Sistemas criptográficos baseados em identidades pessoais

Tamanho: px
Começar a partir da página:

Download "Sistemas criptográficos baseados em identidades pessoais"

Transcrição

1 Sistemas criptográficos baseados em identidades pessoais Waldyr Dias Benits Jr. Routo Terada, prof. Dr. Outubro de 50

2 Sistemas criptográficos baseados em identidades pessoais 2 de 50

3 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidades 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 3 de 50

4 Existem homens de bom senso que, por serem incapazes de decifrar as coisas que são grego para eles, convencem-se de que a lógica e a filosofia estão acima deles. Pois bem, gostaria que vissem que, assim como a natureza os dotou de olhos com os quais podem enxergar as obras dela, também lhes concedeu cérebros para penetrar e compreendê-las. Galileu Galilei 4 de 50

5 Objetivos Este trabalho tem como objetivos principais: Estudar os sistemas criptográficos baseados em identidade e os conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos. A fim de que possamos de 50

6 Objetivos (secundários) Elaborar um documento de referência; Estudar detalhadamente um esquema de assinatura & criptografia em um único passo (signcryption); Implementar de forma didática um protótipo de um sistema baseado em identidades. Além disso, veremos: principais aplicações práticas; variações em esquemas de assinaturas; esquemas com PKG não confiável. 6 de 50

7 Contribuições 1. Elaboração de documento em língua portuguesa; 2. Análise sobre a escolha do elemento aleatório nos esquemas de B-F e ML e N-R; 3. Variação no esquema B-F; 4. Comparação IBE X PKI; 5. Implementação didática; 6. Sugestões ao artigo de Nalla e Reddy. 7 de 50

8 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 8 de 50

9 Principais dificuldades Criptografia Dificuldade Simétrica Assimétrica Como distribuir e armazenar as chaves secretas de forma segura? Quantas chaves são necessárias para uma comunicação segura entre n pessoas? Como garantir que o detentor da chave pública é realmente quem diz ser? Necessidade de uma infra-estrutura para armazenar as chaves públicas Tempo decorrido entre o comprometimento de uma chave e sua revogação 9 de 50

10 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 10 de 50

11 Curva elíptica sobre Seja F F q o conjunto de inteiros mod q, onde q é um número primo. q Uma curva elíptica E sobre F q equação: é definida pela seguinte y² = x³ + ax + b (mod q) Onde a, b F q e 4a³ + 27b² 0 (mod q) O conjunto E(F q ) consiste dos pontos (x,y), x F q, y F q, que satisfazem a equação, juntamente com o ponto no infinito O de 50

12 Algumas definições Ordem importantes de um ponto: é o menor inteiro positivo t tal que t.p = O; Ordem de uma curva: é o número de pontos (x,y) além do ponto O no infinito - que satisfazem à equação da curva; Grau de imersão de uma curva: é o menor inteiro k tal que r (q k 1) de 50

13 Sobre o Sejam G 1 e G 2 grupos de ordem prima q. emparelhamento Um emparelhamento é um mapeamento entre estes grupos, tal que: ê: G 1 X G 1 G 2 Para que possa ser usado em sistemas baseados em identidades, deve satisfazer às propriedades: 1. Ser bilinear; 2. Ser não degenerado; 3. Ser computável. e(ap, bq) = e(p,q) ab Q e(p,q) de 50

14 Tate Emparelhamento de e t (P, Q): E(F q k)[r] X E(F q k) F * q k 14 de 50

15 Representação Ponto P E(F q ): par de inteiros (x,y) mod q. Ponto Q E(F q k): par de polinômios (x(u), y(u)), onde cada polinômio tem grau menor do que k e coeficientes em F q. Operações algébricas em F q k: são efetuadas módulo um polinômio irredutível m(u) de grau k, sendo os coeficientes reduzidos mod q de 50

16 Exemplo de cálculo de emparelhamento Seja E: y² = x³ + 6x + 8 a curva elíptica definida sobre F 17 Sejam P E(F q ) P = (9,14) e Q E(F q k ) pontos L.I. 14² (mod 17) = 9³ (mod 17) 9 = 9 Q = (13u 4 + 4u² + 1, 13u 5 + 6u³ + 5u) e t (P,Q) = 8u u 4 + 6u³ + 9u² + 16u de 50

17 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidades a) Criptografia (Boneh e Franklin) b) Assinatura (Hess) c) Criptassinatura (Nalla e Reddy) 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 17 de 50

18 Notações utilizadas G 1, G 2 : grupos de ordem prima q, onde o problema do logaritmo discreto (PLD) é supostamente difícil e para os quais existe um mapeamento bilinear computável e : G 1 X G 1 G 2; Na prática: G 1 : grupo de pontos de uma curva elíptica E(F q ) G 2 : subgrupo de um grupo multiplicativo de um corpo finito E(F q k) OBS. Em termos práticos, q é um número primo da ordem de de 50

19 Hellman Problemas Diffie- Computacional (CDHP) Dados (P, ap, bp) G 1, calcular abp Bilinear (BDHP) Dados (P, ap, bp, cp) G 1 calcular e(p,p) abc Se CDHP é fácil, então BDHP é fácil: - Calcule abp; - Calcule e(abp, cp) = e(p,p) abc Porém, para determinados grupos: CDHP intratável BDHP intratável 19 de 50

20 Funções de hash H 1 : {0,1} * G 1 ; H 2 : {0,1} * F q ; H 3 : G 2 {0,1} * ; H 4 : {0,1} * G 2 (criptassinatura para curvas ordinárias) 20 de 50

21 Chaves utilizadas Par de chaves pública/particular padrão (R,s): R = sp Par de chaves baseadas em identidade (Q ID,S ID ): S ID = sq ID Q ID = H 1 (ID) 21 de 50

22 Criptografia baseada em identidade Criptografia (B & F) (IBE) Alice seleciona r aleatório em F q e calcula: U = rp k = e t (rq Beto, R TA ) V = m H 3 (k) (P G 2 ) O texto criptografado é (U,V) Decriptografia Beto calcula: k = e t (S beto, U) m = V H 3 (k) 22 de 50

23 Criptografia baseada em identidade Demonstração (IBE) e t (S beto, U) = e t (S beto, rp), pois U = rp e t (Q beto, P) rs, = e t (sq Beto, rp ), pois S beto = sq Beto = por bilinearidade = e t (rq Beto, sp), por bilinearidade = e t (rq Beto, R TA ), pois R TA = sp Logo, como V = m H 3 (k), então m = V H 3 (k) (c.q.d.) 23 de 50

24 Importância na escolha Suponha que Alice escolhesse sempre o mesmo r : de r Para duas mensagens distintas, m 1 e m 2, o valor de U seria o mesmo e o valor de V seria diferente, pois depende de m. Vamos chamar estes valores de V 1 e V 2. Note que H 3 (e t (rq Beto, R TA )) também não se altera, pois depende de r. Seja x = H 3 (e t (rq Beto, R TA ) ) 24 de 50

25 de r Importância na escolha Desta forma, teremos: V 1 = m 1 x V 2 = m 2 x Se um intruso interceptar V 1 e V 2, ele calcula: V = V 1 V 2 = (m 1 x) (m 2 x) = m 1 m 2 Assim, se o intruso conhece m 1 (s.p.g.) consegue recuperar m de 50

26 Variação B-F Note que e t (rq Beto, R TA ) = e t (S beto, U) = k Na prática: Criptografia assimétrica (IBE): canal seguro; Criptografia simétrica: troca de mensagens. V = E k (m) k : chave simétrica entre Alice e Beto Esquema B-F protocolo (seguro) negociação chaves (robustas) de 50

27 Variação B-F Beto precisa apenas ter certeza de que está falando com Alice: Com assinatura Hess: Alice assina k e envia para Beto; Beto recupera k (usando Sbeto ) e verifica se assinatura é válida (usando Q alice ) Com esquema de assinatura com recuperação de mensagem: Alice assina U e envia para Beto; Beto usa Qalice para verificar assinatura e recuperar U; Beto, com U, calcula k. Dá para fazer isso com XOR? 27 de 50

28 Assinaturas baseadas em identidade Assinatura (Hess) Beto calcula Em seguida, calcula E, finalmente: r = e t (P 1, P) k h = H 2 (m r) onde k é um elemento aleatório de F q e P 1 é um ponto de G 1 escolhido aleatoriamente por Beto U = hs Beto + kp 1 A assinatura de m é (U,h) 28 de 50

29 Assinaturas baseadas em identidade Verificação Se Alice deseja verificar se a assinatura é realmente de Beto, o faz da seguinte forma: Calcula r = e t (U,P). e t (Q Beto, -R TA ) h e aceita a assinatura como válida se e somente se h = H 2 (m r) 29 de 50

30 Criptassinatura de Nalla & Reddy Alice quer enviar uma mensagem m para Beto: 1 Escolhe a aleatório em F q 2 Calcula R = as alice h = H 2 (R H 3 (e t (Q beto, S alice )) m ) S = ahq alice k a = H 3 [e t (Q beto, S alice ) ah ] 3 Faz C = k a m E envia a mensagem criptassinada (R, S, C) para Beto 30 de 50

31 Criptassinatura de Nalla & Reddy Beto, conhecendo R, S, C, Q alice, Q beto, S beto, calcula: k b = H 3 (e t (S beto, S)) m = k b C h = H 2 (R H 3 (e t (S beto, Q alice )) m ) E verifica se e t (S beto, S) = e t (Q beto, R) h 31 de 50

32 Sugestões ao artigo de N-R Artigo original 1 R = (R H (e (S, Q 3 t A B )) m) e cálculo de k a = H 3 [e t (Q B, S A ) ah ] 2 y = e (W, Q t B ) no esquema ML e na verificação y = e t (Q B, W) 3 e (Q t B, W) não computado como pré-calculável Sugestões Trocar e t (S A, Q B ) por e t (Q B, S A ) Trocar e t (W, Q B ) por e t (Q B, W) Observar que e t (Q B, W) = e t (Q B, zr TA ) = e t (Q B, R TA ) z 4 Comparação com esquema assinatura Cha & Cheon Usar esquema Hess (mais eficiente 5 Atualizar tabela-resumo 32 de 50

33 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 33 de 50

34 Variações em esquemas de Assinatura Assinatura em anel (ring signature) Garante anonimato do assinante. Assinatura cega (blind signature) Garante anonimato do usuário. Assinante não tem conhecimento do conteúdo da mensagem que está assinando de 50

35 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 35 de 50

36 confiável Assinatura com PKG não Alice escolhe aleatoriamente r em Z* q, calcula rp e envia para o PKG, mantendo r em segredo. Chave pública de Alice: Q alice = H 1 (ID alice rp) Chave particular de Alice: S alice = sq alice 36 de 50

37 confiável Assinatura com PKG não Assinatura Para Alice assinar uma mensagem: Segredo r de Alice Escolhe aleatoriamente a em Z* q e calcula: U = aq alice V = rh 1 (m,u) h = H 2 (m, U + V) W = (a + h)s alice Assinatura de m é (U,V,W,rP) 37 de 50

38 confiável Verificação: Assinatura com PKG não Beto calcula Q alice, H 1 (m,u) e h e aceita a assinatura como válida se: e t (W,P) = e t (U + hq alice, R PKG ) e e t (V,P) = e t (H 1 (m,u), rp) 38 de 50

39 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 39 de 50

40 Revogação de chaves públicas Chaves públicas com prazo de validade préestabelecido acrescentar o período de validade no ID: Exemplo: ID = Alice@ime.usp.br 2003 ou ID = Alice@ime.usp.br outubro2003 Conforme a necessidade de 50

41 Hierarquia Ponto de partida. Porém: foco em outros assuntos: conceituação dos esquemas principais implementação 41 de 50

42 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações 7. Hierarquia 8. Implementação didática de um protótipo 9. Conclusões e trabalhos futuros 42 de 50

43 Implementação Linguagem ANSI-C; Uso de valores didáticos: Tamanho do corpo : primo q = 17; Curva: y² = x³ + 6x + 8 (r = 13; k = 6); Chave particular PKG: s = 7; Polinômio primo em F q k : m(x) = x 6 + x² + 3 Ponto público em E(F q k): Q = (13x 4 + 4x 2 + 1, 13x 5 + 6x 3 + 5x) Esquemas implementados: Assinatura compacta BLS; Criptografia B-F; Assinatura Hess; Criptassinatura N-R de 50

44 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações 7. Hierarquia 8. Implementação didática de um protótipo 9. Conclusões e trabalhos futuros 44 de 50

45 Vantagens e desvantagens VANTAGENS Não necessidade de um diretório de chaves públicas; Entidade que possua par de chaves padrão papel de PKG; PKG: conhece todas as chaves particulares de seus usuários; Envio de mensagens criptografadas antes da obtenção da chave particular junto ao PKG; Tamanho da chave para um mesmo nível de segurança; Não necessidade de certificados digitais de 50

46 Vantagens e desvantagens DESVANTAGENS PKG: conhece todas as chaves particulares de seus usuários; Dificuldade de implementação do emparelhamento de Tate; Desempenho: assinatura e criptografia mais lentas do que em um esquema de chave assimétrica tradicional (como RSA) com nível de segurança equivalente de 50

47 Trabalhos Futuros 1. Modificação da implementação para permitir uso de parâmetros utilizados na prática; 2. Testes contra os principais ataques conhecidos; 3. Provas formais de segurança; 4. Otimização da implementação; 5. Cálculo da raiz quadrada em F q k; 6. Geração do ponto em E(F q k) e do polinômio primo em F q k; 7. Cálculo da ordem da curva de forma eficiente; 8. Comparação do esquema B-F modificado com outros protocolos de troca de chaves de 50

48 Terada) Artigos (Benits - 1. Sistemas criptográficos baseados em identidades pessoais publicado na revista científica Pesquisa Naval (suplemento da Revista Marítima Brasileira), ISSN , nº 16 setembro de 2003, cap. X p. 115 a 127; 2. Artigo sobre variação no esquema de Boneh & Franklin para torná-lo um protocolo de troca de chaves simétricas em andamento de 50

49 Perguntas 49 de 50

50 F I M 50 de 50

51 Referências [BAR 99] BARRETO, P. Curvas Elípticas e Criptografia: Conceitos e Algoritmos. Disponível em < Acesso em: 25 mar [BAR 02] BARRETO, P.; KIM, H.; LYNN, B. Eficient Algorithms for Pairing-Based Cryptosystems. In: Lecture Notes in Computer Science, v.2442, p Springer-Verlag, Advances in Cryptology - Crypto'2002. [BAR 03] BARRETO, P.; LYNN, B.; SCOTT, M. On the selection of Pairing- Friendly Groups. Disponível em < Acesso em: 04 mai [BON 01] BONEH, D.; FRANKLIN, M. Identity Based Encryption from the Weil Pairing. In: Lecture Notes in Computer Science, v.2139, p Springer- Verlag, Advances in Cryptology - CRYPTO' de 50

52 Referências [CHA 02] CHA, J. C.; CHEON, J. H. An Identity-based Signature from gap Die- Hellman groups. In: Lecture Notes in Computer Science, v.2567, p Springer-Verlag, [CHE 02] CHEN, L. et al. Certication of Public Keys within an Identity-Based System. In: Lecture Notes in Computer Science, v.2433, p Springer- Verlag, th International Security Conference - ISC [CHE 03] CHEN, X.; ZHANG, F.; KIM, K. A New ID-based Group Signature Scheme from Bilinear Pairings. Disponível em < Acesso em: 06 jun Cryptology eprint Archive, Report 2003/116. [GAL 01] GALBRAITH, S. Supersingular Curves in Cryptography. In: Lecture Notes in Computer Science, v.2248, p Springer-Verlag, ASIACRYPT de 50

Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado

Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado Aluna: Denise Hideko Goya Orientador: Prof. Dr. Routo Terada 28 de Junho de 2006 Motivações

Leia mais

Proposta de Plano de Estudos. Modelos de Segurança em Assinatura sem Certificado. MAC Tópicos Especiais em Ciência da Computação

Proposta de Plano de Estudos. Modelos de Segurança em Assinatura sem Certificado. MAC Tópicos Especiais em Ciência da Computação Proposta de Plano de Estudos Modelos de Segurança em Assinatura sem Certificado MAC5801 - Tópicos Especiais em Ciência da Computação aluna: Denise Hideko Goya orientador: Routo Terada Instituição: Departamento

Leia mais

Emparelhamentos Bilineares Sobre Curvas

Emparelhamentos Bilineares Sobre Curvas Emparelhamentos Bilineares Sobre Curvas Eĺıpticas Leandro Aparecido Sangalli sangalli@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP FEEC - Faculdade de Engenharia Elétrica e de Computação

Leia mais

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica

Leia mais

Criptografia Pós-Quântica Corretores de Erros

Criptografia Pós-Quântica Corretores de Erros Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP misoczki@linux.ime.usp.br Prof. Dr. Paulo S. L. M. Barreto Poli/USP pbarreto@larc.usp.br

Leia mais

Criptografia Pós-Quântica baseada em Códigos Corretores de Erros

Criptografia Pós-Quântica baseada em Códigos Corretores de Erros Criptografia Pós-Quântica baseada em Códigos Corretores de Erros Instituto de Matemática e Estatísica da USP gervasio@ime.usp.br 17 de novembro de 2016 Criptografia Atual RSA Curvas Eĺıpticas Problema

Leia mais

Implementação de protocolos de acordo de chave em dispositivos de poder computacional restrito

Implementação de protocolos de acordo de chave em dispositivos de poder computacional restrito Implementação de protocolos de acordo de chave em dispositivos de poder computacional restrito Rafael Will Macedo de Araujo (rwill@ime.usp.br) DCC IME USP Junho de 2013 CNPq no. 151134/2010-3 Organização

Leia mais

Implementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p

Implementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p Anais do CNMAC v.2 ISSN 1984-820X Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Lara, Fábio Borges, Coordenação de Sistemas e Redes, CSR, LNCC, 25651-075, Petrópolis,

Leia mais

Falando um segredo em público a um estranho e mantendo o segredo

Falando um segredo em público a um estranho e mantendo o segredo Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Curvas Elípticas: Aplicação em Criptografia Assimétrica

Curvas Elípticas: Aplicação em Criptografia Assimétrica Curvas Elípticas: Aplicação em Criptografia Assimétrica Pedro Carlos da Silva Lara 1, Fábio Borges de Oliveira 1 1 Laboratório Nacional de Computação Científica LNCC Coordenação de Sistemas e Redes CSR

Leia mais

Modelos de Criptografia de Chave Pública Alternativos

Modelos de Criptografia de Chave Pública Alternativos Modelos de Criptografia de Chave Pública Alternativos Denise Goya Vilc Rufino Poli USP Segurança em Redes de Computadores PCS-5734 Prof. Paulo Barreto Agosto/2008 Sumário Introdução 1 Introdução Modelo

Leia mais

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Implementação Eficiente de Protocolos de Acordo de Chave em Dispositivos de Poder Computacional Restrito

Implementação Eficiente de Protocolos de Acordo de Chave em Dispositivos de Poder Computacional Restrito Implementação Eficiente de Protocolos de Acordo de Chave em Dispositivos de Poder Computacional Restrito Rafael Will Macedo de Araujo 1, Routo Terada 1 1 Instituto de Matemática e Estatística Universidade

Leia mais

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016 Infraestrutura de Chave Pública - InfoSec 14 de Junho de 2016 Conteúdo Estabelecimento de chaves simétricas Protocolos baseados em autoridades centrais (Kerberos) Ataque Man in the middle Esquemas de distribuição

Leia mais

Introdução aos Protocolos de Estabelecimento de Chave

Introdução aos Protocolos de Estabelecimento de Chave Introdução aos Protocolos de Estabelecimento de Chave Rafael Will Macedo de Araujo (rwill@ime.usp.br) DCC IME USP Maio de 2011 CNPq no. 151134/2010-3 Objetivos Definir o que é protocolo de estabelecimento

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito

Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito Rafael Will Macedo de Araujo 1, Routo Terada 1 1 Instituto de Matemática e Estatística Universidade de São Paulo

Leia mais

Modelos de Criptografia de Chave Pública Alternativos

Modelos de Criptografia de Chave Pública Alternativos Modelos de Criptografia de Chave Pública Alternativos Denise Goya (dhgoya@ime.usp.br) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar

Leia mais

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Cifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação

Cifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação Cifras Assimétricas MICEI/MSDPA José Carlos Bacelar Almeida (jba@di.uminho.pt) Motivação! Problema: Numa comunidade de n agentes, o estabelecimento de canais seguros (utilizando cifras simétricas) requer

Leia mais

Uma Curva Elíptica sobre F 23

Uma Curva Elíptica sobre F 23 Uma Curva Elíptica sobre F 23 Jaime Edmundo Apaza Rodriguez Departamento de Matemática, UNESP, Ilha Solteira 10 de dezembro de 2013 Resumo Neste trabalho apresentamos um modelo de Curva Elíptica definida

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Implementação de Protocolos Criptográficos. Manuel DI Universidade do Minho Setembro de

Implementação de Protocolos Criptográficos. Manuel DI Universidade do Minho Setembro de Implementação de Protocolos Criptográficos 1 Introdução A operação mais básica num protocolo de comunicação criptográfico é aquele em que apenas se pretende transmitir um item de informação x de uma entidade

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Software para Assinatura Digital

Software para Assinatura Digital UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito

Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito Rafael Will Macedo de Araujo Dissertação apresentada ao Instituto de Matemática e Estatística da Universidade de

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

Acordo de chaves criptográficas hierárquico e sem certificado. Vilc Queupe Rufino

Acordo de chaves criptográficas hierárquico e sem certificado. Vilc Queupe Rufino Acordo de chaves criptográficas hierárquico e sem certificado Vilc Queupe Rufino Dissertação apresentada ao Instituto de Matemática e Estatística da Universidade de São Paulo para obtenção do título de

Leia mais

Serviço de nomes e roteamento para redes de anonimização de tráfego

Serviço de nomes e roteamento para redes de anonimização de tráfego Universidade Estadual de Campinas UNICAMP Instituto de Computação - IC Serviço de nomes e roteamento para redes de anonimização de tráfego Prof. Dr. Julio César López Hernández ORIENTADOR Projeto financiado

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE

ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE U NIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 0 9. 1 ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Patrícia

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem

Leia mais

Autenticação e o Problema do Logaritmo Discreto

Autenticação e o Problema do Logaritmo Discreto Autenticação e o Problema do Logaritmo Discreto Fábio Borges 1, Pedro Carlos da Silva Lara 1 1 Coordenação de Sistemas e Redes Laboratório Nacional de Computação Científica Av. Getulio Vargas, 333, Quitandinha

Leia mais

Esquemas de identificação baseados no problema

Esquemas de identificação baseados no problema Esquemas de identificação baseados no problema da decodificação de síndromes André Jucovsky Bianchi ajb@ime.usp.br Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

Abordagens para a. Distribuição de Chaves

Abordagens para a. Distribuição de Chaves Abordagens para a Distribuição de Chaves 1 Distribuição de Chaves Chaves de longa duração Chaves mestras usadas na iniciação de qualquer protocolo Obtêm-se directamente, por canais paralelos, ou a partir

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Criptografia simétrica e assimétrica

Criptografia simétrica e assimétrica Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves

Leia mais

Elliptical Curve Cryptography

Elliptical Curve Cryptography Segurança e Privacidade em Sistemas de Armazenamento 1 2 3 4 5 46 Introdução Enquadramento Definição Curvas Elípticas Sistemas Criptográficos Normalização Conclusão 1 2 3 4 5 46 Introdução Enquadramento

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Introdução à Algebra para Criptografia de Curvas Elipticas

Introdução à Algebra para Criptografia de Curvas Elipticas Introdução à Algebra para Criptografia de Curvas Elipticas Pedro Antonio Dourado de Rezende Departamento de Ciência da Computação Universidade de Brasilia Abril 2003 ECC Introdução: Grupos 1 Simbologia:

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES

CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES Alex Zanella Zaccaron 1 ; Adriana Betânia de Paula Molgora 2 1 Estudante do Curso de

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Criptografia Assimétrica e Funções de Síntese

Criptografia Assimétrica e Funções de Síntese Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta

Leia mais

confiar desconfiando

confiar desconfiando partilha de senhas confiar desconfiando Suponha um segredo encriptado com uma chave S. Estamos preocupados com a possibilidade da chave se perder, e não se conseguir mais recuperar a informação. confiar

Leia mais

AdC: Um Mecanismo de Controle de Acesso Para o Ciclo de Vida das Coisas Inteligentes

AdC: Um Mecanismo de Controle de Acesso Para o Ciclo de Vida das Coisas Inteligentes AdC: Um Mecanismo de Controle de Acesso Para o Ciclo de Vida das Coisas Inteligentes A N T O N I O L. M A I A N E T O 1, A R T U R L U I S F E R N A N D E S 1, I T A L O C U N H A 1 M I C H E L E N O G

Leia mais

Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt. I Seminário de Criptografia.

Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt. I Seminário de Criptografia. Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt I Seminário de Criptografia 17 novembro 2004 Palácio do Planalto Auditório do Anexo I I Seminário de Criptografia

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Elliptical Curve Cryptography

Elliptical Curve Cryptography Elliptical Curve Cryptography Ibraim Silva Torres Segurança e Privacidade em Sistemas de Armazenamento e Transporte de Dados MSDPA, Univ. do Minho 10 de Junho de 2007 Resumo Pretende-se, com a apresentação

Leia mais

DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE.

DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE. DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE Edward David Moreno Rodolfo Barros Chiaramonte Fundação de Ensino Eurípides Soares da Rocha Faculdade de Informática de Marília - Bacharelado

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Como Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa

Como Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa Como Alice e Beto podem se comunicar sigilosamente pela Internet Uma carta pelo sistema de chave publica: um exemplo de criptrograa Routo Terada - Depto. de Ci^encia da Computac~ao da USP, 1997 Vamos supor

Leia mais

Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado. Denise Hideko Goya

Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado. Denise Hideko Goya Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado Denise Hideko Goya dissertação apresentada ao instituto de matemática e estatística da universidade

Leia mais

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017 Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

Protocolo de Assinatura Rabin, sem Randomização, e com. e com Prova Eciente de Segurança. Exame de Qualicação de Mestrado. Bernardo C.

Protocolo de Assinatura Rabin, sem Randomização, e com. e com Prova Eciente de Segurança. Exame de Qualicação de Mestrado. Bernardo C. Protocolo de, sem Randomização, e com Prova Eciente de Segurança Exame de Qualicação de Mestrado Universidade de São Paulo - Instituto de Matemática e Estatística 4 de agosto de 2011 Visão Geral Objetivos

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais