicos da criptografia de chave pública, ficando acessível a sistemas de recursos computacionais limitados. 4. Método de Autenticação A base do algoritmo de autenticação proposto está na dificuldade de resolver o PLD, quando as variáveis envolvidas são relativamente grandes, este problema se torna computacionalmente inviável, para facilitar o entendimento vamos definir o problema. Dado um p primo e l, s {1,..., p 1} determinar s {1,..., p 2} tal que r l s mod p. O PLD vem sendo extensivamente aplicado em criptografia assimétrica. O PLD já tem sido usado para autenticação [Tzeng et al. 2007] em um processo de criptografia, no entanto estamos apresentando uma nova perspectiva onde se usa o login do usuário no processo de autenticação. Observe que isto é um novo paradigma, uma vez que normalmente não é inviável inserir informações conhecidas como parte de uma chave criptográfica. Em nosso caso veremos que é interessante inserir o login no processo. Daqui em diante denotaremos a variável L como sendo o login, ou seja, um número natural mapeado na tabela ASCII e denotaremos por S a senha mapeada da mesma forma. Agora iremos discutir o método de autenticação proposto neste trabalho, com havíamos dito L e S serão dois números naturais, primeiro escolhemos um primo p relativamente grande logo após computamos L S mod p, essa será nossa string de autenticação. A questão a ser pensada é a probabilidade de colisão, ou seja, dado L 1, L 2, S 1 e S 2, dois pares de login e senha respectivamente, em quais circunstâncias teremos L S 1 1 L S 2 2 mod p,
4 sabemos que cada L i e S i após serem mapeadas devem pertencer a Z p com L i 0 i N. Poderíamos, de alguma forma, retirar o caso em que S = 1, isto faria com que o número de colisões diminuísse, deixando esta técnica consideravelmente mais acessível, pois excluiríamos o caso trivial de colisão, onde a k = (a k ) 1 ou seja, L 1 = a, S 1 = k, L 2 = a k, S 2 = 1. Num sistema qualquer não é tarefa difícil aplicar esta restrição. Entretanto temos muitas outras colisões, por exemplo mod Método sem colisões Ao invés de usarmos o login L como base vamos usar um elemento g, tal que g seja gerador de um grupo cíclico. Neste caso g S mod p gera univocamente todos os elementos de Z p [Shokranian et al. 1999]. Por simplicidade, considere o seguinte exemplo com números pequenos: faça g = 6 e calcule 6 i mod 11 para i variando de 1 a 10, logo teremos os números {6, 3, 7, 9, 10, 5, 8, 4, 2, 1} = Z 11. Desta forma não temos colisões e cada senha é direcionada a um número que representa uma string, que será armazenada na criação de uma conta de acesso e será comparada na tentativa da conexão. Porém se dois usuários tiverem a mesma senha, ambos terão a mesma string e se por acaso um deles tiver acesso a tabela de strings poderá saber que outro usuário tem a mesma senha que ele. Para solucionar este problema, considere uma operação de concatenação, logo tempos que n = S L, de forma que podemos calcular g n mod p. Como o L é exclusivo para cada usuário, poderíamos concluir que n também é exclusivo. Observe que existe a possibilidade de um login ter uma letra a menos que outro e suas respectivas senhas completaram a concatenação de forma que S L = n = S L. Por exemplo, imagine um login borges e senha abacaxi, podemos ter um login borg e senha esabacaxi. Para garantir a exclusividade de n basta inserirmos um caracter c especial, que não pode ser digitado, entre o login e a senha n = S c L, garantindo que L e S geram valores diferentes para n, se n < p. Com n exclusivo temos uma propriedade interessante do ponto de vista da segurança, não é necessário armazenar os logins nas máquinas onde serão feitas as autenticações. Pois g n mod p sempre vai geram um valor diferente para cada valor de n, basta comparar se n está em uma lista de autorizados. 6. Segurança Nesta seção apresentaremos a complexidade para resolução do PLD. Até a atualidade não se conhece um algoritmo de tempo polinomial para resolver este problema. Existe uma vasta literatura que avalia o PLD [Odlyzko 2000, Semaev 1998] sob várias formas. O algoritmo mais rápido para o PLD sobre curvas elípticas possui tempo de execução O( n) [Gordon and McCurley 1993], onde n é a ordem da curva [Teske 1998, Kuhn and Struik 2001]. Observe que este algoritmo é exponencial em relação ao número
5 de bits necessários para representar a ordem do grupo. Para o PLD e o problema da fatoração o tempo de execução é O(exp(c + O(1))(ln n) 1 3 (ln ln n) 2 3 ) onde c é uma constante e n = pq [Terada 2000], neste caso a complexidade é considerada sub-exponencial. Logo, é mais difícil de se resolver o PLD sobre curvas elípticas do que o PLD original. Por estes motivos, um criptossistema baseado em curvas elípticas necessita de uma chave de aproximadamente 160 bits, e o RSA, por exemplo, utiliza uma chave de 1024 bits, mantendo, segurança equivalente em ambos. Toda a segurança deste método é baseada no PLD, isto é, nas propriedades da potência em grupos cíclicos. Calcular a potência é computacionalmente fácil, mas calcular a função inversa, o expoente, é computacionalmente intratável. A propriedade importante de um grupo cíclico (G, ) é a existência do automorfismo de grupos G Aut(G) estabelecida pela potência exp g : i g i. Devemos ter cuidado com curvas elípticas, pois nem todo grupo é cíclico. 7. Conclusões Visto que estamos nos baseados em um problema que é computacionalmente intratável e não se é conhecido um algoritmo que calcule a tal que α a mod p, dados α e p em tempo polinomial, logo a garantia da segurança do esquema é verificada. É importante ressaltar que nosso método não é uma função de hash, por isto estamos livres de colisões, se nossas restrições forem satisfeitas. Nosso método pode ser modelado conforme a necessidade do sistema dando a liberdade de não ter o login registrado na máquina de acesso. Uma grande vantagem deste método é a fácil implementação em sistemas, uma vez que não se precisa armazenar o login de cada usuário e a aritmética envolvida é relativamente simples. Já as funções de hash, na maioria das vezes, transformam uma string de tamanho indefinido em uma de tamanho fixo, permitindo que sejam muito bem definidas as chances de obtermos uma colisão. 8. Agradecimentos Gostaríamos de agradecer ao CNPq, pelo apoio financeiro para este trabalho. Referências Diffie, W. and Hellman, M. E. (1976). New directions in cryptography. IEEE Trans. Information Theory, IT-22(6): Dobbertin, H. (1996). The status of MD5 after a recent attack. j-cryptobytes, 2(2):1, 3 6. ElGamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans. Inform. Theory, 31(4): Fernandes, S. and Reddy, K. L. M. (2002). Securing applications on linux with pam. Linux J., 2002(102):1. Gordon, D. M. and McCurley, K. S. (1993). Massively parallel computation of discrete logarithms. Lecture Notes in Computer Science, 740:
6 Koblitz, N. (1987). Elliptic curve cryptosystems. Mathematics of Computation, 48(177): Koblitz, N. and Menezes, A. J. (2004). A survey of public-key cryptosystems. SIAM Rev., 46(4): (electronic). Kuhn, F. and Struik, R. (2001). Extensions of pollard s rho algorithm for computing multiple discrete logarithms. In SAC 01: Revised Papers from the 8th Annual International Workshop on Selected Areas in Cryptography, pages , London, UK. Springer-Verlag. Liang, J. and Lai, X. (2005). Improved collision attack on hash function md5. Cryptology eprint Archive, Report 2005/ Miller, V. S. (1986). Use of elliptic curves in cryptography. In Advances in cryptology CRYPTO 85 (Santa Barbara, Calif., 1985), volume 218 of Lecture Notes in Comput. Sci., pages Springer, Berlin. NIST (2002). Secure hash standard. Federal Information Processing Standards Publication Odlyzko, A. (2000). Discrete logarithms: The past and the future. Designs, Codes, and Cryptography, 19(2 3): Rivest, R. (1992). The md5 message-digest algorithm. RFC Editor - IETF, RFC1321. Semaev, I. A. (1998). An algorithm for evaluation of discrete logarithms in some nonprime finite fields. Math. Comput., 67(224): Shannon, C. E. (1948). A mathematical theory of communication. Bell System Tech. J., 27: , Shokranian, S., Soares, M., and Godinho, H. (1999). Teoria dos números. Editora Universidade de Brasilia. Stevens, M. (2006). Fast collision attack on md5. Cryptology eprint Archive, Report 2006/ Terada, R. (2000). Segurança de Dados: Criptografia em Redes de Computadores. Edgard Blucher, 1 edition. Teske, E. (1998). Speeding up pollard s rho method for computing discrete logarithms. In ANTS-III: Proceedings of the Third International Symposium on Algorithmic Number Theory, pages , London, UK. Springer-Verlag. Tzeng, S.-F., Tang, Y.-L., and Hwang, M.-S. (2007). A new convertible authenticated encryption scheme with message linkages. Comput. Electr. Eng., 33(2): Wang, X., Yin, Y. L., and Yu, H. (2005). Finding collisions in the full sha-1. In CRYPTO, pages Wang, X. and Yu, H. (2005). How to break md5 and other hash functions. In EURO- CRYPT, pages
Curvas Elípticas: Aplicação em Criptografia Assimétrica
Curvas Elípticas: Aplicação em Criptografia Assimétrica Pedro Carlos da Silva Lara 1, Fábio Borges de Oliveira 1 1 Laboratório Nacional de Computação Científica LNCC Coordenação de Sistemas e Redes CSR
Implementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p
Anais do CNMAC v.2 ISSN 1984-820X Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Lara, Fábio Borges, Coordenação de Sistemas e Redes, CSR, LNCC, 25651-075, Petrópolis,
Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos
Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho
Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.
Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: [email protected] Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Diferenças criptografia
Criptografia Pós-Quântica baseada em Códigos Corretores de Erros
Criptografia Pós-Quântica baseada em Códigos Corretores de Erros Instituto de Matemática e Estatísica da USP [email protected] 17 de novembro de 2016 Criptografia Atual RSA Curvas Eĺıpticas Problema
Criptografia Pós-Quântica Corretores de Erros
Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP [email protected] Prof. Dr. Paulo S. L. M. Barreto Poli/USP [email protected]
Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Criptografia Assimétrica e Funções de Síntese
Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta
Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Mecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções
PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Criptograa e Segurança
Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...
Prof. Sandro Wambier
Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização
Complexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger [email protected] [email protected] Prof. Cristiano Damiani Vasconcellos [email protected] Um pouco de Teoria dos Números
Virtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE [email protected] Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
O USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Introdução à Segurança e Primitivas Criptográficas
Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de
MuSig - Esquema de assinatura múltipla baseado em assinatura de Schnorr e sua aplicação a rede Bitcoin. Vitor Satoru Machi Matsumine
MuSig - Esquema de assinatura múltipla baseado em assinatura de Schnorr e sua aplicação a rede Bitcoin Vitor Satoru Machi Matsumine Roteiro Quem sou eu Introdução Revisão de Teoria de Grupos e Corpos Revisão
Números primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha [email protected]
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
FUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto
1 FUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto 2 Função Hash Criptográfica Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente
A FUNÇÃO DO ALGORITMO HASH MD4
A FUNÇÃO DO ALGORITMO HASH MD4 John Mário Rinaldini Adão 1 Sirlei Izabel da Silveira 2 Daniel Rosa da Silveira 3 RESUMO MD4 é uma função hash desenvolvida por Ronald L. Rivest em 1990. O MD4 foi desenvolvido
Segurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por
Segurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves
CONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Criptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica
Segurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Mantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Segurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
CRIPTOGRAFIA DE CHAVE PÚBLICA BASEADA EM CURVAS ELÍPTICAS
CRIPTOGRAFIA DE CHAVE PÚBLICA BASEADA EM CURVAS ELÍPTICAS CURSO DE MESTRADO EM REDES - COPPE/UFRJ MONOGRAFIA FINAL DE CURSO COS 762 FEVEREIRO/2003 AUTOR: JULIO CESAR BARBOSA ORIENTADOR: LUIS FELIPE M.
Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Cifras de chave pública Esquemas híbridos Cifra RSA Cifra ElGamal Segurança
O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD
PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase
Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular
Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Pedro Carlos da Silva Lara Fábio Borges de Oliveira Renato Portugal Laboratório Nacional de Computação Científica Índice 1 Introdução
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta
Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica
Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
CRIVO QUADRÁTICO: IMPLEMENTAÇÃO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES
CRIVO QUADRÁTICO: IMPLEMENTAÇÃO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES Alex Zanella Zaccaron1; Adriana Betânia de Paula Molgora2 1Estudante do Curso de
Protocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento
OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS
OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: [email protected] Problema Comunicações em redes de computadores, e principalmente em redes abertas
