Segurança de Redes de Computadores. Ricardo José Cabeça de Souza
|
|
- Talita de Caminha Carreiro
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança de Redes de Computadores Ricardo José Cabeça de Souza
2 RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em s e faz uso de chaves que vão de 8 a 1024 bits Padrão 128 bits Possui várias versões: RC2,RC4, RC5 e RC6 Essencialmente, cada versão difere da outra por trabalhar com chaves maiores
3 RC (Ron's Code ou Rivest Cipher) Utiliza um gerador pseudo-randômico para gerar um fluxo de bits que é utilizado como chave key stream A utilização do mesmo key stream é um risco pois torna o algoritmo vulnerável a uma série de ataques
4 RC (Ron's Code ou Rivest Cipher)
5 RC (Ron's Code ou Rivest Cipher) RC5 de 12 ciclos (com blocos de 64 bits) é suscetível a um ataque criptoanalítico diferencial usando 2 44 textos simples específicos O uso de 18 a 20 ciclos é sugerido como proteção suficiente A RSA Security, que possui uma patente do algoritmo, ofereceu uma série de prêmios de dez mil dólares para quem decifrasse um texto cifrado com RC5, mas estes desafios foram descontinuados em maio de 2007
6 RC (Ron's Code ou Rivest Cipher) Alguns destes desafios foram vencidos usando computação distribuída pela organização Distributed.net Usando o método da força bruta, a Distributed.net desencriptou mensagens cifradas (através de RC5) utilizando chaves de 56 e 64 bits Usado nos protocolos WEP(Wired Equivalency Protection) e no WPA(Wi-Fi Protected Access)
7 TWOFISH O Twofish é um algoritmo de livre distribuição, criado por Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall e Niels Ferguson Criado com a finalidade de ser um dos candidatos para o Advanced Encryption Standard (AES) Vem como uma evolução para o Blowfish, também criado por Schneier Seu esquema de cifragem consiste em tratar a mensagem em blocos de 128 bits, utilizando chaves de tamanhos variáveis, podendo ser de 128, 192 ou 256 bits Assim como o Blowfish, afim de aumentar a segurança, ele realiza 16 interações durante a criptografia
8 TWOFISH É possível utilizar o algoritmo com menos estágios, visto que só foi possível quebrá-lo na quinta interação Afim de obter um bom nível de segurança, e sendo ele um algoritmo veloz, é recomendável utilizar as 16 fases Mais do que esse número diminui a velocidade sem aumentar muito a segurança Não existem chaves fracas para esse algoritmo A geração de sua chave em microprocessadores, assim como a capacidade de operar com smartcards, e o processamento em hardware foram projetados afim de gerar uma ótima eficiência
9 TWOFISH 1) Primeiramente, o texto não-encriptado é dividido em 4 partes de 32 bits 2) Essas quatro partes servem de entrada para os XOR`s com as sub-chaves criadas 3) Em seguida, são feitos os 16 processos, nos quais as duas partes da entrada que estão mais a esquerda servem como entrada para a função g, sendo que uma delas é rodada de 8 bits primeiramente
10 TWOFISH 4) A função g consiste de de 4 S-Boxes de 1 byte cada, que são criadas dependentemente da chave 5) Em seguida, é feita uma mistura linear baseada nas matrizes MDS(Maximum Distance Separable) 6) Os resultados das duas funções G são, então, combinados usando PHT(Pseudo-Hadamard transform) e duas sub-chaves
11 TWOFISH 7) Os dois resultados obtidos desse processo passam a ser entradas para dois XOR`s respectivamente, nos quais as outras duas entradas serão as outras duas partes do texto inicial 8) É importante observar que, antes de ser feito esses XOR`s, um dos conjuntos de entrada que ainda não havia sido usado tem uma rotação de 1 bit para a esquerda, e após os XOR`s, o conjunto cuja entrada não sofreu nenhuma rotação vai ser rodado 1 bit para a direita 9) A partir daí, é feita uma troca entre os grupos da direita e os da esquerda, e estes passarão a ser a entrada para a próxima interação
12 FUNÇÕES HASH A tradução literal de hash é "picar, misturar, confundir Funções criptográficas hash são usadas em vários contextos, por exemplo, para computar um resumo de mensagem ao criar uma assinatura digital Uma função hash comprime os bits de uma mensagem com um valor hash de tamanho fixo, distribuindo equitativamente as mensagens possíveis entre os valores hash possíveis
13 FUNÇÕES HASH
14 FUNÇÕES HASH Uma função hash dificulta extremamente a tarefa de adequar uma mensagem qualquer a um valor hash particular Funções hash costumam produzir valores hash de 128 bits ou mais Este número, 2 128, é muito maior que o número de mensagens diferentes que possam ser trocadas no mundo todo O motivo pelo qual se necessita mais de 128 bits baseia-se no paradoxo do aniversário A grosso modo, o paradoxo do aniversário afirma que, se uma determinada função hash mapear qualquer mensagem num resumo hash de 128 bits, podemos esperar que o mesmo resumo será computado duas vezes quando 2 64 mensagens randomicamente selecionadas tiverem sido "hasheadas
15 FUNÇÕES HASH Muitas funções hash podem ser obtidas gratuitamente As mais famosas são as da família MD(Message-Digest Algorithm), especialmente a MD4 e a MD5 A MD4 já foi quebrada e a MD5, apesar de ainda ser muito utilizada, também deveria ser considerada insegura A SHA-1 e a RipeMD-160 são dois exemplos do que ainda se considera o estado da arte
16 MD4 Função hash de mão única MD4 foi projetada por Ron Rivest e publicada oficialmente pela primeira vez em outubro de 1990 Usa como entrada uma mensagem de comprimento arbitrário e produz uma "impressão digital" ou um "digesto de mensagem" de 128 bits Digesto é uma compilação de diretrizes ou uma coleção de decisões, geralmente aplicado como termo jurídico
17 MD4 Criado para ser utilizado em assinaturas digitais onde um texto longo precisa ser "comprimido" de forma segura antes de ser cifrado com uma chave privada (secreta) por um criptossistema de chave pública A entrada do MD4 é uma mensagem que pode ter qualquer comprimento, ou seja, qualquer mensagem com um número arbitrário de bits
18 MD4 O número de bits, representado por b, é um número inteiro positivo que varia de zero até o infinito Para obter o digesto da mensagem, seus bits, representados por m 0, m 1,..., m {b-1}, onde b = número de bits da mensagem, são submetidos a diversas operações Este processo é dividido em cinco etapas ou passos
19 MD4 Passo 1: Adição de bits Adiciona-se tantos bits quantos forem necessários para que o comprimento da mensagem seja 448 ou qualquer múltiplo de 512 menos 64 bits ( = 448, = 960, etc) Passo 2: Incluir comprimento O valor b, que representa o comprimento em bits da mensagem original, deve ser adicionado à mensagem previamente preparada no passo 1 na forma de 64 bits Passo 3: Inicialização do buffer MD Um buffer de quatro words é usado para calcular o digesto da mensagem
20 MD4 Passo 4: Processamento da mensagem em blocos de 16 words São definidas três funções auxiliares Cada um dos bits, a função F atua condicionalmente, ou seja, se X então Y, senão Z. H G F G atua como uma função de maioria: se pelo menos dois bits de X, Y e Z estiverem ligados, G produz um bit "1" nesta posição, senão o bit será "0" Passo 5: Obtenção do valor hash O digesto da mensagem é produzido concatenando-se A, B, C e D
21 MD5 O MD5 foi desenvolvido por Ron Rivest em 1991 É basicamente o MD4 com um "cinto de segurança" - os cálculos são um pouco mais lentos, mas, em compensação, é muito mais seguro É usado em assinaturas digitais onde um texto longo precisa ser "comprimido" de forma segura antes de ser cifrado com uma chave privada (secreta) por um criptossistema de chave pública Foi projetado para máquinas de 32 bits
22 MD5 Passo 1: Preparação do fluxo de dados Adiciona-se à mensagem os bits necessários para que seu tamanho mais 64 bits seja divisível por 512 H G F Passo 2: Inclusão do comprimento Uma representação binária do tamanho original da mensagem e que ocupa 64 bits, é adicionada à mesma Passo 3: Inicialização do buffer MD Um buffer de quatro words é usado para calcular o digesto da mensagem I
23 MD5 Passo 4: Processamento da mensagem em blocos de 16 words (512 bits) H G F Definse-se quatro funções auxiliares Cada uma delas usa três words de 32 bits para produzir uma saída de um word de 32 bits Passo 5: A saída I O digesto da mensagem produzido na saída é a concatenação de A, B, C e D
24 SHA (Secure Hash Algorithm) A família SHA (Secure Hash Algorithm) está relacionada com as funções criptográficas A função mais usada nesta família, a SHA-1, é usada numa grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec SHA-1 foi considerado o sucessor do MD5 Ambos têm vulnerabilidades comprovadas Em algumas correntes, é sugerido que o SHA-256 ou superior seja usado para tecnologia crítica Os algoritmos SHA foram projetados pela National Security Agency (NSA) e publicados como um padrão do governo Norte-Americano
25 SHA (Secure Hash Algorithm)
26 SHA (Secure Hash Algorithm) Tamanhos
27 Algoritmos de Chave Assimétrica Também chamados de algoritmos de chave pública e privada Utilizam chaves diferentes para cifrar e de cifrar os dados Cada pessoa tem duas chaves: Uma chave pública que pode ser divulgada Outra privada que deve ser mantida em segredo
28 Algoritmos de Chave Assimétrica Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa Se o algoritmo de encriptação por chave-pública é muitíssimo lento, então deve-se utilizá-lo somente para proteger pequena quantidade de dados
29 Algoritmos de Chave Assimétrica
30 PGP(Pretty Good Protocol) É um software de criptografia multiplataforma de alta segurança produzido pela empresa Pretty Good Software fundida Networks Associates Inc Pontos Fortes: Tecnologia de chaves públicas, não necessitando de canal seguro para troca de chaves Somente a pessoa a quem é destinada o pode lêlo Autenticação de remetentes a fim de verificar se quem apareceu como remetente foi quem enviou a mensagem
31 PGP(Pretty Good Protocol) Antes de comprimir o texto, PGP utiliza uma função de espalhamento segura no conteúdo do texto Essa função retorna uma identificação única da mensagem Identificação esta que muda, caso o texto sofra qualquer alteração de conteúdo Podemos fazer uma analogia a uma função de somatório sofisticada (uma espécie de CRC da mensagem) Esse processo é conhecido como assinatura digital
32 PGP(Pretty Good Protocol) Essa identificação é então encriptada utilizando a chave secreta do remetente e depois anexada a mensagem Quando do recebimento, PGP descomprime e então usa a função sobre a mensagem que recebera Depois tenta extrair a identificação encriptada anexa a mensagem utilizando a chave pública do remetente a fim de identificar se realmente foi o remetente que enviou Depois compara as identificações a fim de verificar se o texto foi adulterado
33 PGP(Pretty Good Protocol) Extrai um identificador I, de 128 bits, único a mensagem, via algoritmo MD5 Comprime a mensagem via ZIP Gera uma chave K aleatória válida somente para sessão corrente de encriptação Encripta a mensagem via encriptação simétrica, utilizando a chave K do passo anterior Algoritmo utilizado é o CAST ou IDEA ou em menor grau o 3DES e a chave tem 128 bits de tamanho
34 PGP(Pretty Good Protocol) Encripta a chave K utilizando a chave pública do destinatário via algoritmo RSA ou DH/DSS (768 bits de tamanho no mínimo) Anexa o resultado a mensagem Encripta I usando a chave secreta do remetente Anexa o resultado a mensagem
35 PGP(Pretty Good Protocol) Encriptação
36 PGP(Pretty Good Protocol) Ao receber, PGP recupera K usando a chave privada do destinatário Desencripta a mensagem com K Descomprime o texto Extrai I' (identificador da mensagem recebida) via MD5 Obtém I a partir da chave pública do remetente Compara I com I'
37 PGP(Pretty Good Protocol) Desencriptação
38 PGP(Pretty Good Protocol) Assinatura Digital Habilitam o receptor da informação verificar a autenticidade da origem da informação, e também verifica se a informação está intacta Provêem autenticação e integridade de dados Provê também não repúdio, o que significa que previne o emissor de reivindicar que ele ou ela não enviaram de fato a informação Serve para o mesmo propósito que uma assinatura manuscrita
39 PGP(Pretty Good Protocol) Assinatura Digital
40 PGP(Pretty Good Protocol) Assinatura Digital (com PGP)
41 PGP(Pretty Good Protocol) Assinatura Digital
42 Referências STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA Antiguidade. Disponível em Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão Escola Superior de Redes RNP:2007. Sousa, Vitor Silva. Esteganografia. Disponível em Disponível em Pretty Good Protocol. Disponível em Protocolo SSH. Disponível em
43 Referências Julio, Eduardo Pagani. Brazil, Wagner Gaspar. Albuquerque, Célio Vinicius Neves. Esteganografia e suas Aplicações. VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville UNIVILLE, NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.
Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br
Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisSHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY
SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisQuestionário de Estudo - P1 Criptografia
Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e
Leia maisCriptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas
Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisCERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia maisProtocolos Telnet e SSH. Professor Leonardo Larback
Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,
Leia maisfonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisSubmissão Autenticada de Ficheiros ao SIGEX
Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...
Leia maisEstudo e comparação de esquemas criptográficos em nuvens
Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação
Leia maisDavidson Rodrigo Boccardo flitzdavidson@gmail.com
Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou
Leia maisTCEnet e TCELogin Manual Técnico
TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite
Leia maisSumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6
IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509
Leia maisAula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins.
Redes de Computadores Unioeste Prof. Luiz Antonio 1. Algoritmos MD5 e SHA-1 Aula Prática - Criptografia MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade
Leia maisC R I P T O G R A F I A
Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.
Leia maisManual dos Serviços de Interoperabilidade
MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisAutenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia mais