Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo I Seminário de Criptografia.

Tamanho: px
Começar a partir da página:

Download "Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt. I Seminário de Criptografia."

Transcrição

1 Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo I Seminário de Criptografia 17 novembro 2004 Palácio do Planalto Auditório do Anexo I I Seminário de Criptografia 1 RESUMO em fase de desenvolvimento ou estudo Oportunidades existentes no cenário nacional e Sugestões de programas e projetos em Criptografia que poderão ser conduzidos ou apoiados pelo Governo Federal em benefício do País Acertos, críticas e sugestões ao Governo brasileiro relativos às atividades correntes na área I Seminário de Criptografia 2 1

2 Cenário Geral ALICE BETO P B Chave S B Chave Intruso I Seminário de Criptografia 3 Breve histórico Algoritmos eramsecretos até meados de 1970 Década de 1970: algoritmos DES e RSA públicos Segurança baseada só no segredo da chave Criptanálise dos algoritmos feita por especialistas Aprimoramentos sucessivos em (1) segurança e (2) velocidade ~1975 ~1985 ~1995 ~2000 Seg. Guerra Enigma Machine DES e RSA Z.Knowl., IDEA, smart cards, etc. DSS,PGP, SSL, etc. Curvas elípticas AES, NESSIE Quantum crypto I Seminário de Criptografia 4 2

3 IBE Identity Based Cryptography i.e., Criptografia Baseada em Dados Pessoais ALICE BETO P B Chave pública do Beto: Beto@usp.br 22nov04 S B Chave particular do Beto Revogação de chave não é mais necessária Intruso Gerador de chave particular PKI não é mais necessária I Seminário de Criptografia 5 IBE Identity Based Cryptography i.e., Criptografia Baseada em Dados Pessoais USP e Universidade de Tsukuba (Japão) USP e Universidade de Kyushu (Japão) USP e Technische Universität Darmstadt (Alemanha) Boneh, Kasahara, et al. I Seminário de Criptografia 6 3

4 ECC Elliptic Curve Cryptosystems i.e., Criptografia baseada em Curvas Elípticas P+Q=R -R Menezes, Stinson, et al. Q P R 2 3 y = x 7x Chave de 160 bits dá segurança igual a RSA de 1024 bits. I Seminário de Criptografia 7 Group Signature - assinatura não falsificável por duas ou mais pessoas ou entidades P1 P2 assina São Paulo... Confirmo Bellare, Yung, Canetti, et al. P3 incluir ou excluir... sendo assim I Seminário de Criptografia 8 4

5 Certificateless Signature - assinatura não falsificável sem Certificado Digital Autor da assinatura assina São Paulo... Confirmo sem Certificado Digital... sendo assim Boneh, et al. I Seminário de Criptografia 9 Criptografia Quântica ALICE BETO Diálogo rápido Brassard, R J Hughes, et al. S Chave simétrica é combinada I Seminário de Criptografia 10 5

6 PMI Privilege Management Infrastructure ALICE BETO Arquivos Código executável atribui privilégios para Alice PKI I Seminário de Criptografia 11 Moeda eletrônica não falsificável Criptanálise diferencial e linear Vulnerabilidades do Algoritmo RSA I Seminário de Criptografia 12 6

7 Oportunidades existentes no cenário nacional e Mestrado e Doutorado em criptografia I Seminário de Criptografia 13 Oportunidades existentes no cenário nacional e I Seminário de Criptografia 14 7

8 Oportunidades existentes no cenário nacional e I Seminário de Criptografia 15 Oportunidades existentes no cenário nacional e I Seminário de Criptografia 16 8

9 Oportunidades existentes no cenário nacional e I Seminário de Criptografia 17 Sugestões de programas e projetos em Criptografia Bolsas de estudo específicas Projetos temáticos estratégicos (RHAE) Conferências internacionais: Information Security Conference USP participação de 14 países, Chairman Workshops nacionais: IV Workshop WSeg (2004) Gramado RS WCAP Workshop on Cryptographic Algorithms and Protocols SSI - novembro ITA Conferências no exterior: CRYPTO, EuroCrypt, AsiaCrypt, CHES, FSE, ISC, ICISC, etc.. I Seminário de Criptografia 18 9

10 Sugestões de programas e projetos em Criptografia Program Committees análise de artigos Conferências internacionais: Information Security Conference ICISC - Espanha Trust Business - Europa Workshops nacionais: WSeg Workshop em Segurança de Sistemas Computacionais Gramado, RS 2004 I Seminário de Criptografia 19 Acertos, críticas e sugestões ao Governo brasileiro relativos às atividades correntes na área Fomento de pesquisa científica e tecnológica específica Fomento de projetos multi-institucionais: universidades e centros de pesquisa Laboratórios e Open Source de criptografia Criptanálise e homologação: Credenciamento de Laboratórios Lei de Informática: universidade e empresa CNPq, FINEP I Seminário de Criptografia 20 10

11 Obrigado pela atenção I Seminário de Criptografia 21 11

Prof. Ricardo Dahab. Instituto de Computação Universidade Estadual de Campinas. Brasília, 22 de agosto de 2012

Prof. Ricardo Dahab. Instituto de Computação Universidade Estadual de Campinas. Brasília, 22 de agosto de 2012 Criptografia e Aplicações à Segurança da Informação Prof. Ricardo Dahab Instituto de Computação Universidade Estadual de Campinas Brasília, 22 de agosto de 2012 Um pouco de história < 1970s. Criptografia

Leia mais

Modelos de Criptografia de Chave Pública Alternativos

Modelos de Criptografia de Chave Pública Alternativos Modelos de Criptografia de Chave Pública Alternativos Denise Goya Vilc Rufino Poli USP Segurança em Redes de Computadores PCS-5734 Prof. Paulo Barreto Agosto/2008 Sumário Introdução 1 Introdução Modelo

Leia mais

ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE

ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE U NIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 0 9. 1 ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Patrícia

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Acordo de Chave Seguro contra Autoridade Mal Intencionada

Acordo de Chave Seguro contra Autoridade Mal Intencionada Acordo de Chave Seguro contra Autoridade Mal Intencionada Denise Goya, Dionathan Nakamura e Routo Terada Depto Ciência da Computação IME USP SBSeg 2011 Objetivos Apresentar uma extensão de modelo para

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Pesquisa e Formação de Recursos Humanos em Segurança da Informação PROF. DR. RAUL CERETTA NUNES UNIVERSIDADE FEDERAL DE SANTA MARIA

Pesquisa e Formação de Recursos Humanos em Segurança da Informação PROF. DR. RAUL CERETTA NUNES UNIVERSIDADE FEDERAL DE SANTA MARIA Pesquisa e Formação de Recursos Humanos em Segurança da Informação PROF. DR. RAUL CERETTA NUNES UNIVERSIDADE FEDERAL DE SANTA MARIA Sumário Formação em Nível Superior e sua Regulação Denominações de Cursos

Leia mais

Qualidade, Metrologia no Apoio à Inovação

Qualidade, Metrologia no Apoio à Inovação Conteúdo do Curso Qualidade, Metrologia no Apoio à José Augusto A. K. Pinto de Abreu 1 Introdução no mercado de produtos, processos, métodos ou sistemas que não existiam anteriormente, ou que contenham

Leia mais

COOPERAÇÃO ENTRE PORTUGAL E ANGOLA EM C&T

COOPERAÇÃO ENTRE PORTUGAL E ANGOLA EM C&T A cooperação Bilateral Angola - Portugal: estado atual e reforço futuro WORKSHOP PROGRAMA HORIZONTE 2020: COOPERAÇÃO EM INVESTIGAÇÃO E INOVAÇÃO ENTRE ANGOLA E A UNIÃO EUROPEIA Luanda, 3 e 4 de outubro

Leia mais

REGULAMENTO DAS ATIVIDADES COMPLEMENTARES DO CURSO DE SISTEMAS DE INFORMAÇÃO DO CÂMPUS DE PONTA PORÃ DA UNIVERSIDADE FEDERAL DE MATO GROSSO DO SUL

REGULAMENTO DAS ATIVIDADES COMPLEMENTARES DO CURSO DE SISTEMAS DE INFORMAÇÃO DO CÂMPUS DE PONTA PORÃ DA UNIVERSIDADE FEDERAL DE MATO GROSSO DO SUL REGULAMENTO DAS ATIVIDADES COMPLEMENTARES DO CURSO DE SISTEMAS DE INFORMAÇÃO DO CÂMPUS DE PONTA PORÃ DA UNIVERSIDADE FEDERAL DE MATO GROSSO DO SUL Art. 1º Para os efeitos deste regulamento, designa-se

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Criptografia on-the-fly: segurança em tempo real

Criptografia on-the-fly: segurança em tempo real Criptografia on-the-fly: segurança em tempo real Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre Segurança de

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

CAPÍTULO I DA ATIVIDADE COMPLEMENTAR

CAPÍTULO I DA ATIVIDADE COMPLEMENTAR REGULAMENTO PARA ATIVIDADES COMPLEMENTARES CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET CAPÍTULO I DA ATIVIDADE COMPLEMENTAR Artigo 1º Considera-se Atividades Complementares atividades acadêmicas,

Leia mais

Desenvolvimento de Novos Produtos e Serviços para a Área Social

Desenvolvimento de Novos Produtos e Serviços para a Área Social Programa 0465 SOCIEDADE DA INFORMAÇÃO - INTERNET II Objetivo Incrementar o grau de inserção do País na sociedade de informação e conhecimento globalizados. Público Alvo Empresas, usuários e comunidade

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Curvas Elípticas. Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos. Universidade de Brasília. Setembro 09, 2009. Resumo

Curvas Elípticas. Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos. Universidade de Brasília. Setembro 09, 2009. Resumo Curvas Elípticas Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos Especialização em Gestão da Segurança da Informação Universidade de Brasília Setembro 09, 2009 Resumo A Criptografia de Curvas

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS Introdução A partir da versão 9.0 do GXflow pode-se assinar digitalmente documentos. Esta funcionalidade permite verificar que um documento não tenha sido

Leia mais

Critérios para. Equivalência e Validação de Créditos de Disciplinas

Critérios para. Equivalência e Validação de Créditos de Disciplinas 1 Critérios para Equivalência e Validação de Créditos de Disciplinas Última Atualização Mai 2015 2 Sumário EQUIVALÊNCIA E VALIDAÇÃO... 3 1. OBJETIVO... 3 2. COMISSÃO DE VALIDAÇÃO DE CRÉDITOS... 3 3. TERMINOLOGIA...

Leia mais

Sistemas criptográficos baseados em identidades pessoais

Sistemas criptográficos baseados em identidades pessoais Sistemas criptográficos baseados em identidades pessoais Waldyr Dias Benits Jr. benits@ime.usp.br Routo Terada, prof. Dr. rt@ime.usp.br Outubro - 2003 http://lsd.ime.usp.br 1 de 50 Sistemas criptográficos

Leia mais

F I C H A D A D I S C I P L I N A

F I C H A D A D I S C I P L I N A Pós-Graduações MBA Master em Gestão F I C H A D A D I S C I P L I N A I D E N T I F I C A Ç Ã O D A D I S C I P L I N A Curso: Disciplina: Docente: e-mail: MBA - Master em Gestão Sistemas de Informação

Leia mais

Centro Técnico Aeroespacial CTA Instituto Tecnológico de Aeronáutica ITA Divisão de Ciência da Computação IEC. www.ssi.org.br

Centro Técnico Aeroespacial CTA Instituto Tecnológico de Aeronáutica ITA Divisão de Ciência da Computação IEC. www.ssi.org.br VENHA LOTAR SEU HD Centro Técnico Aeroespacial CTA Instituto Tecnológico de Aeronáutica ITA Divisão de Ciência da Computação IEC São José dos Campos SP Brasil 9 a 12 de Novembro de 2004 www.ssi.org.br

Leia mais

educação ambiental: estamos caminhando... EDUCAÇÃO AMBIENTAL: ESTAMOS CAMINHANDO...

educação ambiental: estamos caminhando... EDUCAÇÃO AMBIENTAL: ESTAMOS CAMINHANDO... EDUCAÇÃO AMBIENTAL: ESTAMOS CAMINHANDO... RAQUEL DA SILVA PEREIRA raquelspereira@uol.com.br universidade municipal de são caetano do sul O livro escrito pelos professores e pesquisadores José Carlos Barbieri

Leia mais

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras

Leia mais

F I C H A D A D I S C I P L I N A

F I C H A D A D I S C I P L I N A Pós-Graduações MBA Master em Gestão F I C H A D A D I S C I P L I N A I D E N T I F I C A Ç Ã O D A D I S C I P L I N A Curso: Disciplina: Docente: e-mail: MBA e PGE Gestão de Sistemas de Informação Luis

Leia mais

Governo Orientado por Serviços

Governo Orientado por Serviços Governo Orientado por Serviços Qual a Sociedade da Informação que Queremos? Uso das tecnologias da informação e da comunicação na administração pública - combinado com mudanças organizacionais e novas

Leia mais

Profa. Dra. Maristela Cury Sarian Diretora de Mobilidade Acadêmica Franciane da Silva Estagiária

Profa. Dra. Maristela Cury Sarian Diretora de Mobilidade Acadêmica Franciane da Silva Estagiária Profa. Dra. Maristela Cury Sarian Diretora de Mobilidade Acadêmica Franciane da Silva Estagiária É o vínculo temporário de acadêmicos da UNEMAT com diferentes instituições públicas de ensino superior nacionais

Leia mais

Workshop sobre ''Normalização de TI - técnicas de segurança''

Workshop sobre ''Normalização de TI - técnicas de segurança'' Workshop sobre ''Normalização de TI - técnicas de segurança'' Apresentação do itsmf e reativação da CT 163 Mário Lavado Presidente ONS TIC - itsmf 19-12-2012 Agenda Apresentação do itsmf Portugal Apresentação

Leia mais

Serviço de Segurança de Middlewares

Serviço de Segurança de Middlewares Serviço de Segurança de Middlewares Autor: Célio Domingues Gonçalves 1, Orientador: Prof. Dr. Luis Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia

Leia mais

Ricardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP

Ricardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP Ricardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP Agenda 1. Certificação Digital e PKI 2. Controle de Acesso 3. Exemplo 4. Conclusão 1. Certificação Digital

Leia mais

Prevenção de fraudes em documentos eletrônicos

Prevenção de fraudes em documentos eletrônicos CIAB 2010 Prevenção de fraudes em documentos eletrônicos 09/06/10 Wander Blanco Agenda Documentos Eletrônicos Prevenção Casos de uso Boas Práticas Documentos Eletrônicos Fraudes com documentos eletrônicos

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Expresso V3 Segurança com Certificação Digital

Expresso V3 Segurança com Certificação Digital Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP Expresso SUITE DE COMUNICAÇÃO:

Leia mais

Administração de VPNs IPSec

Administração de VPNs IPSec Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.

Leia mais

Acreditação de Provedores de Ensaios de Proficiência e de Produtores de

Acreditação de Provedores de Ensaios de Proficiência e de Produtores de Acreditação de Provedores de Ensaios de Proficiência e de Produtores de Materiais de Referência no Brasil Rio de Janeiro, 03 de setembro de 2008. Renata Martins Horta Borges. Divisão de Acreditação de

Leia mais

Instituto Nacional de Tecnologia da Informação. Fórum Segurança da Informação SISTEMA ICP-BRASIL

Instituto Nacional de Tecnologia da Informação. Fórum Segurança da Informação SISTEMA ICP-BRASIL Instituto Nacional de Tecnologia da Informação Fórum Segurança da Informação SISTEMA ICP-BRASIL Agenda: FÓRUM SEGURANÇA DA INFORMAÇÃO Segurança da informação sobre as comunicações de governo vulnerabilidades;

Leia mais

Regulamento para atribuição do Financiamento Incentivo. 2014 Estímulo à Contratação e Retenção de Recursos Humanos

Regulamento para atribuição do Financiamento Incentivo. 2014 Estímulo à Contratação e Retenção de Recursos Humanos Regulamento para atribuição do Financiamento Incentivo 2014 Estímulo à Contratação e Retenção de Recursos Humanos O crescimento do Sistema Científico e Tecnológico Nacional nas últimas duas décadas foi

Leia mais

UNIVERSIDADE FEDERAL DO CEARÁ PRÓ-REITORIA DE GRADUAÇÃO CAMPUS DE SOBRAL

UNIVERSIDADE FEDERAL DO CEARÁ PRÓ-REITORIA DE GRADUAÇÃO CAMPUS DE SOBRAL UNIVERSIDADE FEDERAL DO CEARÁ PRÓ-REITORIA DE GRADUAÇÃO CAMPUS DE SOBRAL INTEGRALIZAÇÃO CURRICULAR (Currículo 2006.2) Agosto de 2010 Hodiernamente não mais se concebe que a formação do futuro profissional

Leia mais

Convênio... 3. Apresentação... 3 ISCTE / INDEG... 3. Programa... 4. Duração do Curso... 4. Idioma... 4. Coordenador... 5. Docentes...

Convênio... 3. Apresentação... 3 ISCTE / INDEG... 3. Programa... 4. Duração do Curso... 4. Idioma... 4. Coordenador... 5. Docentes... MBA Executivo Internacional MBA EXECUTIVO MÓDULO INTERNACIONAL 10 a 17 de Outubro de 2015 Coordenação Acadêmica: Profª Paraskevi Bessa Rodrigues Convênio..................... 3 Apresentação....................

Leia mais

ITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA

ITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA Anais do 14 O Encontro de Iniciação Científica e Pós-Graduação do ITA XIV ENCITA / 2008 Instituto Tecnológico de Aeronáutica São José dos Campos SP Brasil Outubro 20 a 23 2008. ITACRIPTO: UMA PROPOSTA

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Workshop Presencial: de Compras. Data: 8 de Maio de 2014 Carga horária: 8 horas Local: São Paulo/ SP

Workshop Presencial: de Compras. Data: 8 de Maio de 2014 Carga horária: 8 horas Local: São Paulo/ SP Workshop Presencial: Gestão de Conflitos nos processos Data: 8 de Maio de 2014 Carga horária: 8 horas Local: São Paulo/ SP Procurement Business School Quem somos: Procurement Business School é a mais completa

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

I Seminário dos Grupos de Pesquisa da UNISC Ficha de Inscrição do Grupo de Pesquisa. Nome do Grupo: GPSEM Grupo de Projeto de Sistemas Embarcados e

I Seminário dos Grupos de Pesquisa da UNISC Ficha de Inscrição do Grupo de Pesquisa. Nome do Grupo: GPSEM Grupo de Projeto de Sistemas Embarcados e I Seminário dos Grupos de Pesquisa da UNISC Ficha de Inscrição do Grupo de Pesquisa Nome do Grupo: GPSEM Grupo de Projeto de Sistemas Embarcados e Microeletrônica Área: Sistemas de Computação Nome do Líder:

Leia mais

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS 007/014-3700/3000 05/06/014 LOTE 1 ANEXO B DO TERMO DE REFERÊNCIA ESPECIFICAÇÕES TÉCNICAS Item 1 - Certificados de A3 em mídia de token. 1.1.1 Emitido por autoridade certificadora credenciada pela Infraestrutura

Leia mais

Tópicos Especiais em Redes de Computadores. Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes

Tópicos Especiais em Redes de Computadores. Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes Tópicos Especiais em Redes de Computadores Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes Certificado Digital Conceitos e Objetivos Documento criptografado que contém informações

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais