Criptografia e Segurança das Comunicações

Tamanho: px
Começar a partir da página:

Download "Criptografia e Segurança das Comunicações"

Transcrição

1 Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério esarra com a dificuldades Memorização Transmissão por via segura A moderna criptografia de chaves simétricas aseia-se na simplificação das chaves e no aumento da complexidade da cifra. xistem 2 aordagens: Bloco: cifrado um loco (série de elementos) de cada vez DS- Data ncryption Standard, aseada na rede de Feistel. AS- Advanced ncryption Standard, aseada na rede permutação e sustituição. Sequenciais: cifrado elemento a elemento (ex: RC4, A5/) Cifras por loco : 2/35

2 Cifras modernas (2) Vantagens das cifras de loco Maior dificuldade no ataque. Normas estaelecidas (NIST, ). Perda/alteração de its afecta apenas o loco (ou contrário das cifras sequenciais, que podem afectar a mensagem restante). Vantagens das cifras sequenciais Maior rapidez nas operações cifrar/decifrar. Maior facilidade na análise matemática. Usadas em cifras de sistemas de comunicações (ex: luetooth, GSM e 82.). Cifras por loco : 3/35 Cifras de loco () Definição: Numa cifra de loco, o texto a cifrar (tipicamente sequências de its) é partido em locos, todos do mesmo tamanho. A cifra é aplicada sucessivamente a cada loco. Se o texto não for de comprimento múltiplo do loco, os its que faltam no último loco são preenchidos de forma pré-determinada ( padding ). Conceptualmente, cifra por loco é uma sustituição num alfaeto gigantesco: num loco de n its há 2 n sustituições possiveis. Cifras por loco : 4/35

3 Cifras de loco (2) Operações de grupo: as cifras modernas de loco usam cominações de várias operações de grupos de its.. Caixa P: implementa uma permutação da entrada. () Permutação 5 5 A entrada 2345 é transposta para 4235 Cifras por loco : 5/35 Cifras de loco (3) (2) Permutação compressão (3) Permutação expansão Rotações controladas: rotação circular de its, número de vezes determinados por valor u u >> Cifras por loco : 6/35

4 Cifras de loco (4) 3. Caixa S: implementa uma sustituição não-linear de n its de entrada por m its de saída. 4. Circuitos de Feistel: entrada de 2n its dividida em dois su-locos (esquerdo) e D (direito), que são permutados com um dos su-locos alterados. D ' F k D' = F(.k) D ' + D' D = F(.k) D' ' Nota: circuito de Feistel usado no DS, cifra de locos de 64 its com chaves de 56 its, extensivamente usada nos anos 7-9. Cifras por loco : 7/35 Cifras de loco (5) Prolema: decifrar locos demora tempo e é sujeita a falhas na transmissão dos criptogramas. Solução: prefixar mensagem com número de sequência e pós-fixar com checksum (por exemplo CRC).. Recolher número de sequência primeiro 2. Se for inválido, aandonar. 3. Verificar CRC. Se confirmar integridade da mensagem, decifrar então o criptograma. Mensagem Número de sequência CRC Cifras por loco : 8/35

5 AS () NIST ariu concurso em 97 para algoritmo de sustituição do 3DS, designado por AS- Advanced ncryption Standard. Foram usados como critérios de selecção:. Segurança: resistência à criptoanálise. 2. ficiência computacional e requisitos de memória. 3. Implementação: simplicidade no algoritmo, apropriado para implementação em SW e HW. Sumetidas 5 propostas, seleccionados 5 finalistas Rijndael (Rijmen e Daemen da U Leuven/Bélgica) - vencedor Serpent (de investigadores de U,D e Israel) Twofish (de Counterpane Las). RC6 (RSA) MARS (IBM) Cifras por loco : 9/35 AS (2) Desempate Rijndael/Serpent feito com ase na maior eficiência da implementação. Rijndael é um algoritmo de locos de 28 its. O algoritmo ase pode ser facilmente adaptado para múltiplo de 32 its (exemplos: 92 e 256 its). Formado por rondas. Facilmente implementado em processadores de 8 its, para smart cards. xemplos conhecidos de utilização da cifra AS: SSH, para acesso a terminais remotos. Sensor Zigee. Cifra WPA2 para Wi-Fi. Cifras por loco : /35

6 AS (3) a) Cifra: Cifra calculada por rondas Rondas da primeira à penúltima composta por quatro etapas ( permutação e 3 sustituições). ) Sustituição (caixa S). 2) Deslocamento linhas: permutação simples. 3) Mistura: aritmética sore GF(2 8 ). 4) Adição de chave. Texto pleno Adição chave Sustituição its Deslocamento Mistura Adição chave Sustituição its Deslocamento Adição chave Chave w[,3] Chave expandida w[4,7] w[4,43] Texto cifrado Cifras por loco : /35 AS (4) Texto colocado no estado corrente (State) - matrix 4 linhas por N colunas (N=tamanho loco/32). Para o AS, N=4 e o texto é espalhado ao longo das colunas. stado 8 its 2 5 S, = S, =4 S,2 =8 S,3 =2 S, = S, =5 S,2 =9 S,3 =3 S 2, =2 S 2, =6 S 2,2 = S 2,3 =4 28 its S 3, =3 S 3, =7 S 3,2 = S 3,3 =5 Cifras por loco : 2/35

7 AS (5) Chave expandida na matrix Roundey de 4 linhas por Nk colunas (Nk=tamanho chave/32). Nota: No AS, loco e chave de 28 its. Logo, N=Nk=4. Numero de rondas dada pela seguida taela: N=4 N=6 N=8 Nk=4 2 4 AS 28 its tem rondas Nk= Nk= Cifras por loco : 3/35 AS (6) ) Sustituição de its Cada Byte do estado sustituído pelo Byte indexado pela linha (4-its esquerdos) e coluna (4-its direitos). x: Byte 4A sustituído pelo valor S-ox(4,A)=D6 Nota: Informação extra disponível em Design of Rinjdael, Joan Daemen and Vincent Rijmen, Springer-Verlag Cifras por loco : 4/35

8 AS (7) Construção das caixas-s As caixas-s são definidas através de transformações em GF(2 8 ). A construção foi desenhada para o AS ser resistente aos ataques conhecidos. Curiosidade, não faz parte da avaliação. Inicializar as células por linhas com a célula mais à esquerda contendo no nile superior o número de linha. Linha preenchida com {},{},...{F}. Linha preenchida com {},{},...{F}. 2. Sustituir cada célula não nula pelo seu inverso multiplicativo em GF(2 8 ). Cifras por loco : 5/35 AS (8) 3. A cada Byte ( ) aplicar a transformação i = i (i+4)mod 8 (i+5)mod 8 (i+6)mod 8 (i+7)mod 8 c i onde c i é o it i de 63: (c 7 c 6... c ) = () Curiosidade, não faz parte da avaliação Cifras por loco : 6/

9 AS (9) 2) Deslocamento de linhas Deslocamento circular esquerdo em cada linha i de i posições. ste passo implementa uma permutação. Cifras por loco : 7/35 AS () 3) Mistura Cada coluna processada separadamente. Cada Byte sustituído por valor dependente de todos os 4 Bytes da coluna, prefazendo multiplicação em GF(2 8 ). Cifras por loco : 8/35

10 AS () 4) Adição de chave XOR em cada coluna a uma sequência de 4 Bytes da chave. m cada ronda a sequência avança 4 posições. Cifras por loco : 9/35 AS (2) 5) xpansão da chave O tamanho da chave a ser usada nas rondas é igual ao produto do comprimento do loco pelo número de rondas mais um. No AS, a chave de 28 its é expandida para uma taela de 44 palavras de 32 its.. Copiadas as 4 palavras iniciais da chave para a chave estendida 2. Ciclo de 4 palavras de cada vez, com w[i] dependente de w[i-] e w[i-4]. Se w[i] não for múltiplo de 4, aplicar XOR Se w[i] for múltiplo de 4, para w[i-] rodar + S-ox + XOR de w[i-4]. Cifras por loco : 2/35

11 AS (3) Cifras por loco : 2/35 AS (4) ) Decifra: Aplicar etapas na sequência inversa. Inverter operação em cada etapa. Sequência da chave expandida é igualmente invertida de w[4,43] até w[,3]. Cifras por loco : 22/35

12 AS (5) ) Ataques São conhecidos ataques a AS até 7 rondas, o que levanta preocupações pela pequena margem de conforto. Uma máquina que verifica 8 chaves/seg, demora 3 anos a varrer o espaço de chaves de 28 its. Nota: idade estimada do universo é de.3x anos. Presentemente (2), o espaço de chaves seguro ronda os 8 its. Admitindo a lei de Moore (poder computacional duplica em cada 8 meses) continuar válida em 26, nessa altura as máquinas são 2 33 mais potentes: sendo possível o ataque por força ruta, chaves de 8+33=3 its, em 26 AS-28 deve deixar de ser seguro. AS-92 e AS-256 deve continuar a ser suficiente em 26. Cifras por loco : 23/35 Modos criptográficos () [Definição] O modo criptográfico comina de formas distintas a chave e os textos (plano ou criptograma) para evitar o prolema de, numa cifra de locos, o mesmo texto plano com a mesma chave produzem o mesmo criptograma. Os ojectivos dos modos criptográficos são a confidencialidade e a integridade das mensagens. São conhecidos vários modos criptográficos: A. CB - lectronic Codeook B. CBC - Cipher Block Chaining C. CFB - Cipher Feedack D. OFB - Output Feedack. CTR - Counter Cifras por loco : 24/35

13 Modos criptográficos (2) A. CB: locos cifrados em paralelo. Vantagem: simples de operar, cifra/decifra podem ser paralelizadas. Inconveniente: fragmentos de texto plano repetidos (ex: ficheiros gráficos, caeçalhos de mail) resultam em fragmentos iguais no criptograma. Desaconselhado em protocolos criptográficos. Ci = Pi = D k k ( Pi ) ( C ) i missor P C D Receptor P P 2 C D P 2 Cifras por loco : 25/35 Modos criptográficos (3) Ataque por repetição de loco. Intruso intercepta mensagens cifradas de transferências entre os ancos A e B. 2. Intruso transfere várias vezes quantias fixas de amigos com contas em A (dando antecipadamente o $), para a sua conta no anco B. Assim consegue isolar a ordem cifrada de depósito para a sua conta no anco B. 3. Num dia movimentado, adiciona uma ordem cifrada de depósito para a sua conta no anco B em todas as transferências. Ao fim do dia levanta o seu saldo e desaparece. Contra-ataque: alterar frequentemente as chaves, ou usar encadeamento ( chaining ) com auxílio da criptograma anterior. Cifras por loco : 26/35

14 Modos criptográficos (4) B. CBC : função cifra exercida sore soma do criptograma anterior e texto plano. Ci = k ( Pi Ci ), C = IV Pi = Dk ( Ci ) Ci missor Receptor IV IV P P 2 C C 2 D D P P 2 Cifras por loco : 27/35 Modos criptográficos (5) IV-vector de inicialização é aleatório, pode ser púlico (não há prolemas, uma vez que os IV dos locos seguintes tamém são púlicos). O CBC representa uma extensão das cifras sequenciais. Vantagem: a decifra pode ser paralelizada. Inconvenientes: O modo CBC manifesta prolema do erro na transmissão de um it poder afectar todo o restante texto. A cifra é sequencial, a impossiilidade de paralelização da cifra não permite melhorar o desempenho. Nota: modo recomendado em Bruce Schneier; Applied Cryptography- Protocols, Algorithms and Source Code in C; John Wiley, 996 Cifras por loco : 28/35

15 Modos criptográficos (6) C. CFB função cifra exercida apenas sore criptograma anterior, o texto plano é somado depois. C i = Pi = D k k ( C ( C i i ) Pi, ) C i C IV = IV missor P P 2 C C 2 IV Receptor D D P P 2 Cifras por loco : 29/35 Modos criptográficos (7) Vantagens e inconvenientes do CBC tamém se manifestam no CFB.. Vantagem: a decifra pode ser paralelizada. Inconvenientes: O modo CFB manifesta prolema do erro na transmissão de um it poder afectar todo o restante texto. A cifra é sequencial: a impossiilidade de paralelização da cifra não permite melhorar o desempenho. O CFB revela vantagem extra de permitir pipeline (cada ronda depende da cifra da ronda anterior), útil para aplicações que exigem latência reduzida (ex: vídeo). Cifras por loco : 3/35

16 Modos criptográficos (8) D. OFB : função cifra é aplicada apenas ao resultado da anterior aplicação. Ci = Pi Oi, O = IV P = = ( ) i Ci Oi Oi k Oi Receptor missor P IV IV C P 2 C 2 P P 2 Cifras por loco : 3/35 Modos criptográficos (9) IV-vector de inicialização é aleatório, pode ser púlico. Devido à simetria da operação XOR, as funções de cifra e decifra são iguais. O OFB admite que os locos de texto sejam de comprimento menor que a chave. Vantagens: O modo OFB não manifesta prolema do erro na transmissão de its. Cifras por loco : 32/35

17 Modos criptográficos (). CTR : cifra exercida sore uma sequência não repetida (ex: nounce mais contador) e somada ao texto. Vantagens: Não exige enchimento. Permite paralelização. Nota: modo adoptado pelo WPA2 (comunicações de sistemas sem fios, norma I 82.i com cifra por AS). n+ctr n+ctr+ missor P P 2 C C 2 Receptor D D n+ctr P n+ctr+ P 2 Cifras por loco : 33/35 nchimento de locos () Algoritmos de cifra em loco em modos CB ou CBC exigem entrada ser múltipla da dimensão do loco. xistem diversas técnicas de enchimento ( padding ) de locos. Nos exemplos consideramos um loco para DS de 8B (64 its) terminado por fim. = 66h69h6dh2eh.. Todos os caracteres iguais a espaço. x: d 2e Todos os caracteres iguais a NULL x: d 2e Cifras por loco : 34/35

18 nchimento de locos (2) 3. Caracteres NULL, excepto último que indica o número de caracteres de enchimento. x: d 2e 4 Para o modo CB, usar caracteres aleatórios em vez de NULL x: d 2e 58 B Todos os caracteres iguais ao número de caracteres de enchimento (PCS#5 e RFC263). x: d 2e Primeiro caractere x8, restantes iguais a NULL. x: d 2e 8 Cifras por loco : 35/35

Software de Telecomunicações. Cifras simétricas por blocos

Software de Telecomunicações. Cifras simétricas por blocos Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o

Leia mais

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:[email protected] Concurso AES Morte iminente do DES Triple-DES seguro,

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:[email protected] Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes

Leia mais

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 [email protected] [email protected] 11 Criptografia

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa [email protected] Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad Cifra Sequenciais Criptografia Engenharia Biomédica José Carlos Bacelar Almeida ([email protected]) 1 Cifra One-Time-Pad Já estudamos o facto da cifra OneTimePad (Vernam) oferecer garantias de confidencialidade!!!!!!

Leia mais

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Sistemas criptográficos simétricos

Sistemas criptográficos simétricos Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano

Leia mais

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Todo processador é constituído de circuitos capazes de realizar algumas operações primitivas:

Todo processador é constituído de circuitos capazes de realizar algumas operações primitivas: Todo processador é constituído de circuitos capazes de realizar algumas operações primitivas: Somar e subtrair Mover um dado de um local de armazenamento para outro Transferir um dado para um dispositivo

Leia mais

O padrão de criptografia simétrica AES

O padrão de criptografia simétrica AES O padrão de criptografia simétrica AES Raquel de Araújo de Souza Fábio Borges de Oliveira {rasouza,borges}@lncc.br Resumo Neste trabalho apresentamos o algoritmo AES, atual padrão de criptografia simétrica

Leia mais

Segurança de aplicação - S/MIME

Segurança de aplicação - S/MIME Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 5 TÓPICOS ABORAOS 5. ARITMÉTICA E CORPO FINITO 5.2 ESTRUTURA O AES Estrutura geral Estrutura detalhada 5.3 FUNÇÕES E TRANSFORMAÇÃO O AES Transformação subbytes Transformação

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Cifragem de Imagens usando Cifras de Bloco e

Cifragem de Imagens usando Cifras de Bloco e Cifragem de Imagens usando Cifras de Bloco e Sequências Caóticas José A. P. Artiles, Daniel P. B. Chaves, Cecilio Pimentel Resumo A cifragem de dados com alta correlação, como imagens, é um desafio para

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

PCS 3115 Sistemas Digitais I Códigos Prof. Dr. Marcos A. Simplicio Jr.

PCS 3115 Sistemas Digitais I Códigos Prof. Dr. Marcos A. Simplicio Jr. PCS 3115 Sistemas Digitais I Códigos Prof. Dr. Marcos A. Simplicio Jr. versão: 3.0 (Jan/2016) Adaptado por Glauber (2018) CÓDIGOS NUMÉRICOS 2 Códigos Numéricos Conjunto de cadeias com n bits: cadeias diferentes

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Big Endian é uma ordenação usada em sistemas do tipo Unix (arquiteturas SPARC, IBM Mainframe).

Big Endian é uma ordenação usada em sistemas do tipo Unix (arquiteturas SPARC, IBM Mainframe). Grupo 12. Organização de sistemas computacionais Memória primária: endereços; ordenação dos bytes; códigos de correção de erros (bit de paridade e código de Hamming). Alisson Dias - CC5P30 - C68DAE8 Diego

Leia mais

Protocolo para cifra de uso único via função NOT controlada

Protocolo para cifra de uso único via função NOT controlada BOLETIM DE PESQUISA E DESENVOLVIMENTO ISSN 1677-9266 Março/2018 43 Protocolo para cifra de uso único via função NOT controlada ISSN 1677-9266 Março/2018 Empresa Brasileira de Pesquisa Agropecuária Embrapa

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

SSC546 -Avaliação de Desempenho de Sistemas

SSC546 -Avaliação de Desempenho de Sistemas Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC546 -Avaliação de Desempenho de Sistemas Parte 1 -Aula 2 Sarita Mazzini Bruschi Material

Leia mais

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS Dissertação de Mestrado apresentado ao Curso de Mestrado

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco [email protected] Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.

Leia mais

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO ORGANIZAÇÃO COMPUTACIONAL

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO ORGANIZAÇÃO COMPUTACIONAL INTRODUÇÃO À TECNOLOGIA DA ORGANIZAÇÃO COMPUTACIONAL PROFESSOR CARLOS MUNIZ ORGANIZAÇÃO DE UM COMPUTADOR TÍPICO Memória: Armazena dados e programas Processador (CPU - Central Processing Unit): Executa

Leia mais

SISTEMAS DIGITAIS (SD)

SISTEMAS DIGITAIS (SD) SISTEMAS DIGITAIS (SD) MEEC Acetatos das Aulas Teóricas Versão 2.0 - Português Aula N o 18: Título: Sumário: Síntese de Circuitos Sequenciais: Minimização do Número de Estados Especificação e projecto

Leia mais