Segurança em Redes de Computadores
|
|
|
- Isaac Camarinho Desconhecida
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por P.S. Nicolletti, 2007 Modificados / Revisados,
2 Resumo Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de dispositivos de criptografia Distribuição de chaves 2
3 Criptografia simétrica princípios Um esquema de criptografia envolve 5 elementos Texto original (Plain text - P) Algoritmo de criptografia (Encryption - E) Chave secreta (Key - K) Texto criptografado (Cipher text - C) Algoritmo de decriptografia (Decryption - D) Requisitos Algoritmos tem de ser robustos - um oponente não deve conseguir decriptografar a informação criptografada nem descobrir a chave secreta mesmo tendo acesso ao algoritmo, à informação original e à informação criptografada O remetente e o destinatário devem obter cópias da chave secreta de modo seguro e mantê-las em segurança; se o oponente conseguir obter a chave secreta, toda a comunicação baseada nela fica comprometida 3
4 Criptografia simétrica princípios 4
5 Criptografia Classificada de acordo com 3 dimensões diferentes: O tipo de operação usada para transformar texto original em texto criptografado Transformação altera o valor da informação original (E.g. troca todo a por e, todo e por i, etc.) Transposição altera a posição da informação original (E.g. altera toda sequência original de 8 bytes por ) Misto combinação das duas anteriores O número de chaves usadas 1 chave (chave única, chave secreta, chave privada) criptografia simétrica 2 chaves (chave dupla, chave pública-privada) criptografia assimétrica A forma como o texto original é processado Stream processado em sequência direta, byte a byte (ou bit a bit) Block processado em blocos de N bytes (ou bits) 5
6 Cripto-análise Processo para tentar descobrir o texto original ou a chave Um esquema de criptografia é computacionalmente seguro se o texto criptografado atende a pelo menos um dos critérios: O custo de decifrar o texto criptografado excede o valor da informação a ser obtida O tempo necessário para decifrar o texto criptografado excede o tempo de vida útil da informação a ser obtida 6
7 Tempo médio necessário para tentar descobrir chave com busca exaustiva Tam. chave (bits) Nro. de chaves possíveis 2 32 = 4.3 x = 7.2 x = 3.4 x = 3.7 x Tempo necessário a 10 6 tentativas /µs 2.15 milisegundos 10 horas 5.4 x anos 5.9 x anos 7
8 Estrutura de Cifragem de Feistel Virtualmente todos os algoritmos de criptografia simétrica por blocos, incluindo o Data Encription Standard (DES), tem uma estrutura que foi primeiramente descrita por Horst Feistel da IBM em 1973 Rede Feistel A implementação de uma boa Rede Feistel depende da escolha dos seguintes elementos: (próximo slide) 8
9 Estrutura de Cifragem de Feistel Tam. do bloco: blocos maiores implicam em maior segurança Tam. da chave: chaves maiores implicam em maior segurança Nro. de iterações: quanto mais iteração, maior a segurança (mas mais lento é o processo) Algoritmo de geração de subchave: maior complexidade implica em maior dificuldade para cripto-análise Função de iteração: maior complexidade, implica maior segurança Velocidade de criptografia/decriptografia: quanto maior a segurança definida pelos elementos acima, mais lento o processo tem de haver análise de custo/ benefício e pode ser necessária implementação em hardware Facilidade de análise do algoritmo: embora deva ser difícil fazer cripto-análise do algoritmo, o mesmo deve ser de fácil compreenção para que seja fácil verificar suas vulnerabilidades à cripto-análise 9
10 10
11 Criptografia simétrica - Algoritmos Data Encryption Standard (DES) Adotado pelo National Institute of Standards and Technology (NIST) em 1977 como Federal Information Processing Standards 46 (FIPS PUB 46) para uso pelo governo (EUA) O esquema mais popularmente usado durante muitos anos O algoritmo original é chamado Data Encryption Algorithm (DEA) O DES é um cifrador de blocos O texto original é processado em blocos de 64 bits (8 bytes) A chave tem 56 bits Não mais usado pelo governo (EUA) 11
12 12
13 13
14 Criptografia simétrica - Algoritmos O processamento em cada iteração: Li = Ri-1 Ri = Li-1 xor F(Ri-1, Ki) Preocupações: O algoritmo e o tamanho da chave (56 bits) Foi quebrado em julho/1998 pela Eletronic Frontier Foundation (EFF) em menos de 3 dias de processamento 14
15 Tempo para decifrar (10 6 tentativas/µs) 15
16 Triplo DES Triple Data Encryption Standard (3DES), ANSI X.9.17, 1985 Usa 3 chaves e 3 execuções do DES (criptografa-decriptografa-criptografa) C = E(K, P) = E(K3, D(K2, E(K1, P))) P = D(K, C) = D(K1, E(K2, D(K3, C))) P = texto original (plaintext) C = texto cifrado (ciphertext) E(K, X) = criptografia de X usando a chave K D(K, Y) = decriptografia de Y usando a chave K Tamanho efetivo da chave K: 168 bits (K1, K2 e K3, derivadas de K têm 56 bits cada) 16
17 Triplo DES 17
18 Triplo DES 3DES é FIPS 46-3 DES só deveria ser usado em sistemas legados (antigos) por pouco tempo Orgãos do governo (EUA) que usavam DES deveriam mudar o mais rapidamente possível para 3DES 3DES e AES (Advanced Encryption Standard) são FIPS aprovados para conduzir uma migração gradual de DES para [somente] AES 18
19 Advanced Encryption Standard (AES) 3DES, embora robusto e fácil de entender tem concepção originária da década de 1970 sendo lento para processamento em software Usa bloco de 64 bits - para aumentar segurança e eficiência blocos maiores são desejáveis AES aparece como FIPS PUB 197 em novembro de 2001, como algoritmo de Rijndael, proposto por Joan Daemen e Vincent Rijmen (pesquisadores belgas) Bloco de 128 bits Chave de 128, 192 ou 256 bits Usa transformação e permutação Muito robusto: se um máquina conseguisse quebrar o DES em 1 segundo (2 56 tentativas em 1 segundo), levaria aprox. 149 trilhões de anos para quebrar o AES com chave de 128 bits 19
20 20
21 21
22 Outros Cifradores de Bloco International Data Encryption Algorithm (IDEA) Xuejia Lai e James Massey, Swiss Federal Institute, 1991 Chave de 128 bit, bloco de 64 bits, 16 rounds Usado no Pretty Good Privacy (PGP) muito usado em Blowfish Bruce Schneir, 1993 Chave de 32 a 448 bits (padrão 128 bits), bloco de 64 bits, 8 rounds Fácil de implementar Grande velocidade de execução Pouca ocupação de memória (menos de 5KB) 22
23 Cifradores STREAM e RC4 Um cifrador STREAM processa sua entrada continuamente, elemento por elemento (byte, bit) tem implementação fácil que ocupa pouca memória tem execução muito rápida é bastante apropriado para aplicações que requeiram criptografia / decriptografia rápida de stream de dados, tais como aplicações Web 23
24 Cifradores STREAM e RC4 24
25 Cifradores STREAM e RC4 Cifrador stream RC4 Desenvolvido por Ron Rivest para a RSA Security em 1987 Usa chave de tamanho variável Orientado a byte Usa permutação randômica Estudos mostram que o período de repetição de cifragem é superior a Usa de 8 a 16 instruções de máquina por byte cifrado (muito eficiente) É usado em SSL/TLS (Secure Socket Layer / Transport Layer Security), WEP (Wired Equivalent Privacy), WPA (WiFi Protected Access) Foi mantido secreto pela RSA até 1994, quando foi divulgado anonimamente na Internet na lista pública CypherPunks 25
26 Cifradores STREAM e RC4 Algoritmo RC4 K chave de 1 a 256 bytes (8 a 2048 bits) S - vetor de estado de 256 bytes - a cada iteração S é permutado com base em T T vetor temporário, gerado a partir de K Para criptografar/decritografar, um byte k é gerado a partir de S e se processa: bytecifrado = byteorigem XOR k ou byteorigem = bytecifrado XOR k 26
27 Cifradores STREAM e RC4 Performance do RC4 Cifrador Tam. da Chave (bits) Velocidade (Mbps) DES DES RC4 8 a
28 Outros Cifradores de Stream RC5 (sucessor do RC4) Ron Rivest, 1994 (RFC 2040) Implementável em hardware ou software Rápido e simples Adaptável a processadores de diferentes tamanho de palavra Número varíavel de iterações Chave de tamanho variável Executa em pouca memória Alta segurança Rotação (transposição) dependente dos dados (torna o texto criptografado mais difícel de sofrer cripto-análise) Cast-128 Carlisle Adams e Sttaford Tavares, Entrust Technologies, 1997 Chave entre 40 e 128 bits O processamento de cada iteração é diferente 28
29 Resumo de Cifradores Algoritmo Tam. Chave Nro de Iterações Operações Aplicações DES Xor, shift fixo SET, Kerberos 3DES 112 ou Xor, shift fixo Aplic. comercial, PGP, S/MIME IDEA Xor, (+), (*) PGP BlowFish Até Xor, shift variável, (+) Aplic. comercial RC5 Até 2048 Até 255 Xor, (+), (-), rotação Aplic. comercial CAST a Xor, (+), (-), shift fixo, rotação PGP 29
30 Modos de operação na cifragem de bloco Um cifrador simétrico de bloco processa um bloco de dados por vez - Pi Para cada bloco de dados tem de haver um bloco de cifragem Ki, derivado da chave K Sendo o bloco de cifragem constante (a chave não muda), para grandes quantidades de dados de entrada, aumenta a probabilidade de ocorrer dois blocos cifrados iguais a partir de dois blocos de dados iguais Ci = E( K, Pi) == Cj = E(K, Pj), se Pi == Pj Esse modo de operação é chamado de Eletronic Codebook - ECB 30
31 Modos de operação na cifragem de bloco Uma alternativa usada é minimizar a probabilidade de ocorrência de dois blocos de dados iguais sendo fornecidos para a cifragem (embora eles possam ocorrer livremente nos dados de entrada) A entrada para o algoritmo de criptografia é o XOR do bloco atual de dados com o bloco anterior de texto cifrado C i = E(K, P i xor C i-1 ] Assim, blocos idênticos de texto original não se repetem como texto criptografado Esse modo de operação é chamado de Cipher Block Chaining Mode (CBC) 31
32 Modos de operação na cifragem de bloco 32
33 Modos de operação na cifragem de bloco É possível converter qualquer cifrador de blocos em um cifrador stream (tipicamente com unidade de 8 bits) Não precisa ajustar a entrada para tamanho múltiplo de bloco Saída cifrada tem o mesmo tamanho da entrada Apropriado para processamento em tempo real (navegação WEB protegida) Esse modo de operação é chamado Cipher Feedback Mode (CFB) 33
34 Modos de operação na cifragem de bloco 34
35 Localização de Dispositivos de Criptografia Criptografia de enlace Muitos dispositivos de criptografia Alto nível de segurança Decriptografia de cada pacote a cada nó da rede Criptografia fim-a-fim A origem criptografa e o destino decriptografa A carga útil é criptografada O cabeçalho não é criptografado Alta segurança: Ambos os esquemas devem ser usados 35
36 Localização de Dispositivos de Criptografia 36
37 Distribuição de Chaves Para criptografia simétrica funcionar, as duas entidades que desejam trocar dados confidencialmente precisam compartilhar a mesma chave (que deve ser protegida também) A mudança frequente da chave é desejável para limitar a quantidade de dados violados quando a chave é descoberta A robustez de um sistema de criptografia repousa, em grande parte, na técnica de distribuição de chaves usada (como compartilhar a chave com quem de direito de modo seguro) 37
38 Distribuição de Chaves A distribução de chaves pode ocorrer de várias formas. Para duas entidades A e B, poderíamos ter: 1) Uma chave poderia ser selecionada por A e entregue diretamente (fisicamente) para B 2) Um terceiro poderia selecionar a chave e fisicamente entregar para A e B Opções 1) e 2) são tipicamente manuais, sendo aceitáveis para enlace ponto-a-ponto; para fim-a-fim são inaceitáveis 3) Se A e B usaram previamente uma chave, um poderia definir e transmitir para o outro uma nova chave, criptografada com a chave corrente Mas se uma chave for comprometida, todas as outras o estarão 4) Se A e B têm uma conexão criptografada com um terceiro (C), C poderia entregar uma chave pelos enlaces criptografados para A e B É a opção preferível para fim-a-fim 38
39 Distribuição de Chaves Em um bom modelo de distribuição de chave fim-a-fim, temos: Chave de sessão Usada para a criptografia de dados durante uma sessão de troca de dados entre duas entidades; ao fim da sessão a chave é destruída Chave permanente Usada entre as entidades na distribuição de chaves de sessão Centro de Distribuição de de chaves Define que entidades podem se comunicar entre si e fornece chave de sessão para elas Módulo de segurança de serviço Esse módulo (que pode ser funcionalidade em camada de protocolo), faz criptografia fim-a-fim e obtém chave de sessão automaticamente 39
40 Distribuição de Chaves 40
41 Leituras Obrigatória Stallings, W., Network Security Essentials, 3rd Ed., Cap. 2 Recomendada Stallings, W., Cryptography and Network Security: Principles and Practice 41
42 Questões de Revisão Quais são os ingredientes essenciais de um cifrador simétrico? Quais são as duas funções básicas usadas em algoritmos de criptografia? Quantas chaves são necessárias para duas pessoas se comunicarem via um cifrador simétrico? Qual a diferença entre um cifrador de bloco e um cifrador stream? Quais são os dois enfoques gerais para atacar um cifrador? Por que alguns modos de operação de alguns cifradores de blocos usam somente criptografia enquanto de outros usam criptografia e decriptografia? O que é criptografia tripla? Porque a porção do meio do 3DES é decriptografia ao invés de criptografia? Qual é a diferença entre criptografia de enlace e fim-a-fim? Liste formas como uma chave secreta pode ser distribuída para duas entidades se comunicando Qual é a diferença entre uma chave de sessão e uma chave mestra? O que é um centro de distribuição de chave? 42
Resumo Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de
SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings
Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do
OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES
OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:[email protected] Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Segurança em Redes - 3
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 [email protected] [email protected] 11 Criptografia
4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
MAB 715 Segurança em Redes
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 [email protected] [email protected] 11 Livros
Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Software de Telecomunicações. Cifras simétricas por blocos
Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o
UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL
UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.
WEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Criptografia e Segurança em Rede Capítulo 3. William Stallings
Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a
Protocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL
ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos
Engenharia de Segurança
Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco [email protected] Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,
RCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Segurança Informática em Redes e Sistemas
Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú
Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado
O que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad
Cifra Sequenciais Criptografia Engenharia Biomédica José Carlos Bacelar Almeida ([email protected]) 1 Cifra One-Time-Pad Já estudamos o facto da cifra OneTimePad (Vernam) oferecer garantias de confidencialidade!!!!!!
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Conceitos básicos de criptografia
Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Criptografia e Segurança das Comunicações
Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério
Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br [email protected]
Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito
CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS SSL/TLS. Professor Edgard Jamhour
CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS SSL/TLS Professor Edgard Jamhour CRIPTOGRAFIA E DESCRIPTOGRAFIA CRIPTOGRAFIA Texto Aberto (PlainText) Texto Fechado (Ciphertext) DECRIPTOGRAFIA SISTEMA
SEGURANÇA DE SISTEMAS E REDES
SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br [email protected] CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Barramento. Prof. Leonardo Barreto Campos 1
Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;
Redes de Computadores II. Módulo 1 Introdução e a camada de enlace
Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 Comunicação de Dados e Redes de Computadores O problema fundamental da comunicação é reproduzir em um ponto exatamente ou aproximadamente
PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Os novos padrões de segurança em redes wireless
Os novos padrões de segurança em redes wireless Afonso Comba de Araujo Neto, Bruno Castro da Silva 1 Instituto de Informática Universidade Federal do Rio Grande do Sul [email protected], [email protected]
e-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
O USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC
WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão
Introdução à Segurança e Primitivas Criptográficas
Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de
SEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE
SEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE MUZZI, Fernando Augusto Garcia; TAMAE, Rodrigo Yoshio; ROSA; Adriano Justino Docentes da Faculdade de Ciências Gerenciais e Jurídicas de Garça FAEG/Garça
Organização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I BARRAMENTO Slide 1 Sumário Introdução Componentes de Computador Funções dos Computadores Estruturas de Interconexão Interconexão de Barramentos Slide 2 Introdução
Segurança a em Redes WiFi
Segurança a em Redes WiFi FEUP>DEEC>MIEEC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade
CONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Administração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO
FUNDAMENTOS DE REDES DE COMPUTADORES Professor: LUIZ LEÃO Conteúdo Desta Aula HISTÓRICO DAS REDES MODELO EM CAMADAS FUNÇÕES DAS CAMADAS OSI 1 2 3 4 5 CLASSIFICAÇÃO DAS REDES MODELO DE REFERÊNCIA OSI PRÓXIMOS
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de
Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
