Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo I Seminário de Criptografia.
|
|
- Vagner Amarante Caires
- 8 Há anos
- Visualizações:
Transcrição
1 Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo I Seminário de Criptografia 17 novembro 2004 Palácio do Planalto Auditório do Anexo I I Seminário de Criptografia 1 RESUMO em fase de desenvolvimento ou estudo Oportunidades existentes no cenário nacional e Sugestões de programas e projetos em Criptografia que poderão ser conduzidos ou apoiados pelo Governo Federal em benefício do País Acertos, críticas e sugestões ao Governo brasileiro relativos às atividades correntes na área I Seminário de Criptografia 2 1
2 Cenário Geral ALICE BETO P B Chave S B Chave Intruso I Seminário de Criptografia 3 Breve histórico Algoritmos eramsecretos até meados de 1970 Década de 1970: algoritmos DES e RSA públicos Segurança baseada só no segredo da chave Criptanálise dos algoritmos feita por especialistas Aprimoramentos sucessivos em (1) segurança e (2) velocidade ~1975 ~1985 ~1995 ~2000 Seg. Guerra Enigma Machine DES e RSA Z.Knowl., IDEA, smart cards, etc. DSS,PGP, SSL, etc. Curvas elípticas AES, NESSIE Quantum crypto I Seminário de Criptografia 4 2
3 IBE Identity Based Cryptography i.e., Criptografia Baseada em Dados Pessoais ALICE BETO P B Chave pública do Beto: Beto@usp.br 22nov04 S B Chave particular do Beto Revogação de chave não é mais necessária Intruso Gerador de chave particular PKI não é mais necessária I Seminário de Criptografia 5 IBE Identity Based Cryptography i.e., Criptografia Baseada em Dados Pessoais USP e Universidade de Tsukuba (Japão) USP e Universidade de Kyushu (Japão) USP e Technische Universität Darmstadt (Alemanha) Boneh, Kasahara, et al. I Seminário de Criptografia 6 3
4 ECC Elliptic Curve Cryptosystems i.e., Criptografia baseada em Curvas Elípticas P+Q=R -R Menezes, Stinson, et al. Q P R 2 3 y = x 7x Chave de 160 bits dá segurança igual a RSA de 1024 bits. I Seminário de Criptografia 7 Group Signature - assinatura não falsificável por duas ou mais pessoas ou entidades P1 P2 assina São Paulo... Confirmo Bellare, Yung, Canetti, et al. P3 incluir ou excluir... sendo assim I Seminário de Criptografia 8 4
5 Certificateless Signature - assinatura não falsificável sem Certificado Digital Autor da assinatura assina São Paulo... Confirmo sem Certificado Digital... sendo assim Boneh, et al. I Seminário de Criptografia 9 Criptografia Quântica ALICE BETO Diálogo rápido Brassard, R J Hughes, et al. S Chave simétrica é combinada I Seminário de Criptografia 10 5
6 PMI Privilege Management Infrastructure ALICE BETO Arquivos Código executável atribui privilégios para Alice PKI I Seminário de Criptografia 11 Moeda eletrônica não falsificável Criptanálise diferencial e linear Vulnerabilidades do Algoritmo RSA I Seminário de Criptografia 12 6
7 Oportunidades existentes no cenário nacional e Mestrado e Doutorado em criptografia I Seminário de Criptografia 13 Oportunidades existentes no cenário nacional e I Seminário de Criptografia 14 7
8 Oportunidades existentes no cenário nacional e I Seminário de Criptografia 15 Oportunidades existentes no cenário nacional e I Seminário de Criptografia 16 8
9 Oportunidades existentes no cenário nacional e I Seminário de Criptografia 17 Sugestões de programas e projetos em Criptografia Bolsas de estudo específicas Projetos temáticos estratégicos (RHAE) Conferências internacionais: Information Security Conference USP participação de 14 países, Chairman Workshops nacionais: IV Workshop WSeg (2004) Gramado RS WCAP Workshop on Cryptographic Algorithms and Protocols SSI - novembro ITA Conferências no exterior: CRYPTO, EuroCrypt, AsiaCrypt, CHES, FSE, ISC, ICISC, etc.. I Seminário de Criptografia 18 9
10 Sugestões de programas e projetos em Criptografia Program Committees análise de artigos Conferências internacionais: Information Security Conference ICISC - Espanha Trust Business - Europa Workshops nacionais: WSeg Workshop em Segurança de Sistemas Computacionais Gramado, RS 2004 I Seminário de Criptografia 19 Acertos, críticas e sugestões ao Governo brasileiro relativos às atividades correntes na área Fomento de pesquisa científica e tecnológica específica Fomento de projetos multi-institucionais: universidades e centros de pesquisa Laboratórios e Open Source de criptografia Criptanálise e homologação: Credenciamento de Laboratórios Lei de Informática: universidade e empresa CNPq, FINEP I Seminário de Criptografia 20 10
11 Obrigado pela atenção I Seminário de Criptografia 21 11
Prof. Ricardo Dahab. Instituto de Computação Universidade Estadual de Campinas. Brasília, 22 de agosto de 2012
Criptografia e Aplicações à Segurança da Informação Prof. Ricardo Dahab Instituto de Computação Universidade Estadual de Campinas Brasília, 22 de agosto de 2012 Um pouco de história < 1970s. Criptografia
Leia maisModelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya Vilc Rufino Poli USP Segurança em Redes de Computadores PCS-5734 Prof. Paulo Barreto Agosto/2008 Sumário Introdução 1 Introdução Modelo
Leia maisENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE
U NIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 0 9. 1 ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Patrícia
Leia maisSumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...
Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509
Leia maisAcordo de Chave Seguro contra Autoridade Mal Intencionada
Acordo de Chave Seguro contra Autoridade Mal Intencionada Denise Goya, Dionathan Nakamura e Routo Terada Depto Ciência da Computação IME USP SBSeg 2011 Objetivos Apresentar uma extensão de modelo para
Leia maisCERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisPesquisa e Formação de Recursos Humanos em Segurança da Informação PROF. DR. RAUL CERETTA NUNES UNIVERSIDADE FEDERAL DE SANTA MARIA
Pesquisa e Formação de Recursos Humanos em Segurança da Informação PROF. DR. RAUL CERETTA NUNES UNIVERSIDADE FEDERAL DE SANTA MARIA Sumário Formação em Nível Superior e sua Regulação Denominações de Cursos
Leia maisQualidade, Metrologia no Apoio à Inovação
Conteúdo do Curso Qualidade, Metrologia no Apoio à José Augusto A. K. Pinto de Abreu 1 Introdução no mercado de produtos, processos, métodos ou sistemas que não existiam anteriormente, ou que contenham
Leia maisCOOPERAÇÃO ENTRE PORTUGAL E ANGOLA EM C&T
A cooperação Bilateral Angola - Portugal: estado atual e reforço futuro WORKSHOP PROGRAMA HORIZONTE 2020: COOPERAÇÃO EM INVESTIGAÇÃO E INOVAÇÃO ENTRE ANGOLA E A UNIÃO EUROPEIA Luanda, 3 e 4 de outubro
Leia maisREGULAMENTO DAS ATIVIDADES COMPLEMENTARES DO CURSO DE SISTEMAS DE INFORMAÇÃO DO CÂMPUS DE PONTA PORÃ DA UNIVERSIDADE FEDERAL DE MATO GROSSO DO SUL
REGULAMENTO DAS ATIVIDADES COMPLEMENTARES DO CURSO DE SISTEMAS DE INFORMAÇÃO DO CÂMPUS DE PONTA PORÃ DA UNIVERSIDADE FEDERAL DE MATO GROSSO DO SUL Art. 1º Para os efeitos deste regulamento, designa-se
Leia maisSegurança da Informação
INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros
Leia maisI T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA
I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado
Leia maisCriptografia on-the-fly: segurança em tempo real
Criptografia on-the-fly: segurança em tempo real Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre Segurança de
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisCAPÍTULO I DA ATIVIDADE COMPLEMENTAR
REGULAMENTO PARA ATIVIDADES COMPLEMENTARES CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET CAPÍTULO I DA ATIVIDADE COMPLEMENTAR Artigo 1º Considera-se Atividades Complementares atividades acadêmicas,
Leia maisDesenvolvimento de Novos Produtos e Serviços para a Área Social
Programa 0465 SOCIEDADE DA INFORMAÇÃO - INTERNET II Objetivo Incrementar o grau de inserção do País na sociedade de informação e conhecimento globalizados. Público Alvo Empresas, usuários e comunidade
Leia maisGerenciamento e Segurança de Dados
Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
Leia maisCurvas Elípticas. Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos. Universidade de Brasília. Setembro 09, 2009. Resumo
Curvas Elípticas Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos Especialização em Gestão da Segurança da Informação Universidade de Brasília Setembro 09, 2009 Resumo A Criptografia de Curvas
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisGUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS
GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS Introdução A partir da versão 9.0 do GXflow pode-se assinar digitalmente documentos. Esta funcionalidade permite verificar que um documento não tenha sido
Leia maisCritérios para. Equivalência e Validação de Créditos de Disciplinas
1 Critérios para Equivalência e Validação de Créditos de Disciplinas Última Atualização Mai 2015 2 Sumário EQUIVALÊNCIA E VALIDAÇÃO... 3 1. OBJETIVO... 3 2. COMISSÃO DE VALIDAÇÃO DE CRÉDITOS... 3 3. TERMINOLOGIA...
Leia maisSistemas criptográficos baseados em identidades pessoais
Sistemas criptográficos baseados em identidades pessoais Waldyr Dias Benits Jr. benits@ime.usp.br Routo Terada, prof. Dr. rt@ime.usp.br Outubro - 2003 http://lsd.ime.usp.br 1 de 50 Sistemas criptográficos
Leia maisF I C H A D A D I S C I P L I N A
Pós-Graduações MBA Master em Gestão F I C H A D A D I S C I P L I N A I D E N T I F I C A Ç Ã O D A D I S C I P L I N A Curso: Disciplina: Docente: e-mail: MBA - Master em Gestão Sistemas de Informação
Leia maisCentro Técnico Aeroespacial CTA Instituto Tecnológico de Aeronáutica ITA Divisão de Ciência da Computação IEC. www.ssi.org.br
VENHA LOTAR SEU HD Centro Técnico Aeroespacial CTA Instituto Tecnológico de Aeronáutica ITA Divisão de Ciência da Computação IEC São José dos Campos SP Brasil 9 a 12 de Novembro de 2004 www.ssi.org.br
Leia maiseducação ambiental: estamos caminhando... EDUCAÇÃO AMBIENTAL: ESTAMOS CAMINHANDO...
EDUCAÇÃO AMBIENTAL: ESTAMOS CAMINHANDO... RAQUEL DA SILVA PEREIRA raquelspereira@uol.com.br universidade municipal de são caetano do sul O livro escrito pelos professores e pesquisadores José Carlos Barbieri
Leia maisSistema de Identificação, Rastreamento e Autenticação de Mercadorias
São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras
Leia maisF I C H A D A D I S C I P L I N A
Pós-Graduações MBA Master em Gestão F I C H A D A D I S C I P L I N A I D E N T I F I C A Ç Ã O D A D I S C I P L I N A Curso: Disciplina: Docente: e-mail: MBA e PGE Gestão de Sistemas de Informação Luis
Leia maisGoverno Orientado por Serviços
Governo Orientado por Serviços Qual a Sociedade da Informação que Queremos? Uso das tecnologias da informação e da comunicação na administração pública - combinado com mudanças organizacionais e novas
Leia maisProfa. Dra. Maristela Cury Sarian Diretora de Mobilidade Acadêmica Franciane da Silva Estagiária
Profa. Dra. Maristela Cury Sarian Diretora de Mobilidade Acadêmica Franciane da Silva Estagiária É o vínculo temporário de acadêmicos da UNEMAT com diferentes instituições públicas de ensino superior nacionais
Leia maisWorkshop sobre ''Normalização de TI - técnicas de segurança''
Workshop sobre ''Normalização de TI - técnicas de segurança'' Apresentação do itsmf e reativação da CT 163 Mário Lavado Presidente ONS TIC - itsmf 19-12-2012 Agenda Apresentação do itsmf Portugal Apresentação
Leia maisServiço de Segurança de Middlewares
Serviço de Segurança de Middlewares Autor: Célio Domingues Gonçalves 1, Orientador: Prof. Dr. Luis Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia
Leia maisRicardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP
Ricardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP Agenda 1. Certificação Digital e PKI 2. Controle de Acesso 3. Exemplo 4. Conclusão 1. Certificação Digital
Leia maisPrevenção de fraudes em documentos eletrônicos
CIAB 2010 Prevenção de fraudes em documentos eletrônicos 09/06/10 Wander Blanco Agenda Documentos Eletrônicos Prevenção Casos de uso Boas Práticas Documentos Eletrônicos Fraudes com documentos eletrônicos
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia maisExpresso V3 Segurança com Certificação Digital
Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP Expresso SUITE DE COMUNICAÇÃO:
Leia maisAdministração de VPNs IPSec
Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.
Leia maisAcreditação de Provedores de Ensaios de Proficiência e de Produtores de
Acreditação de Provedores de Ensaios de Proficiência e de Produtores de Materiais de Referência no Brasil Rio de Janeiro, 03 de setembro de 2008. Renata Martins Horta Borges. Divisão de Acreditação de
Leia maisInstituto Nacional de Tecnologia da Informação. Fórum Segurança da Informação SISTEMA ICP-BRASIL
Instituto Nacional de Tecnologia da Informação Fórum Segurança da Informação SISTEMA ICP-BRASIL Agenda: FÓRUM SEGURANÇA DA INFORMAÇÃO Segurança da informação sobre as comunicações de governo vulnerabilidades;
Leia maisRegulamento para atribuição do Financiamento Incentivo. 2014 Estímulo à Contratação e Retenção de Recursos Humanos
Regulamento para atribuição do Financiamento Incentivo 2014 Estímulo à Contratação e Retenção de Recursos Humanos O crescimento do Sistema Científico e Tecnológico Nacional nas últimas duas décadas foi
Leia maisUNIVERSIDADE FEDERAL DO CEARÁ PRÓ-REITORIA DE GRADUAÇÃO CAMPUS DE SOBRAL
UNIVERSIDADE FEDERAL DO CEARÁ PRÓ-REITORIA DE GRADUAÇÃO CAMPUS DE SOBRAL INTEGRALIZAÇÃO CURRICULAR (Currículo 2006.2) Agosto de 2010 Hodiernamente não mais se concebe que a formação do futuro profissional
Leia maisConvênio... 3. Apresentação... 3 ISCTE / INDEG... 3. Programa... 4. Duração do Curso... 4. Idioma... 4. Coordenador... 5. Docentes...
MBA Executivo Internacional MBA EXECUTIVO MÓDULO INTERNACIONAL 10 a 17 de Outubro de 2015 Coordenação Acadêmica: Profª Paraskevi Bessa Rodrigues Convênio..................... 3 Apresentação....................
Leia maisITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA
Anais do 14 O Encontro de Iniciação Científica e Pós-Graduação do ITA XIV ENCITA / 2008 Instituto Tecnológico de Aeronáutica São José dos Campos SP Brasil Outubro 20 a 23 2008. ITACRIPTO: UMA PROPOSTA
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisWorkshop Presencial: de Compras. Data: 8 de Maio de 2014 Carga horária: 8 horas Local: São Paulo/ SP
Workshop Presencial: Gestão de Conflitos nos processos Data: 8 de Maio de 2014 Carga horária: 8 horas Local: São Paulo/ SP Procurement Business School Quem somos: Procurement Business School é a mais completa
Leia maisGerenciamento das chaves criptográficas no Cloud Privacy Guard
Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade
Leia maisI Seminário dos Grupos de Pesquisa da UNISC Ficha de Inscrição do Grupo de Pesquisa. Nome do Grupo: GPSEM Grupo de Projeto de Sistemas Embarcados e
I Seminário dos Grupos de Pesquisa da UNISC Ficha de Inscrição do Grupo de Pesquisa Nome do Grupo: GPSEM Grupo de Projeto de Sistemas Embarcados e Microeletrônica Área: Sistemas de Computação Nome do Líder:
Leia maisTermo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS
007/014-3700/3000 05/06/014 LOTE 1 ANEXO B DO TERMO DE REFERÊNCIA ESPECIFICAÇÕES TÉCNICAS Item 1 - Certificados de A3 em mídia de token. 1.1.1 Emitido por autoridade certificadora credenciada pela Infraestrutura
Leia maisTópicos Especiais em Redes de Computadores. Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes
Tópicos Especiais em Redes de Computadores Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes Certificado Digital Conceitos e Objetivos Documento criptografado que contém informações
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia mais