Segurança Informática em Redes e Sistemas

Documentos relacionados
Segurança Informática em Redes e Sistemas

AULA 5: Criptografia e Esteganografia

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

SEGURANÇA DE SISTEMAS E REDES

Autenticação por par de. chaves assimétricas. Bruno Follmann

Faculdade de Engenharia da Computação

Criptografia no MSX Fulswrjudild qr PVZ

O que é Segurança da Informação

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Engenharia de Segurança

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Aula 1 - Introdução à Criptografia

Segurança Computacional alavancando o avanço da computação

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

CONCEITUAÇÃO CONCEITOS

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 9 de Março de 2016

Sistemas criptográficos simétricos

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Faculdade de Engenharia da Computação

Capítulo 2. Criptografia Convencional

Segurança de Sistemas de Informação

Tópicos de Ambiente Web Segurança

MA14 - Aritmética Unidade 23 Resumo

Encriptação de Mensagens

Segurança em Sistemas Operacionais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

374_ABIN_DISC_012_01 CESPE CEBRASPE ABIN Aplicação: 2018 PROVA DISCURSIVA

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Resumo Segurança em Redes de Computadores

Segurança em Redes de Computadores

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Segurança conceitos básicos. Sistemas Distribuídos

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

Capítulo 8. Segurança de redes

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Criptografia simétrica e assimétrica

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

LÉO MATOS INFORMÁTICA

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia

O USO DA CRIPTOGRAFIA EM ÁUDIO

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Aplicações da Álgebra Linear: Criptografia

e-financeira Manual para Compactação e Criptografia de dados

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

Transcrição:

Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019

SUMÁRIO : Criptografia 2 Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com

Criptografia

O que é criptografia? Estudo da Escrita(grafia) Secreta(cripto) Esconder a informação Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas de segurança em comunicações e em computação

Criptografia na História Egípcios antigos cifravam alguns de seus hieróglifos O barro de Phaistos (1600 a.c) ainda não decifrado Cifrador de Júlio César, aproximadamente 60 ac Tratado sobre criptografia por Trithemius entre 1500 e 1600

Roda Criptográfica Thomas Jefferson e James Monroe cifravam as suas cartas para manter em sigilo as suas discussões políticas (1785) Roda Criptográfica

Criptografia: Histórico História Recente Avanços na ciência e na tecnologia Intensifica a movimentação de pessoas

Criptografia Kryptos: significa oculto, envolto, escondido, secreto; Graphos: significa escrever, grafar. Portanto, criptografia significa escrita secreta ou escrita oculta. As formas de ocultar mensagens são as mais diversas.

Controles Criptográficos Texto em claro Chave Criptograma Texto original Algoritmo Texto cifrado Algoritmo: seqüência de passos e operações matemáticas que transformam o texto em claro em texto cifrado e vice-versa. Chave: número ou conjunto de números; é o parâmetro variável do algoritmo; característica singular/única; para cada chave existe um criptograma diferente Tamanho das chaves: medido em bits (40,56, 128)

Sistemas Criptográficos Estudo da Escrita (Grafia) Secreta (Cripto) Três dimensões para classificar os sistemas: Tipo de operações usadas para transformar o texto Substituição cada elemento é mapeado em outro elemento Transposição elementos no texto em claro são re-arrumados Número de chaves usadas Simétrica (uma única chave) Assimétrica (duas chaves cifragem de chave pública) A forma na qual o texto em claro é processado Block cipher (cifragem de bloco) Stream cipher (cifragem de fluxo)

Cifras de Substituição Cada símbolo ou grupo de símbolos é substituído por um outro símbolo ou conjunto de símbolos. a b c d e f... Q W E R T Y...

Cifras de Substituição Princípio: O resultado da criptografia depende de um parâmetro de entrada, denominado chave. Exemplo. Cifra de César Chave: N = número de letras deslocadas A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Nada de novo no front. N = 3 N = 4 Qdgd gh qryr qr iurqw. Rehe hi rszs rs jvstx.

Cifras de Transposição Reordenam as letras da mensagem sem as disfarçar. Cifra baseia-se numa chave que é uma palavra ou frase que contém palavras repetidas.

Cifras de Transposição Os caracteres permanecem os mesmos no texto cifrado, mas a ordem deles muda. Os caracteres permanecem os mesmos no texto cifrado mas a ordem deles muda Omnmmsaoau n sdcet aacea rex amto c or to d esce r im emf serd sae pmdl eooe rs s

Cifragem de bloco X Cifragem de fluxo Cifragem de Bloco Divide o texto em blocos e opera sobre cada bloco de maneira independente (8 ou 16 bytes de comprimento) Tabela de chaves não é alterada Padding (preenchimento): adicionar bytes extras a um bloco incompleto; quem decifra tem que ser capaz de reconhecer (e ignorar) o preenchimento S E G U R O

Cifragem de bloco X Cifragem de fluxo Cifragem de Fluxo Semelhante ao enchimento de uma só vez 1. Utiliza a chave para construir uma tabela de chaves Texto simples Aula de segurança de redes Fluxo de Chave 47 28 119 3 187 120 72 3 187 43... Texto Cifrado 9%jZR+ ^-wv6g...

Criptografia Convencional, Simétrica ou de Chave Secreta Texto original Chave Secreta Compartilhada Texto Chave Secreta Compartilhada Algoritmo de Cifragem cifrado Texto Algoritmo de original Decifragem (inverso do algo. de cifragem) Utiliza a mesma chave para encriptar e decriptar uma mensagem. A segurança de cifragem convencional depende do segredo da chave e não do segredo do algoritmo Implementações dos algoritmos de cifragem em chips (baixo custo)

Gerenciamento de Chaves Manter todas as suas chaves seguras e disponíveis para utilização Chave de sessão - troca de e-mail, conexão da Web ou armazenar dados em bancos de dados KEK Chave de criptografia de chave Chave protegida To: From: Trata-se de um assunto confidencial Chave de sessão Algoritmo de cifragem Algoritmo de cifragem &(Ijaij(& 9 0j9 {?(*2-0 Qh09124çl9 dn 9~j2{

O Problema da Distribuição de Chaves Duas partes precisam compartilhar chaves secretas Como duas os mais pessoas podem, de maneira segura, enviar chaves por meio de linhas inseguras? Trocas de chaves freqüentes são desejáveis A força de um sistema criptográfico também está ligado a distribuição das chaves

O Problema da Distribuição de Chaves Compartilhamento de chaves antecipadamente Uma chave pode ser selecionada por A e entregue fisicamente a B (pen-drive, CD) A cifra a chave de sessão utilizando criptografia baseada em senha e passa a senha por telefone Caso A e B já compartilham uma chave, a nova chave pode ser enviada cifrada usando a chave antiga (várias chaves) Chave de sessão Chave protegida

O Problema da Distribuição de Chaves Terceira Parte Confiável (TTP) Uma (TTP) pode gerar uma chave e entregar fisicamente para A e B A e B confiam em TTP e compartilham uma chave com TTP (entregue fisicamente). Quando A deseja se comunicar com B, este pede uma chave para a TTP Gera a chave de sessão entre A e B Chave de A Chave protegida TTP Chave de B Chave protegida

Continuamos na próxima aula Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com

Segurança Informática em Redes e Sistemas Fim, obrigado pela atenção Prof. Pedro Vunge