Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
|
|
|
- Thereza Faria Paixão
- 7 Há anos
- Visualizações:
Transcrição
1 Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1
2 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos a segurança da informação, tais como privacidade, integridade, autenticação de entidade e autenticação da origem dos dados. É amplamente reconhecido que criptografia é uma tecnologia crucial para segurança em redes. "Necessidade é a mão das invenções, e redes de computadores são as mães da criptografia moderna." Ronald L. Rivest,
3 Criptografia Transformação de uma mensagem segundo um método (encriptação) A mensagem é encriptada antes de ser enviada Ao ser recebida, a mensagem encriptada é revertida à mensagem original (decriptação) Para dificultar a descoberta do método de encriptação, este é dividido em duas partes Um procedimento, ou algoritmo, de encriptação Uma chave de codificação Assim, o algoritmo de encriptação pode ser conhecido publicamente, resguardando-se a chave 3
4 Criptografia Modelo de encriptação convencional 4
5 Criptografia Terminologia Texto plano Cifra Chave Criptanálise O texto original O texto encriptado Parâmetro de codificação do algoritmo de encriptação Análise da cifra, visando desvendar o texto plano 5
6 Criptografia Cifra de César Cada letra do alfabeto é substituída por outra letra três posições adiante: Texto: meet me after the toga party Cifra: phhw ph diwhu wkh wrjd sduwb A criptanálise para desvendar o texto original é de grande simplicidade Texto: a b c d e f g h i j k l m n o p q r s t u v w x y z Cifra: d e f g h i j k l m n o p q r s t u v w x y z a b c 6
7 Criptografia Cifra de César O método pode ser expresso por: c = E(p) = (p + 3) mod (26) p = D(c) = (c - 3) mod (26) Se for generalizado o número de posições de deslocamento das letras: c = E(p) = (p + k) mod (26) p = D(c) = (c - k) mod (26) Para se quebrar este código, basta tentar todas as 25 possibilidades para k 7
8 Criptografia Cifra de César Quebrando o código na força bruta... 8
9 Criptografia Uma boa técnica deve ter propriedades: Segurança depender da chave permanecer secreta, e não o algoritmo Alta entropia Resistência a criptanálise Espaço de chaves amplo Alta variabilidade em função da chave e do texto plano Resistência a colisões 9
10 Criptografia Técnicas modernas incluem: Hashes Encriptação com chave simétrica (chave secreta) Encriptação com chaves assimétricas (chave pública) 10
11 Hashes Uma função hash h recebe como entrada uma string x de comprimento arbitrário. A saída h(x) é uma string de comprimento fixo. Ex: cálculo de dígito verificador do CPF,CRC Uma função hash é dita somente-ida (one-way) se for computacionalmente inviável invertê-la Deve ser muito difícil encontrar x, dado h(x) Além disto, uma função hash é dita fortemente resistente a colisão se for também muito difícil encontrar duas strings x e x' tais que h(x) = h(x'). 11
12 Hashes (algoritmos mais conhecidos): MD4 (128 bits): desenvolvido em 1990 pela RSA, sendo atualmente considerado frágil. Usado para senhas NTLM. MD5 (128 bits): desenvolvido em 1991 pela RSA. Há técnicas para gerar colisões. Muito usado para verificação de integridade de arquivos e armazenamento de senhas. SHA (160 a 512 bits): desenvolvidos a partir de 1993 pelo NIST e NSA. Há técnicas para gerar colisões para SHA-0 e SHA-1 (ambos com 160 bits). Whirlpool (512 bits): criado em 2004 e parte do padrão ISO
13 Hashes Ex: Algoritmo MD5, que gera hashes de 128 bits: Entrada: abcdefghij Hash: a e94b2ef57a066101b48876 Entrada: abcdefghi Hash: 8aa99b1f439ff71293e95357bac6fd94 13
14 Hashes Ex: Algoritmo SHA, que gera hashes de 160 bits: Entrada: abcdefghij Hash: d68c19a0a345b7eab78d5e11e991c026ec60db63 Entrada: abcdefghi Hash: c63b19f1e4c8b5f76b25c49b8b87f57d8e4872a1 14
15 Hashes Utilidade de hashes Verificação de integridade de mensagens Deteccção de erros Detecção de adulteração Representação compacta de mensagens (fingerprint, ou impressão digital) Podem-se comparar os hashes de duas mensagens, ao invés das mensagens em si. Usados em aplicações P2P e de cópias de arquivos (rsync) Armazenamento de senhas Amplamente usado por sistemas operacionais e aplicativos 15
16 Hashes Utilidade de hashes exemplo Mensagem original: Hash MD5 da mensagem: 16
17 Hashes Utilidade de hashes exemplo Modificando a mensagem original: Hash MD5 da mensagem modificada: 17
18 Hashes Utilidade de hashes exemplo Comparando os dois hashes MD5:... Pode-se concluir que: 1. As mensagens são diferentes. 2. Se deveriam ser iguais, a mensagem original foi alterada (a alteração pode ter sido um erro durante a transmissão, ou uma modificação intencional). 18
19 Hashes Utilidade de hashes exemplo Se o hash MD5 da mensagem for enviado a ela anexado, pode-se fazer uma verificação de integridade na recepção: 19
20 Criptografia com chave secreta Transforma uma string: c = E(p, k) p = D(c, k) Comumente c e p têm mesmo tamanho Ideal para proteger (encriptar) informação Chamados de algoritmos de criptografia simétricos Usa-se a mesma chave k para encriptar e para decriptar A chave deve ser do conhecimento apenas dos pares envolvidos na troca de informação 20
21 Criptografia com chave secreta 21
22 Criptografia com chave secreta (algoritmos): DES (Data Encryption Standard): padrão do governo americano a partir de Considerado fraco, por usar chaves pequenas (40 ou 56 bits). 3DES (Triple DES): desenvolvido pela IBM em 1978, usa DES três vezes, com duas ou três chaves distintas de 56 bits. AES (Advanced Encryption Standard): desenvolvido em 1998, e sucessor do DES como padrão do governo americano em Usa chaves de 128, 192 ou 256 bits. 22
23 Criptografia com chave secreta (algoritmos): RC4 (Ron's Code): desenvolvido em 1987 pela RSA. Cifra para streams bastante usada em protocolos de comunicação (SSL, WEP), apesar de fraquezas conhecidas. Usa chaves entre 40 e 256 bits. Blowfish: desenvolvido em 1993 por Bruce Schneier. Tem boa taxa de encriptação, e não há fraquezas conhecidas. Usa chaves de 128 bits. Twofish: desenvolvido em 1998 por Bruce Schneier e outros, sendo sucessor do Blowfish. Usa chaves de 256 bits. Disputou com AES para ser novo padrão do governo americano. 23
24 Criptografia com chave secreta Usando criptografia simétrica para encriptar o hash MD5 da mensagem mostrada anteriormente: 24
25 Criptografia com chave secreta Para fazer a verificação da mensagem, quem a receber deve antes decriptar o hash Implica então que a chave simétrica deve ser de seu conhecimento Caso a possua, a verificação da mensagem se dará pelas etapas: Decripta o hash Calcula o hash da mensagem recebida Compara os hashes Para implementar essa verificação, faz-se necessário um mecanismo seguro de distribuição de chaves 25
26 Criptografia com chave secreta Encriptando um valor com GnuPG: Decriptando o texto cifrado acima: 26
27 Criptografia com chave secreta Algoritmos com chave simétrica são apropriados para encriptar informação Há uma dificuldade quanto ao gerenciamento das chaves secretas Como chaves secretas podem ser compartilhadas? Se a chave secreta for enviada pela rede, um terceiro usuário poderia interceptá-la! Vejam o filme The Imitation Game, de
28 Criptografia com chave pública Algoritmos de criptografia com chaves assimétricas Cada par da comunicação possui duas chaves Uma cifra gerada com uma das chaves somente pode ser decriptada com a outra chave. Com este método, pode-se tornar pública uma das chaves, e manter a outra secreta (privada) A chave pública de uma entidade da rede será usada por quem desejar lhe enviar uma mensagem Somente o possuidor da correspondente chave privada conseguirá decodificar a mensagem 28
29 Criptografia com chave pública c = F(p, kp) c = F(p, ks) p = F(c, ks) p = F(p, kp) 29
30 Criptografia de chave pública (algoritmos): RSA (Rivest-Shamir-Adleman): desenvolvido em 1977 no MIT. Primeiro algoritmo de chave pública, e usa dificuldade de fatoração de grandes números como princípio. Usa chaves de 512, 1024, 2048 ou 4096 bytes. DSA (Digital Signature Algorithm): desenvolvido em 1991 pelo NIST, tornando-se padrão do governo americano. Usado somente para assinaturas digitais. Usa chaves de 1024, 2048 ou 3072 bits. Elgamal: desenvolvido em 1984 por Taher Elgamal. Possui fraquezas conhecidas. 30
31 Criptografia com chave pública O algoritmo RSA se baseia em teoria dos números (fatoração de números): Chave pública: n = p.q (p e q são números primos) e relativamente primo de (p - 1).(q - 1) Chave secreta: d = e -1 mod [(p - 1).(q - 1)] Encriptação: c = m e mod n Decriptação: m = c d mod n 31
32 Criptografia com chave pública Exemplo de criação de chaves para RSA: Se p = 47 e q = 71: n = p.q = 3337 (p - 1).(q - 1) = 3220 Escolhe-se e aleatoriamente, de forma que seja primo e não tenha fatores em comum com 3220: e = 79 d = 79-1 mod 3220 = 1019 Publiquem-se e e n, mantendo-se d secreta. Encriptando m = 688: mod 3337 = 1570 = c Decriptando c: mod 3337 = 688 = m 32
33 Assinatura digital Uma forma de garantir que uma mensagem foi gerada de fato por uma determinada entidade da rede O remetente calcula um hash da mensagem, que a ela é anexado Hash é encriptado com a chave privada do remetente Mensagem + hash encriptado são enviados para o destinatário O destinatário decripta o hash com a chave pública do remetente O destinatário confere se o hash corresponde à mensagem 33
34 Assinatura digital Exemplo de assinatura digital da mensagem vista anteriormente,usando o software GnuPG (uma variação do famoso PGP): 34
35 Assinatura digital Inserindo uma pequena alteração na mensagem. Verificando a mensagem: 35
36 Protocolos Troca de chave Criptografia com chave pública é muito mais pesada computacionalmente que criptografia simétrica. Segundo Bruce Schneier, em seu livro Applied Cryptography, o algoritmo RSA é cerca de 100 vezes mais lento que DES se implementado em software, e 1000 vezes mais lento se implementado em hardware. Não se considera viável usar criptografia de chave pública para manter sigilo (confidencialidade) de informação. Sigilo pode ser implantado de forma mais eficiente com criptografia simétrica. Isto leva ao problema de troca de chaves entre pares de uma comunicação, pois ambos precisarão conhecer a chave secreta usada por tal tipo de algoritmo. 36
37 Protocolos Intercâmbio de chave Com criptografia simétrica a chave de sessão deve ser do conhecimento dos pares antes da comunicação Uma entidade confiável pode gerar uma chave de sessão, e enviá-la para os pares que desejam se comunicar com sigilo. Cada par deve possuir uma chave simétrica previamente fornecida pela entidade confiável, para poder se comunicar com esta também com sigilo. Com criptografia assimétrica a chave de sessão é gerada aleatoriamente por um dos pares usa-se a chave pública do outro par para lhe transmitir a chave de sessão 37
38 Protocolos Autenticação Com funções somente-ida (one-way hash) Uma senha é armazenada criptografada Para conferir a autenticidade de um usuário, solicita-se a senha A senha fornecida é criptografada e então comparada com aquela armazenada 38
39 Protocolos Autenticação Com criptografia de chave pública Armazena-se a chave pública de um usuário A Para B autenticar este usuário, gera-se uma string aleatória e encripta-se a chave pública de A Envia-se a string ao usuário A, que deve decriptá-la com sua chave privada, encriptá-la com a chave pública de B e remetê-la de volta B decripta esta mensagem com sua chave privada, e compara-a com a string original 39
40 Protocolos Autenticação Com credenciais únicas Recebe-se uma semente da entidade que exige autenticação (isto é feito num momento de cadastro). A cada autenticação a ser realizada, computa-se um valor que servirá de credencial. Esta credencial é calculada com uma função a partir da semente. A cada autenticação, a nova credencial é calculada em função da credencial anterior. A função deve ser tal que seja computacionalmente inviável determinar a semente a partir das credenciais calculadas. 40
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Segurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Virtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE [email protected] Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
CONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Prof. Sandro Wambier
Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização
Engenharia de Segurança
Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco [email protected] Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,
Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento
PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia
PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,
Aula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
PGP. Pretty Good Privacy Desenvolvido por Phil R. Zimmermann (1991) Padrão para assinatura e encriptação de dados Utiliza IDEA, RSA e MD5
PGP Pretty Good Privacy Desenvolvido por Phil R. Zimmermann (1991) Padrão para assinatura e encriptação de dados Utiliza IDEA, RSA e MD5 PGP: Encriptação Compressão dos dados (zip) Descaracterização da
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Segurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.
Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de
Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
Criptograa e Segurança
Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...
Protocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Criptografia simétrica e assimétrica
Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Introdução à Segurança e Primitivas Criptográficas
Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Criptografia Assimétrica e Funções de Síntese
Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta
Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Criptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings
Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente
RCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se
Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Antivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
O que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira
CRIPTOGRAFIA Prof. Afonso Celso M. Madeira CRIPTOGRAFIA Do grego kryptós escondido grápho escrita Arte ou ciência de tornar incompreensível uma mensagem originalmente escrita com clareza, i.é, escrever
4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
MAB 715 Segurança em Redes
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 [email protected] [email protected] 11 Livros
Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Segurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
LÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma
Mecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
WEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
