Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Tamanho: px
Começar a partir da página:

Download "Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos"

Transcrição

1 Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1

2 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos a segurança da informação, tais como privacidade, integridade, autenticação de entidade e autenticação da origem dos dados. É amplamente reconhecido que criptografia é uma tecnologia crucial para segurança em redes. "Necessidade é a mão das invenções, e redes de computadores são as mães da criptografia moderna." Ronald L. Rivest,

3 Criptografia Transformação de uma mensagem segundo um método (encriptação) A mensagem é encriptada antes de ser enviada Ao ser recebida, a mensagem encriptada é revertida à mensagem original (decriptação) Para dificultar a descoberta do método de encriptação, este é dividido em duas partes Um procedimento, ou algoritmo, de encriptação Uma chave de codificação Assim, o algoritmo de encriptação pode ser conhecido publicamente, resguardando-se a chave 3

4 Criptografia Modelo de encriptação convencional 4

5 Criptografia Terminologia Texto plano Cifra Chave Criptanálise O texto original O texto encriptado Parâmetro de codificação do algoritmo de encriptação Análise da cifra, visando desvendar o texto plano 5

6 Criptografia Cifra de César Cada letra do alfabeto é substituída por outra letra três posições adiante: Texto: meet me after the toga party Cifra: phhw ph diwhu wkh wrjd sduwb A criptanálise para desvendar o texto original é de grande simplicidade Texto: a b c d e f g h i j k l m n o p q r s t u v w x y z Cifra: d e f g h i j k l m n o p q r s t u v w x y z a b c 6

7 Criptografia Cifra de César O método pode ser expresso por: c = E(p) = (p + 3) mod (26) p = D(c) = (c - 3) mod (26) Se for generalizado o número de posições de deslocamento das letras: c = E(p) = (p + k) mod (26) p = D(c) = (c - k) mod (26) Para se quebrar este código, basta tentar todas as 25 possibilidades para k 7

8 Criptografia Cifra de César Quebrando o código na força bruta... 8

9 Criptografia Uma boa técnica deve ter propriedades: Segurança depender da chave permanecer secreta, e não o algoritmo Alta entropia Resistência a criptanálise Espaço de chaves amplo Alta variabilidade em função da chave e do texto plano Resistência a colisões 9

10 Criptografia Técnicas modernas incluem: Hashes Encriptação com chave simétrica (chave secreta) Encriptação com chaves assimétricas (chave pública) 10

11 Hashes Uma função hash h recebe como entrada uma string x de comprimento arbitrário. A saída h(x) é uma string de comprimento fixo. Ex: cálculo de dígito verificador do CPF,CRC Uma função hash é dita somente-ida (one-way) se for computacionalmente inviável invertê-la Deve ser muito difícil encontrar x, dado h(x) Além disto, uma função hash é dita fortemente resistente a colisão se for também muito difícil encontrar duas strings x e x' tais que h(x) = h(x'). 11

12 Hashes (algoritmos mais conhecidos): MD4 (128 bits): desenvolvido em 1990 pela RSA, sendo atualmente considerado frágil. Usado para senhas NTLM. MD5 (128 bits): desenvolvido em 1991 pela RSA. Há técnicas para gerar colisões. Muito usado para verificação de integridade de arquivos e armazenamento de senhas. SHA (160 a 512 bits): desenvolvidos a partir de 1993 pelo NIST e NSA. Há técnicas para gerar colisões para SHA-0 e SHA-1 (ambos com 160 bits). Whirlpool (512 bits): criado em 2004 e parte do padrão ISO

13 Hashes Ex: Algoritmo MD5, que gera hashes de 128 bits: Entrada: abcdefghij Hash: a e94b2ef57a066101b48876 Entrada: abcdefghi Hash: 8aa99b1f439ff71293e95357bac6fd94 13

14 Hashes Ex: Algoritmo SHA, que gera hashes de 160 bits: Entrada: abcdefghij Hash: d68c19a0a345b7eab78d5e11e991c026ec60db63 Entrada: abcdefghi Hash: c63b19f1e4c8b5f76b25c49b8b87f57d8e4872a1 14

15 Hashes Utilidade de hashes Verificação de integridade de mensagens Deteccção de erros Detecção de adulteração Representação compacta de mensagens (fingerprint, ou impressão digital) Podem-se comparar os hashes de duas mensagens, ao invés das mensagens em si. Usados em aplicações P2P e de cópias de arquivos (rsync) Armazenamento de senhas Amplamente usado por sistemas operacionais e aplicativos 15

16 Hashes Utilidade de hashes exemplo Mensagem original: Hash MD5 da mensagem: 16

17 Hashes Utilidade de hashes exemplo Modificando a mensagem original: Hash MD5 da mensagem modificada: 17

18 Hashes Utilidade de hashes exemplo Comparando os dois hashes MD5:... Pode-se concluir que: 1. As mensagens são diferentes. 2. Se deveriam ser iguais, a mensagem original foi alterada (a alteração pode ter sido um erro durante a transmissão, ou uma modificação intencional). 18

19 Hashes Utilidade de hashes exemplo Se o hash MD5 da mensagem for enviado a ela anexado, pode-se fazer uma verificação de integridade na recepção: 19

20 Criptografia com chave secreta Transforma uma string: c = E(p, k) p = D(c, k) Comumente c e p têm mesmo tamanho Ideal para proteger (encriptar) informação Chamados de algoritmos de criptografia simétricos Usa-se a mesma chave k para encriptar e para decriptar A chave deve ser do conhecimento apenas dos pares envolvidos na troca de informação 20

21 Criptografia com chave secreta 21

22 Criptografia com chave secreta (algoritmos): DES (Data Encryption Standard): padrão do governo americano a partir de Considerado fraco, por usar chaves pequenas (40 ou 56 bits). 3DES (Triple DES): desenvolvido pela IBM em 1978, usa DES três vezes, com duas ou três chaves distintas de 56 bits. AES (Advanced Encryption Standard): desenvolvido em 1998, e sucessor do DES como padrão do governo americano em Usa chaves de 128, 192 ou 256 bits. 22

23 Criptografia com chave secreta (algoritmos): RC4 (Ron's Code): desenvolvido em 1987 pela RSA. Cifra para streams bastante usada em protocolos de comunicação (SSL, WEP), apesar de fraquezas conhecidas. Usa chaves entre 40 e 256 bits. Blowfish: desenvolvido em 1993 por Bruce Schneier. Tem boa taxa de encriptação, e não há fraquezas conhecidas. Usa chaves de 128 bits. Twofish: desenvolvido em 1998 por Bruce Schneier e outros, sendo sucessor do Blowfish. Usa chaves de 256 bits. Disputou com AES para ser novo padrão do governo americano. 23

24 Criptografia com chave secreta Usando criptografia simétrica para encriptar o hash MD5 da mensagem mostrada anteriormente: 24

25 Criptografia com chave secreta Para fazer a verificação da mensagem, quem a receber deve antes decriptar o hash Implica então que a chave simétrica deve ser de seu conhecimento Caso a possua, a verificação da mensagem se dará pelas etapas: Decripta o hash Calcula o hash da mensagem recebida Compara os hashes Para implementar essa verificação, faz-se necessário um mecanismo seguro de distribuição de chaves 25

26 Criptografia com chave secreta Encriptando um valor com GnuPG: Decriptando o texto cifrado acima: 26

27 Criptografia com chave secreta Algoritmos com chave simétrica são apropriados para encriptar informação Há uma dificuldade quanto ao gerenciamento das chaves secretas Como chaves secretas podem ser compartilhadas? Se a chave secreta for enviada pela rede, um terceiro usuário poderia interceptá-la! Vejam o filme The Imitation Game, de

28 Criptografia com chave pública Algoritmos de criptografia com chaves assimétricas Cada par da comunicação possui duas chaves Uma cifra gerada com uma das chaves somente pode ser decriptada com a outra chave. Com este método, pode-se tornar pública uma das chaves, e manter a outra secreta (privada) A chave pública de uma entidade da rede será usada por quem desejar lhe enviar uma mensagem Somente o possuidor da correspondente chave privada conseguirá decodificar a mensagem 28

29 Criptografia com chave pública c = F(p, kp) c = F(p, ks) p = F(c, ks) p = F(p, kp) 29

30 Criptografia de chave pública (algoritmos): RSA (Rivest-Shamir-Adleman): desenvolvido em 1977 no MIT. Primeiro algoritmo de chave pública, e usa dificuldade de fatoração de grandes números como princípio. Usa chaves de 512, 1024, 2048 ou 4096 bytes. DSA (Digital Signature Algorithm): desenvolvido em 1991 pelo NIST, tornando-se padrão do governo americano. Usado somente para assinaturas digitais. Usa chaves de 1024, 2048 ou 3072 bits. Elgamal: desenvolvido em 1984 por Taher Elgamal. Possui fraquezas conhecidas. 30

31 Criptografia com chave pública O algoritmo RSA se baseia em teoria dos números (fatoração de números): Chave pública: n = p.q (p e q são números primos) e relativamente primo de (p - 1).(q - 1) Chave secreta: d = e -1 mod [(p - 1).(q - 1)] Encriptação: c = m e mod n Decriptação: m = c d mod n 31

32 Criptografia com chave pública Exemplo de criação de chaves para RSA: Se p = 47 e q = 71: n = p.q = 3337 (p - 1).(q - 1) = 3220 Escolhe-se e aleatoriamente, de forma que seja primo e não tenha fatores em comum com 3220: e = 79 d = 79-1 mod 3220 = 1019 Publiquem-se e e n, mantendo-se d secreta. Encriptando m = 688: mod 3337 = 1570 = c Decriptando c: mod 3337 = 688 = m 32

33 Assinatura digital Uma forma de garantir que uma mensagem foi gerada de fato por uma determinada entidade da rede O remetente calcula um hash da mensagem, que a ela é anexado Hash é encriptado com a chave privada do remetente Mensagem + hash encriptado são enviados para o destinatário O destinatário decripta o hash com a chave pública do remetente O destinatário confere se o hash corresponde à mensagem 33

34 Assinatura digital Exemplo de assinatura digital da mensagem vista anteriormente,usando o software GnuPG (uma variação do famoso PGP): 34

35 Assinatura digital Inserindo uma pequena alteração na mensagem. Verificando a mensagem: 35

36 Protocolos Troca de chave Criptografia com chave pública é muito mais pesada computacionalmente que criptografia simétrica. Segundo Bruce Schneier, em seu livro Applied Cryptography, o algoritmo RSA é cerca de 100 vezes mais lento que DES se implementado em software, e 1000 vezes mais lento se implementado em hardware. Não se considera viável usar criptografia de chave pública para manter sigilo (confidencialidade) de informação. Sigilo pode ser implantado de forma mais eficiente com criptografia simétrica. Isto leva ao problema de troca de chaves entre pares de uma comunicação, pois ambos precisarão conhecer a chave secreta usada por tal tipo de algoritmo. 36

37 Protocolos Intercâmbio de chave Com criptografia simétrica a chave de sessão deve ser do conhecimento dos pares antes da comunicação Uma entidade confiável pode gerar uma chave de sessão, e enviá-la para os pares que desejam se comunicar com sigilo. Cada par deve possuir uma chave simétrica previamente fornecida pela entidade confiável, para poder se comunicar com esta também com sigilo. Com criptografia assimétrica a chave de sessão é gerada aleatoriamente por um dos pares usa-se a chave pública do outro par para lhe transmitir a chave de sessão 37

38 Protocolos Autenticação Com funções somente-ida (one-way hash) Uma senha é armazenada criptografada Para conferir a autenticidade de um usuário, solicita-se a senha A senha fornecida é criptografada e então comparada com aquela armazenada 38

39 Protocolos Autenticação Com criptografia de chave pública Armazena-se a chave pública de um usuário A Para B autenticar este usuário, gera-se uma string aleatória e encripta-se a chave pública de A Envia-se a string ao usuário A, que deve decriptá-la com sua chave privada, encriptá-la com a chave pública de B e remetê-la de volta B decripta esta mensagem com sua chave privada, e compara-a com a string original 39

40 Protocolos Autenticação Com credenciais únicas Recebe-se uma semente da entidade que exige autenticação (isto é feito num momento de cadastro). A cada autenticação a ser realizada, computa-se um valor que servirá de credencial. Esta credencial é calculada com uma função a partir da semente. A cada autenticação, a nova credencial é calculada em função da credencial anterior. A função deve ser tal que seja computacionalmente inviável determinar a semente a partir das credenciais calculadas. 40

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE [email protected] Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco [email protected] Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

PGP. Pretty Good Privacy Desenvolvido por Phil R. Zimmermann (1991) Padrão para assinatura e encriptação de dados Utiliza IDEA, RSA e MD5

PGP. Pretty Good Privacy Desenvolvido por Phil R. Zimmermann (1991) Padrão para assinatura e encriptação de dados Utiliza IDEA, RSA e MD5 PGP Pretty Good Privacy Desenvolvido por Phil R. Zimmermann (1991) Padrão para assinatura e encriptação de dados Utiliza IDEA, RSA e MD5 PGP: Encriptação Compressão dos dados (zip) Descaracterização da

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

Criptograa e Segurança

Criptograa e Segurança Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Criptografia simétrica e assimétrica

Criptografia simétrica e assimétrica Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Criptografia Assimétrica e Funções de Síntese

Criptografia Assimétrica e Funções de Síntese Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira

CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira CRIPTOGRAFIA Prof. Afonso Celso M. Madeira CRIPTOGRAFIA Do grego kryptós escondido grápho escrita Arte ou ciência de tornar incompreensível uma mensagem originalmente escrita com clareza, i.é, escrever

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 [email protected] [email protected] 11 Livros

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais