Mecanismos Criptográficos Esquemas
|
|
|
- Lavínia Alcaide Raminhos
- 9 Há anos
- Visualizações:
Transcrição
1 Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa
2 Sumário Hierarquia de mecanismos criptográficos Funcionalidade de esquemas criptográficos Esquemas simétricos e assimétricos de cifra Esquemas MAC e esquemas de assinatura digital Funções de hash Arquitectura interna dos esquemas assimétricos 2
3 Classificação dos mecanismos criptográficos Primitivas operações matemáticas, usadas como blocos construtores na realização de esquemas; a sua caracterização depende dos problemas matemáticos que sustentam a sua utilização criptográfica ex: DES, RSA Esquemas combinação de primitivas e métodos adicionais para a realização de tarefas criptográficas como a cifra e a assinatura digital ex: DES-CBC-PKCS5Padding; RSA-OAEP-MGF1-SHA1 Protocolos sequências de operações, a realizar por duas ou mais entidades, envolvendo esquemas e primitivas, com o propósito de dotar uma aplicação com características seguras ex: TLS com TLS_RSA_WITH_DES_CBC_SHA 3
4 Esquema de cifra simétrica Esquema de cifra simétrica algoritmos (G,E,D) G função (probabilística) de geração de chaves G: Keys E função (probabilística) de cifra E: Keys {0,1}* {0,1}* D função (determinística) de decifra D: Keys {0,1}* {0,1}* m c = E(k)(m) m E D k k G 4
5 Notas Propriedade da correcção m {0,1} *, k Keys: D(k)(E(k)(m)) = m Keys é o conjunto de chaves geradas por G Propriedades de segurança É computacionalmente infazível obter m a partir de c, sem o conhecimento de k Esquema simétrico utilização da mesma chave k nas funções E e D Mensagem m e criptograma c são sequências de bytes com dimensão variável ({0,1} * ) Não garante integridade Exemplos: DES-CBC-PKCS5Padding 5
6 Esquemas MAC Esquema MAC (Message Authentication Codes ) algoritmos (G,T,V) G função (probabilística) de geração de chaves G: Keys T função (probabilística) de geração de marcas T: Keys {0,1}* Tags V função (determinística) de verificação de marcas V: Keys (Tags {0,1}*) {true, false} m m, t = T (k)(m) v {false,true} T V k k G 6
7 Esquemas MAC: verificação Esquema usual para o algoritmo de verificação Algoritmo T é determinístico Algoritmo V usa T V(k)(t, m): T(k)(m) = t V m T = v t k 7
8 Notas Propriedade da correcção m {0,1} *, k Keys: V(k)(T(k)(m),m) = true Propriedades de segurança Sem o conhecimento de k, é computacionalmente infazível falsificação selectiva dado m, encontrar t tal que V(k)(t, m) = true falsificação existencial encontrar o par (m, t) tal que V(k)(t,m) = true Esquema simétrico utilização da mesma chave k nos algoritmos T e V Mensagem m é uma sequência de bytes de dimensão variável Marca t (tag) tem tipicamente dimensão fixa 128, 160, 256 bits Códigos detectores e correctores de erros não servem para esquemas de MAC Exemplos: HMAC-SHA1 8
9 Funções de hash Função de hash criptográfica H: {0,1} * {0,1} n, onde n é a dimensão do hash Entrada: Sequências binárias de dimensão finita Saída: Sequência binária de dimensão fixa (n) n é a dimensão do hash m mensagem H h = H(m) hash da mensagem 9
10 Notas Propriedades de segurança É computacionalmente fácil obter H(x) dado x É computacionalmente difícil, dado x, obter x x tal que H(x ) = H(x) É computacionalmente difícil obter (x, x ), com x x, tal que H(x) = H(x ) O hash de m serve como representante ( impressão digital ) de m Exemplos de dimensões: MD5 (n=128) e SHA-1 (n=160) Baseiam-se em operações booleanas e aritméticas sobre palavras de pequena dimensão (16, 32, 64 bit) 10
11 Exemplo de utilização: integridade Exemplo: Distribuição de software 1. Produtor calcula o hash da distribuição (ex. sources.tar.gz) 2. Cliente obtêm, de forma autenticada, o hash da distribuição 3. Cliente obtêm a distribuição (ex. através dum mirror não autenticado) 4. Cliente compara o hash da distribuição recebida com o hash obtido em 2 canal autenticado m H = {true, false} H canal não autenticado 11
12 Funções de hash com chave É usual designar-se um esquema de MAC, com algoritmo T determinístico, como função de hash com chave (Keyed Hash Function) Em alguns contextos, as funções de hash são designadas por Manipulation Detection Codes (MDC) 12
13 Esquemas Assimétricos Esquemas simétricos A mesma chave é utilizada na cifra e na decifra A mesma chave é utilizada na geração da marca e na verificação da marca A cifra é uma operação pública? A verificação é uma operação pública? Esquemas assimétricos Esquemas de cifra qual a operação privada? Todos podem cifrar, apenas o receptor autorizado pode decifrar Esquemas MAC qual a operação privada? Utilização Todos podem verificar, apenas o emissor autorizado pode assinar (gerar a marca) Transporte de chaves simétricas Assinatura digital 13
14 Esquema de cifra assimétrica Esquema de cifra assimétrica algoritmos (G,E,D) G função (probabilística) de geração de pares de chaves G: KeyPairs, onde KeyPairs PublicKeys PrivateKeys E função (probabilística) de cifra E: PublicKeys PlainTexts CipherTexts D função (determinística) de decifra D: PrivateKeys CipherTexts PlainTexts m E c = E(k e )(m) D m = D(k d )(c) ke kd chave pública G chave privada 14
15 Notas Propriedade da correcção m M, (k e,k d ) KeyPairs: D(k d )(E(k e )(m)) = m Propriedades de segurança É computacionalmente infazível obter m a partir de c, sem o conhecimento de k d Esquema assimétrico utilização de chaves diferentes para os algoritmos E e D O espaço de mensagens, denotado por PlainTexts, é definido por todas as sequências de bits com dimensão menor do que o limite definido pelo esquema Os esquemas de cifra assimétrica são utilizados para cifrar chaves O espaço de criptogramas, denotado por CipherTexts, é definido como um sub-conjunto das sequências de bits com dimensão menor do que o limite definido pelo esquema Não garante integridade 15
16 Notas (2) Custo computacional significativamente maior do que os esquemas simétricos (maior do que duas ordens de grandeza) Limitações na dimensão da informação cifrada Note-se que a entrada de E é PlainTexts e não {0,1} * Utilização em esquemas híbridos Esquema assimétrico usado para cifrar uma chave simétrica transporte de chaves Esquema simétrico usado para cifrar a informação 16
17 Esquema de assinatura digital Esquema de assinatura digital algoritmos (G,S,V) G função (probabilística) de geração de pares de chaves G: KeyPairs, onde KeyPairs PublicKeys PrivateKeys S função (probabilística) de assinatura S: PrivateKeys {0,1}* Signatures V função (determinística) de verificação V: PublicKeys (Signatures {0,1}*) {true,false} m S m, s = S(k s )(m) V v = V(k v )(s,m) k s kv chave privada G chave pública 17
18 Notas Propriedade da correcção m {0,1} *, (k s,k v ) KeyPairs: V(k v )(S(k s )(m),m) = true Propriedades de segurança Sem o conhecimento de k s é computacionalmente infazível falsificação selectiva dado m, encontrar s tal que V(k v )(s, m) = true falsificação existencial encontrar o par (m,s) tal que V(k v )(s,m) = true note-se que k v é conhecido Assinatura s (pertencente ao conjunto Signatures) tem tipicamente dimensão fixa Ex.: 160, 1024, 2048 bits Custo computacional significativamente maior do que os esquemas simétricos 18
19 Notas (2) Assimétrico utilização de chaves diferentes para os algoritmos S e V Mensagem m é uma sequência de bytes de dimensão variável assinar decifrar; verificar cifrar 19
20 Princípios da primitiva RSA Sejam P e Q dois primos distintos e N = PQ Dimensões típicas: N Sejam E e D tal que ED mod (P-1)(Q-1) = 1 Par de chaves Chave pública: (E, N) Chave privada: (D, N) Operação pública M E mod N Operação privada M D mod N A factorização de números primos é o problema que suporta a primitiva RSA 20
21 Exemplo de utilização da primitiva RSA Exemplo com números primos pequenos P Q N (P-1)(Q-1) E D c = m e mod n Mensagem (m) I S E L Criptograma (c) A utilização da primitiva por si só não está imune aos seguintes ataques: Reordenação dos criptogramas Pré-computação de mensagens e comparação com criptogramas 21
22 Cifra assimétrica: arquitectura interna PKCS#1 v1.5, OAEP RSA m Formatação (método adicional) Cifra (primitiva) E D k e k d c m Desformatação (método adicional) Decifra (primitiva) 22
23 Cifra assimétrica A arquitectura típica dos algoritmos de cifra e decifra dos esquemas de cifra assimétrica é constituída por: Primitiva de cifra assimétrica ex. RSA Método de formatação ou padding ex. PKCS#1 v1.5, OAEP A mesma primitiva pode ser usada com vários tipos de formatação A função da formatação é Adequar a entrada do algoritmo (PlainTexts) à entrada da primitiva Evitar casos especiais Introduzir informação aleatória As chaves são usadas apenas pela primitiva Exemplo: chaves da primitiva RSA podem ser usada nos esquemas RSA+PKCS#1 v1.5 ou RSA+OAEP 23
24 Assinatura digital: arquitectura interna MD5, SHA1 PKCS#1 v1.5, PSS, X9.31 RSA, DSA m Função de hash Format (método adicional) Sign (primitiva) S k s k v V m Função de hash Deformat (método adicional) Verify (primitiva) v ({true,false}) 24
25 Assinatura digital A arquitectura típica dos algoritmos de assinatura e verificação dos esquemas de assinatura digital é constituída por: Primitiva de assinatura/verificação assimétrica ex. RSA Método de formatação ou padding ex. PKCS#1 v1.5, PSS Função de hash A mesma primitiva pode ser usada com vários tipos de formatação e funções de hash As chaves são usadas apenas pela primitiva Exemplo: chaves da primitiva RSA podem ser usada nos esquemas RSA+PKCS#1 v1.5 ou RSA+PSS 25
Java Cryptography Architecture (JCA)
Java Cryptography Architecture () Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa Sumário Critérios de desenho
Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Introdução à Segurança e Primitivas Criptográficas
Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento
Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Cifras de chave pública Esquemas híbridos Cifra RSA Cifra ElGamal Segurança
Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções
Criptografia Assimétrica e Funções de Síntese
Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta
Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Segurança de aplicação - S/MIME
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste
Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Segurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
e-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
Redes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Aula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 9 de Maio de 2016 Integridade de mensagens Sigilo vs. Integridade Até agora, preocupados com garantia de sigilo da comunicação
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Criptograa e Segurança
Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...
Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Software para Assinatura Digital
UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA
Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: [email protected] Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Segurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por
Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves
Virtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE [email protected] Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Diferenças criptografia
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins.
Redes de Computadores Unioeste Prof. Luiz Antonio 1. Algoritmos MD5 e SHA-1 Aula Prática - Criptografia MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade
Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho
Criptografia Módulo I Terminologia M. B. Barbosa [email protected] Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Comunicação segura entre agentes Cifras
Implementação Blockchain ID,hash(ID -1), dados,... Imutabilidade(?) How To Time-Stamp a Digital Document - Haber/Stornetta
Tópicos em Segurança da Informação Aula 14 FACOM - Universidade Federal de Uberlândia [email protected],[email protected] 11 de outubro de 2017 Implementação Blockchain ID,hash(ID -1), dados,... Imutabilidade(?)
Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Prof. Sandro Wambier
Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
