Segurança em Redes de Computadores
|
|
|
- Henrique Duarte Abreu
- 7 Há anos
- Visualizações:
Transcrição
1 Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados / Revisados,
2 Resumo Preocupações de segurança Autenticação Serviço de autenticação X.509 Infraestrutura de chave pública 2
3 Preocupações de segurança Preocupações principais são: garantir confidencialidade e evitar oportunismo Para fornecer confidencialidade Deve-se criptografar informação de identificação e de chave de sessão Que requer o uso de chave secreta ou chave pública previamente distribuída Proteção contra oportunismo é necessária para evitar ataques de réplica (replay attacks) como The Man in the Midle É fornecida pelo uso de números de sequência, marcas de tempo (timestamps) ou desafio/resposta, de modo a evitar a falsa autenticação 3
4 Autenticação O que é? Autenticação é a ligação de uma identidade a uma entidade Uma entidade externa deve prover informação para permitir ao sistema confirmar sua identidade O que a entidade conhece (senhas, etc.) O que a entidade tem (identidade, cartão, etc.) O que a entidade é (impressão digital, imagem de retina, etc.) Onde a entidade está (em um terminal particular) Processo Consiste em obter informação da entidade, analisá-la e determinar se a mesma está ou não verdadeiramente associada com a entidade Exemplo: usuário é autenticado fornecendo seu login e sua senha que é comparada com o registro [login, senha] armazenado pelo sistema 4
5 Kerberos Na mitologia Grega, um cão de três cabeças, o guardião das portas do Inferno É um serviço de autenticação em redes de computadores que permite a individuos (entidades) se comunicando sobre uma rede insegura provar suas identidades um ao outro de modo confiável Previne a espionagem e ataques de replicação, e garante a integridade dos dados 5
6 Kerberos Usa criptografia de chave simétrica Requer um terceiro confiável chamado Centro de Distribuição de Chave (Key Distribution Center - KDC), composto de Servidor de Autenticação (Authentication Server - AS) Servidor de Autorização de Uso (Ticket Granting Server - TGS) Baseado em autorizações (tickets) para provar a identidade de usuários 6
7 Kerberos Usuário solicita autorização de uso para algum serviço; prova sua identidade Kerberos (KDC) conhece todas as senhas de usuários e servidores Usuário Usuário recebe autorização Autorização é usada para acessar o serviço desejado na rede Servidores 7
8 Kerberos Requisitos Seguro contra espionagem e falsa identificação Confiável Importante porque Kerberos é a única ligação entre usuários e servidores Transparente Usuário fornece somente senha; tudo o o mais é desconhecido para ele Escalável Deve funcionar para um grande número de computadores em rede 8
9 Kerberos No lugar de protocolos de autenticação em cada servidor, fornece um servidor de autenticação centralizado que A) autentica usuários para servidores B) autentica servidores para usuários Usa criptografia de chave secreta / Duas versões: V.4 e V.5 / Versão 4 usava DES 9
10 Kerberos Duas versões correntes: V.4 : restrita a um único domínio V.5 : permite autenticação inter-domínios V.5 : foi um padrão Internet (RFC 1510), usado por muitos serviços Para usar Kerberos: Tem de ter um KDC na sua rede Tem de ter aplicações com suporte a Kerberos em todos os sistemas participantes Problema principal restrições de exportação dos EUA (eles deixam exportar para o Iraque? ) Kerberos não podia ser distribuído para fora dos EUA em fontes (versões binárias devem disfarçar os pontos de chamada das rotinas de criptografia que devem ser implementadas localmente) Em resumo, era complexo (logo perdeu espaço para algo mais simples) 10
11 Serviço de Autenticação X.509 Introdução X.509 é recomendação ITU-T, parte da série X.500, que define um serviço de diretório conjunto de um ou mais servidores com base de informação de usuários E.g. nome, endereço de rede, etc. X.509 define um modelo para o provisionamento de serviços de autenticação de usuários, sendo um repositório de certificados de chaves públicas (do tipo discutido no cap. 3) Cada certificado contém a chave pública do usuário e é assinado pela chave privada de uma Autoridade Certificadora (CA) de confiança Pode usar outros protocolos de autenticação, baseados no uso de certificados de chaves públicas X.509 é padrão importante, usado em S/MIME ( seguro), IPsec (IP seguro), SSL/TLS e SET (e-comerce seguro) X.509 é baseado no uso de criptografia de chave pública e assinatura digital Recomenda RSA para criptografia, mas não obriga Não define esquema específico para assinatura V.1 em 1988, V.3 em 1995, revisada em 2000 (atual) 11
12 Serviço de Autenticação X.509 Certificados O coração do X.509 é o certificado de chave pública associado a cada usuário Criado por alguma autoridade certificadora de confiança (CA) e colocado na estrutura de diretório pela CA ou pelo usuário O servidor de diretório não tem responsabilidade pela criação de chaves públicas ou pela certificação ele simplesmente fornece uma localização facilmente acessível para usuários obterem certificados 12
13 Serviço de Autenticação X.509 Certificados Um certificado contém: Versão 1 (default), 2 ou 3 (atual) Número de Série único para cada usuário da CA Identificador do Algoritmo de Assinatura algoritmo usado para assinar o certificado Nome do Emitente Identificador X.500 da CA que criou e assinou o certificado Período de Validade data de início e fim de validade do certificado Nome do Sujeito nome do usuário para qual o certificado foi emitido Informação da chave pública do sujeito chave pública do sujeito, mais a indicação da finalidade de uso da chave Identificação Única do Emitente sequência opcional de bits para identificar unicamente a CA emitente do certificado Identificador Único do Sujeito - sequência opcional de bits para identificar unicamente o usuário para o qual o certificado foi emitido Extensões conjunto de um ou mais campos de extensão Assinatura gerada sobre os campos anteriores, criptografada com a chave privada da CA 13
14 Serviço de Autenticação X.509 Certificados Version: V3 Serial number: 4d 4d 3b 4a ee 27 fe 84 f2 27 f7 14 ee a Signature algorithm: sha1rsa Issuer: CN = UTN-USERFirst - Client Authentication and OU = O = The USERTRUST Network L = Salt Lake City S = UT C = US Valid from: quinta-feira, 6 de novembro de :00:00 Valid to: sábado, 5 de novembro de :59:59 Subject: E = computacao.ufcg.edu.br CN = Pedro S. Nicolletti OU = (c)2016 Comodo Limited OU = Terms and Conditions of use: U = Comodo Trust Network - PERSONA NOT VALIDATED 14
15 Serviço de Autenticação X.509 Certificados Public key: RSA (2048 Bits) Authority Key Identifier: KeyID= d c4 9d b b c de 3d ae 04 6e 7d Subject Identifier: bd bb d4 d6 33 9d fc dd 4b 6f ec 34 bc ba 48 7d 9b 3a da ac Enhanced Key Usage: Secure ( ) Netscape Cert Type: SMIME (20) (...) Authority Information Access: [1]Authority Info Access Access Method=Certification Authority Issuer ( ) Alternative Name: URL= [2]Authority Info Access Access Method=On-line Certificate Status Protocol ( ) Alternative Name: URL= Subject Alternative Name: RFC822 computacao.ufcg.edu.br (...) 15
16 Serviço de Autenticação X.509 Certificados Notação para definir um certificado CA<<A>> = CA{V, SN, AI, CA, Ta, A, Ap} Cerficado do usuário A, emitido pela autoridade certificadora CA V Versão SN Número de Série AI Identificação do Algoritmo CA Identificação da Autoridade Certificadora Emitente Ta Validade A Usuário Ap Chave pública do usuário A CA assina o certificado com sua chave privada qualquer usuário A com a chave pública e o certificado de um usuário B pode verificar a autenticidade da chave pública de B consultando a CA 16
17 Serviço de Autenticação X.509 Obtendo Certificados Uma Autoridade Certificadora (CA) é a entidade que emite certificados X<<Y>> significa X gera certificado para Y Duas CAs são ditas inter-certificadas se cada uma emitiu um certificado para a outra Assim, se CAa<<CAb>>, CAb<<CAa>>, CAa<<João>> e CAb<<José>>, então João pode obter o certificado de José de forma segura com a sequência CAa<<CAb>> CAb<<José>> É necessário somente que cada certificado seja validado por uma CA Ninguém, exceto a CA emitente, pode modificar um certificado Usuários de uma mesma CA tem uma relação de confiança mútua Muitos usuários de muitas CAs podem verificar certificados diversos facilmente se as CAs forem inter-cerficadas 17
18 Serviço de Autenticação X.509 Hierarquia 18
19 Serviço de Autenticação X.509 Revogação de Certificados Razões para revogação: A chave privada do usuário foi comprometida O usuário não é mais certificado pela CA (e.g. expirou a validade do certificado) O certificado foi comprometido CA deve manter uma lista de certificados revogados Usuários devem verificar a lista de certificados revogados antes de validar um certificado 19
20 Leituras Obrigatória Stallings, W., Network Security Essentials, 3rd Ed., Cap. 4 Recomendada Bryant, W., Designing an Authentication System: A Dialogue in Four Scenes, Projeto Athena ( 20
21 Questões de Revisão Quais são três ameaças associadas com autenticação de usuários de uma rede? Liste três enfoques para autenticação segura de usuários em um ambiente distribuído Qual é a finalidade do padrão X.509? O que é uma cadeia de certificados? Como um certificado X.509 é revogado? 21
Protocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 [email protected] [email protected] 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Segurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil
Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Versão 4.3 Sumário 1. Leiaute do Certificado de Autoridade Certificadora...3 1.1. Requisitos de Certificado...3 1.2. Extensões
Assinatura de documento em papel
Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor
Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Nota Técnica no certificado CAPF assinado por CA para CUCM
Nota Técnica no certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este
Certificados Digitais. Prof Sandro Wambier
Certificados Digitais Prof Sandro Wambier 2 Certificação Digital Justificativa É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica. Pequeno grupo poderia trocar
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Gestão de chaves assimétricas
Gestão de chaves assimétricas André Zúquete Segurança Informática e nas Organizações 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória de valores secretos Aumentar
Certificação Digital e Suas Aplicações
Certificação Digital e Suas Aplicações na FINEP Prof. Ricardo Felipe Custódio, Dr. Supervisor do LabSEC/UFSC [email protected] Abril de 2012 Sumário Segurança da Informação Fundamentos sobre Criptografia
Política de Certificados da EC de Controlos de Acesso do Cartão de Cidadão
Política de Certificados da EC de Controlos de Acesso do Cartão de Cidadão Políticas PJ.CC_24.1.2_0004_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público
CSI463 Segurança e Auditoria de Sistemas
CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA
Autenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder
Autenticação Arbitrada Newman-Stubblebine Needham-Schroeder Woo-Lam Autenticação Arbitrada Newman-Stubblebine 3 - Chave de Entidade ra 1 - Quero lhe enviar uma msg 2 - quer me enviar uma msg 4 - Mensagem
Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos
Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes
Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS ASSINADOR DIGITAL SOFT - GUIA DO USUÁRIO
ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS - Assinador Digital Soft O ADS é um conjunto de soluções para Assinatura Digital simples e acessível que busca atender os diversos
Resumo Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de
Procedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o portal da configuração e do abastecimento
Criptografia da próxima geração CUCM Criptografia elíptico da curva
Criptografia da próxima geração CUCM 11.0 - Criptografia elíptico da curva Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento certificado Gerando Certificados
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Rede de Computadores II
Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá
Guia de Instalação SMX
Guia de Instalação SMX 1 O conteúdo deste material é de propriedade intelectual BLOCKBIT : é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades
Procedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
Saphety. Política de Certificado Server. Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.
Saphety Política de Certificado Server Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.1 Controlo de Versões Autor Versão Data Comentários Gareth Rees
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
BUSINESS CASE Certificação Digital
BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.
ICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG
ICP EDU Infra-estructura de Chaves Públicas para Pesquisa e Ensino RNP, UFSC, Unicamp, UFMG Sumário da Apresentação O que é uma ICP O que é ICPEDU GT1, 2, 3 Serviço Piloto Credibilidade certificado Harmonização
Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Política de Certificado de Assinatura Digital Qualificada
Política de Certificado de Assinatura Digital Qualificada Políticas PJ.CC_24.1.2_0009_pt_.pdf Identificação do Projeto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 01/10/2017
O que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Modelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya ([email protected]) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar
Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Assina Web S_Line Manual de Uso
1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato
Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Prof. Sandro Wambier
Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização
Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS
Página 1 de 7 SOFTWARES UTILIZADOS: XCA OPENSSL WIN 64BITS - - - - - - - - O XCA é um software utilizado para gerenciamento de requisições e certificados digitais para um infra-estrutura de um cartório
Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
PROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509
Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.
1- No modo Bridge with AP, o DAP-1360 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite o acesso de um DAP-1360 com o outro DAP-1360
Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida ([email protected]) Outra informação contida nos certificados:
Certificação Conceitos de Segurança da Informação José Carlos Bacelar Almeida ([email protected]) Certificados digitais de chave pública Documento assinado contendo uma associação entre uma dada entidade
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
CONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Segurança de aplicação - S/MIME
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Introdução em Segurança de Redes (Parte 02)
Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir
Conceitos, Arquitetura e Design
capítulo 1 Conceitos, Arquitetura e Design 1.1 O que são os serviços de diretórios? Segundo a Wikipédia: Um serviço de diretório é um software que armazena e organiza informações sobre os recursos e os
