4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

Tamanho: px
Começar a partir da página:

Download "4 ÍNDICE Exemplo de redundância e distância de unicidade... 41"

Transcrição

1 Índice 1 Introdução e motivações Problemasdesigiloeautenticidade Organizaçãodotexto O que é criptografia? CifradeCésar Criptografia edecriptografia Quebra e ataque em criptografia Criptografia aberta Como provar que um algoritmo criptográfico é seguro? OcasoAES Criptanáliseeseustipos Freqüência de letras na língua vulnerabilidade Substituição simples CifradeVigenère CifradeVigenère-Vernam Transposição(oupermutação) Composição Teoria da informação Entropia Difusãoeconfusão Entropia Segurançaperfeita Chavesigualmenteprováveis Condição necessária e suficiente para segurança perfeita One-time-pad Criptossistemaaleatório Redundância Distânciadeunicidade

2 4 ÍNDICE Exemplo de redundância e distância de unicidade Criptografia dechavesecreta Data Encryption Standard DES EsquemageraldoDES UmaiteraçãoDES A função de iteração f Kj (D j ) Geração de subchaves K j DescriçãodasS-boxes Decriptografia DES TabelasDES QuebraroDES? Exercício International Data Encryption Algorithm IDEA As três operações básicas do IDEA Geraçãodassubchaves Uma iteração (round) doidea Decriptografia peloalgoritmoidea Dadosparateste Exercício Secure And Fast Encryption Routine SAFERK Descriçãodeumaiteração Descrição da transformação final T Descrição da geração das subchaves Descrição do algoritmo inverso do SAFER Ilustração do algoritmo SAFER RC ParâmetrosdoRC OperaçõesbásicasdoRC AlgoritmodegeraçãodesubchavesRC Algoritmo de criptografia RC Algoritmo de decriptografia RC DadosparatestesdoRC RC ParâmetrosdoRC OperaçõesbásicasdoRC Algoritmo de criptografia RC Decriptografia RC

3 ÍNDICE GeraçãodesubchavesRC DadosparatestedoRC Fast Encryption Algorithm FEAL Advanced Encryption Standard - AES EsquemageraldoAES-Rijndael SubBytes(Bloco) ShiftRows(Bloco) MixColumns(Bloco) AddRoundKey (Bloco, ExpandedKey) Geração de subchaves (key schedule) Valores de teste da geração de subchaves ValoresdetestedoAES InversadoAES-Rijndael CriptanálisedoRijndael AES simplificado Criptanálisediferencial CD Criptanáliselinear CL FortalecimentocontraCDeCL Modosdeoperação Modo ECB Electronic Code Book Mode Modo CBC Cipher Block Chaining Mode Modo CFB s-cipher Feedback Mode Modo OFB s Output Feedback Mode Modo Contador (Counter Mode) Criptografia de chave pública Problemadologaritmodiscreto Diffie-Hellman Ataque ativo do tipo man-in-the-middle Protocolo Diffie-Hellman modificado Um exemplo do protocolo modificado AlgoritmoRSA Cálculodeumpardechaves Algoritmo de criptografia e decriptografia Autenticaçãodoreceptor Criptanálise do RSA calcanhar-de-aquiles Autenticaçãodoremetente Verificação de integridade Cheque eletrônico

4 6 ÍNDICE Exemplo numérico maior de RSA Demonstração da inversa do algoritmo RSA Algoritmo de exponenciação modular Segurança do RSA fatoração e outras formas de recalcularachavesecretadorsa Comocalcularprimoslongos Exercícios Algoritmo Rabin de criptografia Cálculodeumpardechaves Algoritmo de criptografia Algoritmo de decriptografia Autenticaçãodoreceptor Criptanálisedoalgoritmo Exemplodoalgoritmo OAlgoritmoElGamaldechavepública Algoritmo de criptografia Algoritmo de decriptografia Umexemplonumérico SegurançadoAlgoritmoElGamal Observações Demonstração da função inversa Problemadologaritmodiscretogeral OAlgoritmoElGamalgeral Algoritmo de criptografia Algoritmo de decriptografia Exemplos de grupos G paraelgamal Corpo finitodegalois Curvaselípticas Problema do logaritmo discreto sobre curvas elípticas PLD-CE Criptossistema ElGamal sobre curva elíptica Criptossistema Menezes-Vanstone Curvas elípticas sobre GF(2 m ) Algoritmo ElGamal sobre curvas elípticas em Corpo FinitodeGalois Curvaselípticasnaweb AlgoritmoMH CálculodeumpardechavesMH...172

5 ÍNDICE Algoritmo de criptografia MH Algoritmo de decriptografiamh Algoritmo auxiliar para a decriptografia MH Autenticaçãodoreceptor CriptanálisedoAlgoritmoMH ExemplodoAlgoritmoMH AlgoritmoMHiterado Certificadodigital-X Smart-card Exercícios Autenticação e identificação Jogodecara-e-coroaportelefone Protocolo de identificaçãofeige,fiateshamir Se não houvesse desafio Primeira forma de personificaralice Segunda forma de personificaralice InformaçãosecretareveladaporAlice Como generalizar para mais de um segredo para Alice Smartcards Protocolo de identificaçãogq Escolhadosparâmetros Escolha dos parâmetros para cada usuário Protocolo de identificação Personificação Exemplo Protocolo de identificaçãoschnorr Escolhadosparâmetros Escolha dos parâmetros para cada usuário Protocolo de identificação Umexemplonumérico Personificação Assinatura criptográfica AssinaturaRSA AlgoritmoRabindeassinatura Propriedadespreliminares ParâmetrosdaAlice...196

6 8 ÍNDICE Assinatura da Alice sobre uma mensagem m Verificaçãodaassinatura Esquema de assinatura Rabin falsificável AssinaturaFeige-Fiat-Shamir CriaçãodaassinaturaporAlice Verificaçãodaassinatura Falsificaçãodeumaassinatura EsquemadeassinaturaGQ Escolhadosparâmetros CriaçãodaassinaturaGQ VerificaçãodaassinaturaGQ Probabilidade de falsificação de uma assinatura OAlgoritmoElGamaldeassinatura Algoritmoparaassinar Algoritmo para verificar assinatura (y, z) Observações Umexemplonumérico Demonstração da verificação Segurança da assinatura ElGamal O Algoritmo DSS Digital Signature Standard Algoritmo para Alice assinar x Zp Algoritmo para Beto verificaraassinatura Observações Segurança Umexemplonumérico Demonstração da verificação da assinatura AlgoritmoSchnorrdeassinatura Algoritmoparaassinar Algoritmo para verificarumaassinatura Demonstração da verificação da assinatura Umexemplonumérico Exercícios Assinatura criptográficana Web Funções espalhamento MétodoMerkle-Damgård AtaquepeloParadoxodeAniversário ParadoxodeAniversário...217

7 ÍNDICE Algoritmo de Ataque pela Raiz Quadrada Little-endianebig-endian AlgoritmoMD PrimeiropassodeMD Segundo passo de MD TerceiropassodeMD HistóricodacriptanálisedoMD AlgoritmoMD PrimeiropassodeMD Segundo passo de MD TerceiropassodeMD QuartopassodeMD HistóricodacriptanálisedoMD Algoritmo SHA - Secure Hash Algorithm HistóricodacriptanálisedoSHA Futurodasfunçõesespalhamento A As tabelas SBox do AES-Rijndael 233 B Conceitos fundamentais 237 B.1 Grupo B.2 Anel B.3 Corpo B.4 Notação O() e o() B.5 Complexidadedealgoritmo C Elementos de Teoria dos Números 241 C.1 Restodedivisãoemódulo C.2 Soma e produto mod m C.3 Númerosprimos C.4 AlgoritmodeEuclidesemdc C.4.1 Exemplo de execução do Algoritmo de Euclides C.4.2 AlgoritmodeEuclides C.5 AlgoritmodeEuclidesestendido C.6 Cálculo de inversa multiplicativa mod m C.7 TeoremaChinêsdoResto TCR C.7.1 Aplicação do TCR em implementação do RSA C.8 Raízes quadradas de 1modn...249

8 10 ÍNDICE C.9 Z n e Zn C.10 Função Φ deeuler C.11 Gerador ou elemento primitivo de Zn C.12 Resíduo quadrático mod n C.13SímbolodeLegendre C.14SímbolodeJacobi ³ C.14.1 Caso particular de, p = q =3mod a pq C.14.2Exercícios C.14.3Pseudoprimos C.15TeoremadeEuler C.16Cálculodequatroraízesquadradas C.17 Fatoração de n C.18Algoritmodeexponenciação C.18.1Exercícios C.19CorpoFinitodeGalois C.19.1 Soma e produto em GF (2 m ) C.19.2 Base de espaço vetorial para GF (2 m ) C.19.3Exercícios D Algoritmo de compressão de dados LZ D.1 Algoritmo LZ77 em processo de descompressão D.2 Conclusões E Pretty Good Privacy PGP 285 F Transport Layer Socket TLS (SSL) 291 G Implementação do RSA em JAVA 293 H Padronizações de criptografia eletrônica e IACR 299

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática CRIPTOGRAFIA E SEGURANÇA DE DADOS UnB/Universidade de Brasília Carga Horária: 36 (trinta e seis) horas. Conteúdo Programático 1. Fundamentos Jurisdições e necessidades da era da informática Demandas e

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Falando um segredo em público a um estranho e mantendo o segredo

Falando um segredo em público a um estranho e mantendo o segredo Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Software de Telecomunicações. Cifras simétricas por blocos

Software de Telecomunicações. Cifras simétricas por blocos Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Universidade do Minho

Universidade do Minho Teórica n o 1 2007-02-22 Apresentação do docente e da disciplina. Algumas revisões de teoria de números elementar. O algoritmo de Euclides estendido; demonstração do teorema que fundamenta o algoritmo.

Leia mais

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida Cifras por Blocos MI/CEI 2002 José Carlos Bacelar Almeida (bacelar@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo Mensagem é partida em blocos do comprimento requerido. Último bloco

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Criptografia. Criptografia

Criptografia. Criptografia Criptografia André Zúquete Segurança Informática e nas Organizações 1 Criptografia: terminologia (1/2) Criptografia Arte ou ciência de escrever de forma escondida do Gr. kryptós, oculto + graph, r. de

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

ITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA

ITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA Anais do 14 O Encontro de Iniciação Científica e Pós-Graduação do ITA XIV ENCITA / 2008 Instituto Tecnológico de Aeronáutica São José dos Campos SP Brasil Outubro 20 a 23 2008. ITACRIPTO: UMA PROPOSTA

Leia mais

MAC Criptografia

MAC Criptografia DCC IME USP R T S 204C T.: 3091 5918 - rt@ime.usp.br MAC 5723-336 - Criptografia P S 2006 Exercício-Programa Data de entrega : veja no http://www.ime.usp.br/~rt/mac57232006/index.html. Observações Este

Leia mais

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos

Leia mais

CURSO ADONAI LINGUAGEM PHP Prof. Alexandre Eugênio. RESUMO - Capitulo 36 - PHP - Criptografia e Segurança

CURSO ADONAI LINGUAGEM PHP Prof. Alexandre Eugênio. RESUMO - Capitulo 36 - PHP - Criptografia e Segurança Possíveis Ataques Adulteração de Site Código vulnerável RESUMO - Capitulo 36 - PHP - Criptografia e Segurança $visitor = @$_GET['visitor']; // Solução para vulnerabilidade // $visitor = htmlspecialchars(@$_get['visitor']);

Leia mais

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio... 11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Modelos de Criptografia de Chave Pública Alternativos

Modelos de Criptografia de Chave Pública Alternativos Modelos de Criptografia de Chave Pública Alternativos Denise Goya (dhgoya@ime.usp.br) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar

Leia mais

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres.

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. FLISOL 2015 Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. Prof. Esp. Paulo Henrique S. Barbosa facebook.com/groups/facimplinux ImperatriX hackerspacema groups.google.com/group/hackerspacema

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Criptografia Assimétrica

Criptografia Assimétrica Criptografia Assimétrica Criptografia Engenharia Biomédica José Carlos Bacelar Almeida (jba@di.uminho.pt) 1 Motivação Utilização de criptografia (simétrica) obriga à existência de chaves partilhadas. Problema

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

Prof. Ricardo Dahab. Instituto de Computação Universidade Estadual de Campinas. Brasília, 22 de agosto de 2012

Prof. Ricardo Dahab. Instituto de Computação Universidade Estadual de Campinas. Brasília, 22 de agosto de 2012 Criptografia e Aplicações à Segurança da Informação Prof. Ricardo Dahab Instituto de Computação Universidade Estadual de Campinas Brasília, 22 de agosto de 2012 Um pouco de história < 1970s. Criptografia

Leia mais

Algoritmo de Assinatura Digital por Curvas Elípticas ECDSA

Algoritmo de Assinatura Digital por Curvas Elípticas ECDSA Algoritmo de Assinatura Digital por Curvas Elípticas ECDSA (Elliptic Curve Digital Signature Algorithm) Márcio Aurélio Ribeiro Moreira (UNIMINAS União Educacional Minas Gerais, Minas Gerais, Brasil) marcio.moreira@uniminas.br

Leia mais

Criptografia e Segurança das Comunicações

Criptografia e Segurança das Comunicações Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

MAC Criptografia Primeiro Semestre de 2011

MAC Criptografia Primeiro Semestre de 2011 DCCIMEUSP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br Exercício-Programa MAC 5723-336 - Criptografia Primeiro Semestre de 2011 Data de entrega: veja no sistema PACA Observações Este exercício

Leia mais

Autenticação e o Problema do Logaritmo Discreto

Autenticação e o Problema do Logaritmo Discreto Autenticação e o Problema do Logaritmo Discreto Fábio Borges 1, Pedro Carlos da Silva Lara 1 1 Coordenação de Sistemas e Redes Laboratório Nacional de Computação Científica Av. Getulio Vargas, 333, Quitandinha

Leia mais