Sistemas criptográficos baseados em identidades pessoais
|
|
- Benedita Damásio Silva
- 6 Há anos
- Visualizações:
Transcrição
1 Sistemas criptográficos baseados em identidades pessoais Waldyr Dias Benits Jr. Routo Terada, prof. Dr. Outubro de 50
2 Sistemas criptográficos baseados em identidades pessoais 2 de 50
3 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidades 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 3 de 50
4 Existem homens de bom senso que, por serem incapazes de decifrar as coisas que são grego para eles, convencem-se de que a lógica e a filosofia estão acima deles. Pois bem, gostaria que vissem que, assim como a natureza os dotou de olhos com os quais podem enxergar as obras dela, também lhes concedeu cérebros para penetrar e compreendê-las. Galileu Galilei 4 de 50
5 Objetivos Este trabalho tem como objetivos principais: Estudar os sistemas criptográficos baseados em identidade e os conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos. A fim de que possamos de 50
6 Objetivos (secundários) Elaborar um documento de referência; Estudar detalhadamente um esquema de assinatura & criptografia em um único passo (signcryption); Implementar de forma didática um protótipo de um sistema baseado em identidades. Além disso, veremos: principais aplicações práticas; variações em esquemas de assinaturas; esquemas com PKG não confiável. 6 de 50
7 Contribuições 1. Elaboração de documento em língua portuguesa; 2. Análise sobre a escolha do elemento aleatório nos esquemas de B-F e ML e N-R; 3. Variação no esquema B-F; 4. Comparação IBE X PKI; 5. Implementação didática; 6. Sugestões ao artigo de Nalla e Reddy. 7 de 50
8 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 8 de 50
9 Principais dificuldades Criptografia Dificuldade Simétrica Assimétrica Como distribuir e armazenar as chaves secretas de forma segura? Quantas chaves são necessárias para uma comunicação segura entre n pessoas? Como garantir que o detentor da chave pública é realmente quem diz ser? Necessidade de uma infra-estrutura para armazenar as chaves públicas Tempo decorrido entre o comprometimento de uma chave e sua revogação 9 de 50
10 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 10 de 50
11 Curva elíptica sobre Seja F F q o conjunto de inteiros mod q, onde q é um número primo. q Uma curva elíptica E sobre F q equação: é definida pela seguinte y² = x³ + ax + b (mod q) Onde a, b F q e 4a³ + 27b² 0 (mod q) O conjunto E(F q ) consiste dos pontos (x,y), x F q, y F q, que satisfazem a equação, juntamente com o ponto no infinito O de 50
12 Algumas definições Ordem importantes de um ponto: é o menor inteiro positivo t tal que t.p = O; Ordem de uma curva: é o número de pontos (x,y) além do ponto O no infinito - que satisfazem à equação da curva; Grau de imersão de uma curva: é o menor inteiro k tal que r (q k 1) de 50
13 Sobre o Sejam G 1 e G 2 grupos de ordem prima q. emparelhamento Um emparelhamento é um mapeamento entre estes grupos, tal que: ê: G 1 X G 1 G 2 Para que possa ser usado em sistemas baseados em identidades, deve satisfazer às propriedades: 1. Ser bilinear; 2. Ser não degenerado; 3. Ser computável. e(ap, bq) = e(p,q) ab Q e(p,q) de 50
14 Tate Emparelhamento de e t (P, Q): E(F q k)[r] X E(F q k) F * q k 14 de 50
15 Representação Ponto P E(F q ): par de inteiros (x,y) mod q. Ponto Q E(F q k): par de polinômios (x(u), y(u)), onde cada polinômio tem grau menor do que k e coeficientes em F q. Operações algébricas em F q k: são efetuadas módulo um polinômio irredutível m(u) de grau k, sendo os coeficientes reduzidos mod q de 50
16 Exemplo de cálculo de emparelhamento Seja E: y² = x³ + 6x + 8 a curva elíptica definida sobre F 17 Sejam P E(F q ) P = (9,14) e Q E(F q k ) pontos L.I. 14² (mod 17) = 9³ (mod 17) 9 = 9 Q = (13u 4 + 4u² + 1, 13u 5 + 6u³ + 5u) e t (P,Q) = 8u u 4 + 6u³ + 9u² + 16u de 50
17 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidades a) Criptografia (Boneh e Franklin) b) Assinatura (Hess) c) Criptassinatura (Nalla e Reddy) 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 17 de 50
18 Notações utilizadas G 1, G 2 : grupos de ordem prima q, onde o problema do logaritmo discreto (PLD) é supostamente difícil e para os quais existe um mapeamento bilinear computável e : G 1 X G 1 G 2; Na prática: G 1 : grupo de pontos de uma curva elíptica E(F q ) G 2 : subgrupo de um grupo multiplicativo de um corpo finito E(F q k) OBS. Em termos práticos, q é um número primo da ordem de de 50
19 Hellman Problemas Diffie- Computacional (CDHP) Dados (P, ap, bp) G 1, calcular abp Bilinear (BDHP) Dados (P, ap, bp, cp) G 1 calcular e(p,p) abc Se CDHP é fácil, então BDHP é fácil: - Calcule abp; - Calcule e(abp, cp) = e(p,p) abc Porém, para determinados grupos: CDHP intratável BDHP intratável 19 de 50
20 Funções de hash H 1 : {0,1} * G 1 ; H 2 : {0,1} * F q ; H 3 : G 2 {0,1} * ; H 4 : {0,1} * G 2 (criptassinatura para curvas ordinárias) 20 de 50
21 Chaves utilizadas Par de chaves pública/particular padrão (R,s): R = sp Par de chaves baseadas em identidade (Q ID,S ID ): S ID = sq ID Q ID = H 1 (ID) 21 de 50
22 Criptografia baseada em identidade Criptografia (B & F) (IBE) Alice seleciona r aleatório em F q e calcula: U = rp k = e t (rq Beto, R TA ) V = m H 3 (k) (P G 2 ) O texto criptografado é (U,V) Decriptografia Beto calcula: k = e t (S beto, U) m = V H 3 (k) 22 de 50
23 Criptografia baseada em identidade Demonstração (IBE) e t (S beto, U) = e t (S beto, rp), pois U = rp e t (Q beto, P) rs, = e t (sq Beto, rp ), pois S beto = sq Beto = por bilinearidade = e t (rq Beto, sp), por bilinearidade = e t (rq Beto, R TA ), pois R TA = sp Logo, como V = m H 3 (k), então m = V H 3 (k) (c.q.d.) 23 de 50
24 Importância na escolha Suponha que Alice escolhesse sempre o mesmo r : de r Para duas mensagens distintas, m 1 e m 2, o valor de U seria o mesmo e o valor de V seria diferente, pois depende de m. Vamos chamar estes valores de V 1 e V 2. Note que H 3 (e t (rq Beto, R TA )) também não se altera, pois depende de r. Seja x = H 3 (e t (rq Beto, R TA ) ) 24 de 50
25 de r Importância na escolha Desta forma, teremos: V 1 = m 1 x V 2 = m 2 x Se um intruso interceptar V 1 e V 2, ele calcula: V = V 1 V 2 = (m 1 x) (m 2 x) = m 1 m 2 Assim, se o intruso conhece m 1 (s.p.g.) consegue recuperar m de 50
26 Variação B-F Note que e t (rq Beto, R TA ) = e t (S beto, U) = k Na prática: Criptografia assimétrica (IBE): canal seguro; Criptografia simétrica: troca de mensagens. V = E k (m) k : chave simétrica entre Alice e Beto Esquema B-F protocolo (seguro) negociação chaves (robustas) de 50
27 Variação B-F Beto precisa apenas ter certeza de que está falando com Alice: Com assinatura Hess: Alice assina k e envia para Beto; Beto recupera k (usando Sbeto ) e verifica se assinatura é válida (usando Q alice ) Com esquema de assinatura com recuperação de mensagem: Alice assina U e envia para Beto; Beto usa Qalice para verificar assinatura e recuperar U; Beto, com U, calcula k. Dá para fazer isso com XOR? 27 de 50
28 Assinaturas baseadas em identidade Assinatura (Hess) Beto calcula Em seguida, calcula E, finalmente: r = e t (P 1, P) k h = H 2 (m r) onde k é um elemento aleatório de F q e P 1 é um ponto de G 1 escolhido aleatoriamente por Beto U = hs Beto + kp 1 A assinatura de m é (U,h) 28 de 50
29 Assinaturas baseadas em identidade Verificação Se Alice deseja verificar se a assinatura é realmente de Beto, o faz da seguinte forma: Calcula r = e t (U,P). e t (Q Beto, -R TA ) h e aceita a assinatura como válida se e somente se h = H 2 (m r) 29 de 50
30 Criptassinatura de Nalla & Reddy Alice quer enviar uma mensagem m para Beto: 1 Escolhe a aleatório em F q 2 Calcula R = as alice h = H 2 (R H 3 (e t (Q beto, S alice )) m ) S = ahq alice k a = H 3 [e t (Q beto, S alice ) ah ] 3 Faz C = k a m E envia a mensagem criptassinada (R, S, C) para Beto 30 de 50
31 Criptassinatura de Nalla & Reddy Beto, conhecendo R, S, C, Q alice, Q beto, S beto, calcula: k b = H 3 (e t (S beto, S)) m = k b C h = H 2 (R H 3 (e t (S beto, Q alice )) m ) E verifica se e t (S beto, S) = e t (Q beto, R) h 31 de 50
32 Sugestões ao artigo de N-R Artigo original 1 R = (R H (e (S, Q 3 t A B )) m) e cálculo de k a = H 3 [e t (Q B, S A ) ah ] 2 y = e (W, Q t B ) no esquema ML e na verificação y = e t (Q B, W) 3 e (Q t B, W) não computado como pré-calculável Sugestões Trocar e t (S A, Q B ) por e t (Q B, S A ) Trocar e t (W, Q B ) por e t (Q B, W) Observar que e t (Q B, W) = e t (Q B, zr TA ) = e t (Q B, R TA ) z 4 Comparação com esquema assinatura Cha & Cheon Usar esquema Hess (mais eficiente 5 Atualizar tabela-resumo 32 de 50
33 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 33 de 50
34 Variações em esquemas de Assinatura Assinatura em anel (ring signature) Garante anonimato do assinante. Assinatura cega (blind signature) Garante anonimato do usuário. Assinante não tem conhecimento do conteúdo da mensagem que está assinando de 50
35 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 35 de 50
36 confiável Assinatura com PKG não Alice escolhe aleatoriamente r em Z* q, calcula rp e envia para o PKG, mantendo r em segredo. Chave pública de Alice: Q alice = H 1 (ID alice rp) Chave particular de Alice: S alice = sq alice 36 de 50
37 confiável Assinatura com PKG não Assinatura Para Alice assinar uma mensagem: Segredo r de Alice Escolhe aleatoriamente a em Z* q e calcula: U = aq alice V = rh 1 (m,u) h = H 2 (m, U + V) W = (a + h)s alice Assinatura de m é (U,V,W,rP) 37 de 50
38 confiável Verificação: Assinatura com PKG não Beto calcula Q alice, H 1 (m,u) e h e aceita a assinatura como válida se: e t (W,P) = e t (U + hq alice, R PKG ) e e t (V,P) = e t (H 1 (m,u), rp) 38 de 50
39 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações e hierarquia 7. Implementação didática de um protótipo 8. Conclusões e trabalhos futuros 39 de 50
40 Revogação de chaves públicas Chaves públicas com prazo de validade préestabelecido acrescentar o período de validade no ID: Exemplo: ID = Alice@ime.usp.br 2003 ou ID = Alice@ime.usp.br outubro2003 Conforme a necessidade de 50
41 Hierarquia Ponto de partida. Porém: foco em outros assuntos: conceituação dos esquemas principais implementação 41 de 50
42 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações 7. Hierarquia 8. Implementação didática de um protótipo 9. Conclusões e trabalhos futuros 42 de 50
43 Implementação Linguagem ANSI-C; Uso de valores didáticos: Tamanho do corpo : primo q = 17; Curva: y² = x³ + 6x + 8 (r = 13; k = 6); Chave particular PKG: s = 7; Polinômio primo em F q k : m(x) = x 6 + x² + 3 Ponto público em E(F q k): Q = (13x 4 + 4x 2 + 1, 13x 5 + 6x 3 + 5x) Esquemas implementados: Assinatura compacta BLS; Criptografia B-F; Assinatura Hess; Criptassinatura N-R de 50
44 Sumário 1. Principais problemas encontrados em criptografia simétrica e assimétrica 2. Conceitos fundamentais de criptografia com curvas elípticas e emparelhamentos 3. Sistemas criptográficos baseados em identidade 4. Variações esquemas assinaturas 5. PKG não-confiável 6. Aplicações 7. Hierarquia 8. Implementação didática de um protótipo 9. Conclusões e trabalhos futuros 44 de 50
45 Vantagens e desvantagens VANTAGENS Não necessidade de um diretório de chaves públicas; Entidade que possua par de chaves padrão papel de PKG; PKG: conhece todas as chaves particulares de seus usuários; Envio de mensagens criptografadas antes da obtenção da chave particular junto ao PKG; Tamanho da chave para um mesmo nível de segurança; Não necessidade de certificados digitais de 50
46 Vantagens e desvantagens DESVANTAGENS PKG: conhece todas as chaves particulares de seus usuários; Dificuldade de implementação do emparelhamento de Tate; Desempenho: assinatura e criptografia mais lentas do que em um esquema de chave assimétrica tradicional (como RSA) com nível de segurança equivalente de 50
47 Trabalhos Futuros 1. Modificação da implementação para permitir uso de parâmetros utilizados na prática; 2. Testes contra os principais ataques conhecidos; 3. Provas formais de segurança; 4. Otimização da implementação; 5. Cálculo da raiz quadrada em F q k; 6. Geração do ponto em E(F q k) e do polinômio primo em F q k; 7. Cálculo da ordem da curva de forma eficiente; 8. Comparação do esquema B-F modificado com outros protocolos de troca de chaves de 50
48 Terada) Artigos (Benits - 1. Sistemas criptográficos baseados em identidades pessoais publicado na revista científica Pesquisa Naval (suplemento da Revista Marítima Brasileira), ISSN , nº 16 setembro de 2003, cap. X p. 115 a 127; 2. Artigo sobre variação no esquema de Boneh & Franklin para torná-lo um protocolo de troca de chaves simétricas em andamento de 50
49 Perguntas 49 de 50
50 F I M 50 de 50
51 Referências [BAR 99] BARRETO, P. Curvas Elípticas e Criptografia: Conceitos e Algoritmos. Disponível em < Acesso em: 25 mar [BAR 02] BARRETO, P.; KIM, H.; LYNN, B. Eficient Algorithms for Pairing-Based Cryptosystems. In: Lecture Notes in Computer Science, v.2442, p Springer-Verlag, Advances in Cryptology - Crypto'2002. [BAR 03] BARRETO, P.; LYNN, B.; SCOTT, M. On the selection of Pairing- Friendly Groups. Disponível em < Acesso em: 04 mai [BON 01] BONEH, D.; FRANKLIN, M. Identity Based Encryption from the Weil Pairing. In: Lecture Notes in Computer Science, v.2139, p Springer- Verlag, Advances in Cryptology - CRYPTO' de 50
52 Referências [CHA 02] CHA, J. C.; CHEON, J. H. An Identity-based Signature from gap Die- Hellman groups. In: Lecture Notes in Computer Science, v.2567, p Springer-Verlag, [CHE 02] CHEN, L. et al. Certication of Public Keys within an Identity-Based System. In: Lecture Notes in Computer Science, v.2433, p Springer- Verlag, th International Security Conference - ISC [CHE 03] CHEN, X.; ZHANG, F.; KIM, K. A New ID-based Group Signature Scheme from Bilinear Pairings. Disponível em < Acesso em: 06 jun Cryptology eprint Archive, Report 2003/116. [GAL 01] GALBRAITH, S. Supersingular Curves in Cryptography. In: Lecture Notes in Computer Science, v.2248, p Springer-Verlag, ASIACRYPT de 50
Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado
Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado Aluna: Denise Hideko Goya Orientador: Prof. Dr. Routo Terada 28 de Junho de 2006 Motivações
Leia maisProposta de Plano de Estudos. Modelos de Segurança em Assinatura sem Certificado. MAC Tópicos Especiais em Ciência da Computação
Proposta de Plano de Estudos Modelos de Segurança em Assinatura sem Certificado MAC5801 - Tópicos Especiais em Ciência da Computação aluna: Denise Hideko Goya orientador: Routo Terada Instituição: Departamento
Leia maisEmparelhamentos Bilineares Sobre Curvas
Emparelhamentos Bilineares Sobre Curvas Eĺıpticas Leandro Aparecido Sangalli sangalli@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP FEEC - Faculdade de Engenharia Elétrica e de Computação
Leia maisImplementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p
Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisCriptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica
Leia maisCriptografia Pós-Quântica Corretores de Erros
Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP misoczki@linux.ime.usp.br Prof. Dr. Paulo S. L. M. Barreto Poli/USP pbarreto@larc.usp.br
Leia maisCriptografia Pós-Quântica baseada em Códigos Corretores de Erros
Criptografia Pós-Quântica baseada em Códigos Corretores de Erros Instituto de Matemática e Estatísica da USP gervasio@ime.usp.br 17 de novembro de 2016 Criptografia Atual RSA Curvas Eĺıpticas Problema
Leia maisImplementação de protocolos de acordo de chave em dispositivos de poder computacional restrito
Implementação de protocolos de acordo de chave em dispositivos de poder computacional restrito Rafael Will Macedo de Araujo (rwill@ime.usp.br) DCC IME USP Junho de 2013 CNPq no. 151134/2010-3 Organização
Leia maisImplementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p
Anais do CNMAC v.2 ISSN 1984-820X Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Lara, Fábio Borges, Coordenação de Sistemas e Redes, CSR, LNCC, 25651-075, Petrópolis,
Leia maisFalando um segredo em público a um estranho e mantendo o segredo
Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisCurvas Elípticas: Aplicação em Criptografia Assimétrica
Curvas Elípticas: Aplicação em Criptografia Assimétrica Pedro Carlos da Silva Lara 1, Fábio Borges de Oliveira 1 1 Laboratório Nacional de Computação Científica LNCC Coordenação de Sistemas e Redes CSR
Leia maisModelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya Vilc Rufino Poli USP Segurança em Redes de Computadores PCS-5734 Prof. Paulo Barreto Agosto/2008 Sumário Introdução 1 Introdução Modelo
Leia maisAvaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos
Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisImplementação Eficiente de Protocolos de Acordo de Chave em Dispositivos de Poder Computacional Restrito
Implementação Eficiente de Protocolos de Acordo de Chave em Dispositivos de Poder Computacional Restrito Rafael Will Macedo de Araujo 1, Routo Terada 1 1 Instituto de Matemática e Estatística Universidade
Leia maisInfraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016
Infraestrutura de Chave Pública - InfoSec 14 de Junho de 2016 Conteúdo Estabelecimento de chaves simétricas Protocolos baseados em autoridades centrais (Kerberos) Ataque Man in the middle Esquemas de distribuição
Leia maisIntrodução aos Protocolos de Estabelecimento de Chave
Introdução aos Protocolos de Estabelecimento de Chave Rafael Will Macedo de Araujo (rwill@ime.usp.br) DCC IME USP Maio de 2011 CNPq no. 151134/2010-3 Objetivos Definir o que é protocolo de estabelecimento
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisAutenticação e comunicação segura em dispositivos móveis de poder computacional restrito
Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito Rafael Will Macedo de Araujo 1, Routo Terada 1 1 Instituto de Matemática e Estatística Universidade de São Paulo
Leia maisModelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya (dhgoya@ime.usp.br) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar
Leia maisTroca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos
Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisCifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação
Cifras Assimétricas MICEI/MSDPA José Carlos Bacelar Almeida (jba@di.uminho.pt) Motivação! Problema: Numa comunidade de n agentes, o estabelecimento de canais seguros (utilizando cifras simétricas) requer
Leia maisUma Curva Elíptica sobre F 23
Uma Curva Elíptica sobre F 23 Jaime Edmundo Apaza Rodriguez Departamento de Matemática, UNESP, Ilha Solteira 10 de dezembro de 2013 Resumo Neste trabalho apresentamos um modelo de Curva Elíptica definida
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisImplementação de Protocolos Criptográficos. Manuel DI Universidade do Minho Setembro de
Implementação de Protocolos Criptográficos 1 Introdução A operação mais básica num protocolo de comunicação criptográfico é aquele em que apenas se pretende transmitir um item de informação x de uma entidade
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisSoftware para Assinatura Digital
UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA
Leia maisComplexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números
Leia maisAutenticação e comunicação segura em dispositivos móveis de poder computacional restrito
Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito Rafael Will Macedo de Araujo Dissertação apresentada ao Instituto de Matemática e Estatística da Universidade de
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Leia maisAcordo de chaves criptográficas hierárquico e sem certificado. Vilc Queupe Rufino
Acordo de chaves criptográficas hierárquico e sem certificado Vilc Queupe Rufino Dissertação apresentada ao Instituto de Matemática e Estatística da Universidade de São Paulo para obtenção do título de
Leia maisServiço de nomes e roteamento para redes de anonimização de tráfego
Universidade Estadual de Campinas UNICAMP Instituto de Computação - IC Serviço de nomes e roteamento para redes de anonimização de tráfego Prof. Dr. Julio César López Hernández ORIENTADOR Projeto financiado
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE
U NIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 0 9. 1 ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Patrícia
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem
Leia maisAutenticação e o Problema do Logaritmo Discreto
Autenticação e o Problema do Logaritmo Discreto Fábio Borges 1, Pedro Carlos da Silva Lara 1 1 Coordenação de Sistemas e Redes Laboratório Nacional de Computação Científica Av. Getulio Vargas, 333, Quitandinha
Leia maisEsquemas de identificação baseados no problema
Esquemas de identificação baseados no problema da decodificação de síndromes André Jucovsky Bianchi ajb@ime.usp.br Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisAbordagens para a. Distribuição de Chaves
Abordagens para a Distribuição de Chaves 1 Distribuição de Chaves Chaves de longa duração Chaves mestras usadas na iniciação de qualquer protocolo Obtêm-se directamente, por canais paralelos, ou a partir
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisCriptografia simétrica e assimétrica
Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por
Leia maisSegurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves
Leia maisElliptical Curve Cryptography
Segurança e Privacidade em Sistemas de Armazenamento 1 2 3 4 5 46 Introdução Enquadramento Definição Curvas Elípticas Sistemas Criptográficos Normalização Conclusão 1 2 3 4 5 46 Introdução Enquadramento
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisIntrodução à Algebra para Criptografia de Curvas Elipticas
Introdução à Algebra para Criptografia de Curvas Elipticas Pedro Antonio Dourado de Rezende Departamento de Ciência da Computação Universidade de Brasilia Abril 2003 ECC Introdução: Grupos 1 Simbologia:
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma
Leia maisInfraestrutura de Chaves Públicas Brasileira
PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisCRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES
CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES Alex Zanella Zaccaron 1 ; Adriana Betânia de Paula Molgora 2 1 Estudante do Curso de
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisCriptografia Assimétrica e Funções de Síntese
Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta
Leia maisconfiar desconfiando
partilha de senhas confiar desconfiando Suponha um segredo encriptado com uma chave S. Estamos preocupados com a possibilidade da chave se perder, e não se conseguir mais recuperar a informação. confiar
Leia maisAdC: Um Mecanismo de Controle de Acesso Para o Ciclo de Vida das Coisas Inteligentes
AdC: Um Mecanismo de Controle de Acesso Para o Ciclo de Vida das Coisas Inteligentes A N T O N I O L. M A I A N E T O 1, A R T U R L U I S F E R N A N D E S 1, I T A L O C U N H A 1 M I C H E L E N O G
Leia maisRouto Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt. I Seminário de Criptografia.
Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt I Seminário de Criptografia 17 novembro 2004 Palácio do Planalto Auditório do Anexo I I Seminário de Criptografia
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisElliptical Curve Cryptography
Elliptical Curve Cryptography Ibraim Silva Torres Segurança e Privacidade em Sistemas de Armazenamento e Transporte de Dados MSDPA, Univ. do Minho 10 de Junho de 2007 Resumo Pretende-se, com a apresentação
Leia maisDESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE.
DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE Edward David Moreno Rodolfo Barros Chiaramonte Fundação de Ensino Eurípides Soares da Rocha Faculdade de Informática de Marília - Bacharelado
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisComo Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa
Como Alice e Beto podem se comunicar sigilosamente pela Internet Uma carta pelo sistema de chave publica: um exemplo de criptrograa Routo Terada - Depto. de Ci^encia da Computac~ao da USP, 1997 Vamos supor
Leia maisProposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado. Denise Hideko Goya
Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado Denise Hideko Goya dissertação apresentada ao instituto de matemática e estatística da universidade
Leia maisTSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017
Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisTeoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
Leia maisProtocolo de Assinatura Rabin, sem Randomização, e com. e com Prova Eciente de Segurança. Exame de Qualicação de Mestrado. Bernardo C.
Protocolo de, sem Randomização, e com Prova Eciente de Segurança Exame de Qualicação de Mestrado Universidade de São Paulo - Instituto de Matemática e Estatística 4 de agosto de 2011 Visão Geral Objetivos
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maise-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
Leia mais