M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações



Documentos relacionados
quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Autenticação por par de. chaves assimétricas. Bruno Follmann

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Resumo Segurança em Redes de Computadores

Segurança em Redes de Computadores

Capítulo 8. Segurança de redes

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

AULA 5: Criptografia e Esteganografia

Tópicos de Ambiente Web Segurança

Segurança Informática em Redes e Sistemas

Desenvolvimento de Aplicações Distribuídas

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

P R O F. ª E L I S Â N G E L A X AV I E R

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Capítulo 8. Segurança de redes

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

Redes de Computadores

Mantendo Segredos com a ajuda da Matemática

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Protocolo Kerberos. JML

Auxilio a Resolução da Lista de Exercícios

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica.

Informática. Segurança da Informação

MBA EM CONTABILIDADE DIGITAL M3 D4 CERTIFICADO DIGITAL E SUAS APLICAÇÕES

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Criptografia simétrica e assimétrica

MAB 715 Segurança em Redes

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

Complexidade de Algoritmos

Segurança de Sistemas de Informação

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

Campos de estudo Algoritmos Aplicações e praticas de privacidade

ANÁLISE DE ALGORITMOS NECESSÁRIOS À IMPLEMENTAÇÃO DE UMA INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO ITA.

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia Assimétrica. Jiyan Yari

Criptografia no MSX Fulswrjudild qr PVZ

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

CONCEITUAÇÃO CONCEITOS

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

Segurança Informática em Redes e Sistemas

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

ANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da

Aula 1 - Introdução à Criptografia

Números primos e Criptografia

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

O USO DA CRIPTOGRAFIA EM ÁUDIO

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Virtual Private Network (VPN)

Antivirus Antimalware

CE-07 SEGURANÇA NO COMÉRCIO ELETRÔNICO

Números Primos e Criptografia RSA

Teoria dos Números e Criptografia

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Prof. M.Sc. Charles Christian Miers

Segurança em Redes - 3

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

Transcrição:

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1

Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia Assimétrica Assinatura Digital Segurança do Canal de Comunicação (SSL/TSL) Entidades Certificadoras e aspectos práticos 2

MECANISMOS: CRIPTOGRAFIA 3

Criptografia Criptografia: "kryptós" + "gráphein = "oculto" + "escrever Criptoanálise: Tentar descobrir o texto cifrado ou a lógica utilizada em sua encriptação. 4

Modelo Genérico de Segurança em Rede 5

Criptografia Júlio César 6

Criptografia Júlio César Problemas com o método de Júlio César 1. Usa apenas um algoritmo de codificação Solução: uso de chaves criptográficas. 2. Segurança pode ser facilmente quebrada usando técnicas de criptanálise. Solução: algoritmos mais robustos e chaves criptográficas grandes. 7

Criptografia Chaves Criptográficas Conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se usar de chave incompatível não conseguirá extrair a informação. 8

Criptografia Chaves Criptográficas Representadas por números grandes. Números em computadores são representados por bytes/bits. 1 Byte => 8 bits Decimal: 2 => Binário: 10 ; (2 bits) Decimal: 7 => Binário: 111 ; (3 bits) Decimal: 16 => Binário: 1000; (4 bits) 9

Criptografia Chaves Criptográficas Há chaves de 64 bits, chave de 128 bits e assim por diante. Quanto mais bits forem utilizados, mais segura tende a ser a criptografia. 8 bits => 256 chaves possíveis (2 n = 2 8 ). 128 bits => 3,40 x 10 38 chaves (2 n = 2 128 ). 1024 bits => 2 1024 chaves. 10

Criptografia Chaves Criptográficas Chave de um certificado digital com 1024 bits. 11

Criptografia Tipos Simétrica Apenas uma chave. Assimétrica Chaves pública e chave privada. 12

CRIPTOGRAFIA SIMÉTRICA 13

Criptografia Simétrica É o tipo mais simples de criptografia. Emissor e receptor possuem a mesma chave. Mesma chave para codificar ou decodificar. 14

Criptografia Simétrica 15

Criptografia Simétrica Exemplos algoritmos atuais: DES; 3DES IDEA; AES. 16

Criptografia Simétrica DES Data Encryption Standard Criado pela IBM em 1977 Chaves de 56 bits. 72 quatrilhões de combinações. Valor alto, mas não para um computador potente. Em 1997, foi quebrado por técnicas de "força bruta. 17

Criptografia Simétrica 3DES Triplo Data Encryption Standard Algoritmo DES com três partes de 56 bits efetivos. Chave de 168 bits (3 x 56). 1. Codifica com a primeira parte da chave; 2. Decodifica com a segunda parte; 3. Codifica com a terceira parte. 18

Criptografia Simétrica 3DES 3DES é mais lento que o DES original Mas oferece maior segurança. Existem ataques teóricos. Mas acredita-se que o algoritmo seja seguro. 19

Criptografia Simétrica IDEA International Data Encryption Algorithm Criado em 1991 por James Massey e Xuejia Lai. Faz uso de chaves de 128 bits. Tem uma estrutura semelhante ao DES. 20

Criptografia Simétrica IDEA A velocidade de cifragem e decifração do IDEA é praticamente a mesma do DES. Um ataque de força bruta dos mais eficientes precisaria fazer 10 36 cifragens para recuperar a chave. Seriam necessários 10 13 anos. 21

Criptografia Simétrica AES Advanced Encryption Standard. Padrão de Criptografia Avançada. Anunciado no final de 2001. Novo padrão de criptografia adotado pelo governo americano em 2002. 22

Criptografia Simétrica AES Usa blocos de 128 bits: chaves de 128, 192 e 256 bits. Para quebrá-lo um computador potente levaria milhões de anos. 23

Criptografia Simétrica Vantagens Mais rápido. Menor custo computacional. Um algoritmo de chave assimétrica pode ser milhares de vezes mais lento do que um de chave simétrica. 24

Criptografia Simétrica Desvantagens Exigência de uma chave secreta compartilhada. Receptor e o emissor precisam conhecer a chave secreta previamente. A transmissão da chave de um para o outro pode não ser segura. 25

CRIPTOGRAFIA ASSIMÉTRICA 26

Criptografia Assimétrica Duas chaves: Chave pública; Chave privada. Chave pública é de conhecimento de todos. Chave privada só é conhecida pelo emissor. 27

Criptografia Assimétrica Remetente criptografa a mensagem com a chave pública do destinatário. Mensagem só pode ser decifrada com a chave privada correspondente. Apenas o destinatário sabe a chave privada. Apenas o destinatário consegue decifrar. 28

Criptografia Simétrica 29

Criptografia Assimétrica Chave secreta não precisa ser compartilhada. Fica com o destinatário durante todo o tempo. Chave pública não precisa ser protegida dos adversários. 30

Criptografia Assimétrica É computacionalmente inviável determinar a chave de secreta se conhecermos apenas o algoritmo de criptografia e a chave pública. 31

Criptografia Assimétrica RSA Rivest, Shamir and Adleman. Algoritmo de criptografia assimétrica. Um dos mais famosos e utilizados na prática. Foi criado 1977. 32

Criptografia Assimétrica RSA Utilização de números primos Dois números primos são multiplicados para se obter um terceiro valor. Chave privada: números primos utilizados. Chave pública: resultado da multiplicação. 33

Criptografia Assimétrica RSA Descobrir os números primos a partir de um número composto é muito trabalhoso. Dividimos o número em questão pelos primos - 2, 3, 5, 7, 11 etc. até que tenhamos: Uma divisão com resto zero (numero não é primo). Ou uma divisão com quociente menor que o divisor e o resto diferente de zero (numero é primo). 34

Criptografia Assimétrica RSA Fácil para números pequenos: 6 = 2 x 3. 143 = 11 x 13. Difícil para números grandes: 10.967.535.067 = 104.723 x 104.729 Necessário fazer cerca de 10.000 divisões para descobrir. 10.967.535.067 tem 35 bits. Imagine um número de 1024 bits!!! 35

Criptografia Assimétrica Vantagens: Não precisa compartilhar a chave secreta. Útil para assinatura digital. 36

Criptografia Assimétrica Desvantagens: Maior custo computacional. Necessidade de distribuir chaves públicas. 37

Criptografia Assimétrica x Simétrica Criptografia de chave pública não é mais resistente a criptoanálise do que a simétrica. Criptografia simétrica não é um método obsoleto. 38

Criptografia Assimétrica x Simétrica Na criptografia assimétrica é comum utilizar um agente central e procedimentos para gerenciar as chaves públicas. É comum usar algoritmos assimétricos no início de uma sessão. Em seguida usar algoritmos de chave simétrica no restante da comunicação. 39

PERGUNTAS? 40

Certificados Digitais e suas aplicações Prof. Fernando Augusto Teixeira 41