Algoritmo RSA OLÁ, SEJA BEM VINDO OBJETIVO Entender por que a criptografia de informações é necessária para segurança da informação. Como saber se algoritmo.

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Criptografia Assimétrica
Rodrigo Aldegheri Thais Rachel Thiago Felix Thomas Holland Engenharia de Computação - PUC-CAMPINAS 1.
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Padrões e procedimentos de programação
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Criptografia, Certificados Digitais SSL
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Dornélio Mori Ney Bermudes
RSA - OAEP.
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Autenticação de Mensagens
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Compressão de Textos Juliano Palmieri Lage.
Prof. João Nunes de Souza FACOM UFU
Segurança e auditoria de sistemas
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
Company LOGO Criptografia de dados em PHP.
1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Exercício 2 Função resumo (hash) Assinatura digital
Algoritmos de Chave Pública
© 2011 Pearson Prentice Hall. Todos os direitos reservados.slide 1 © 2011 Pearson Prentice Hall. Todos os direitos reservados.slide 1 © 2011 Pearson Prentice.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
S/MIME – Secure/Multipurpose Internet Mail Extension Verônica Taquette Vaz.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
2. Criptografia Simétrica
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Números Primos – algoritmos e aplicações
Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica.
Segurança de Redes de Computadores
Tópicos Avançados em Redes
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
CERTIFICADO DIGITAL FÁBIO DE MORAIS SILVANA TAKEDA MISAKI WILLIAM TZI WEI FERREIRA LEE.
SECRETARIA DE ESTADO DA EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DIRETORIA DE DESENVOLVIMENTO HUMANO GERÊNCIA DE TECNOLOGIA DE INFORMAÇÕES EDUCACIONAIS E ADMINISTRATIVAS.
Administração: teoria e prática no contexto brasileiro — © 2008 Pearson Prentice Hall Capítulo 10 Administração de marketing.
MATRIZES Profª Juliana Schivani
Certificado Digital E Assinatura Digital. Introdução Disponibilidade: o documento, ou informação, deve estar disponível ininterruptamente, para novo tratamento.
Aplicações Informáticas A 11º Ano Unidade 3 – Utilização do Sistema Multimédia.
Eng. Civil Chequer Jabour Chequer, MSc.
Profª Juliana Schivani. Valor numérico: P (x) = 10x 6 – 15x x 4 P (2) = 10 ∙ 2 6 – 15 ∙ ∙ 2 4 P (2) = 640 – = 480 Schivani.
EAL ESTATÍSTICA, PLANEJAMENTO E OTIMIZAÇÃO DE EXPERIMENTOS.
Criptografia simétrica
Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Sistemas Operacionais FATEC-PB Professor: Gustavo Wagner
ASSOCIAÇÃO DE RESISTORES
“Título”. Coordenador: Instituição: Edital: Chamada FUNDECT/DECIT-MS/CNPq/SES N° 04/2012 – PPSUS-MS Data da Apresentação: 1.
LEI DE ACESSO À INFORMAÇÃO E SUAS IMPLICAÇÕES. MEDIDA PROVISÓRIA
Estruturas Lineares de Dados Revisão Wolley W. Silva.
Comunicação e negociação Referências bibliográficas LIMONGI-FRANÇA, Ana Cristina et all. As pessoas na organização. Gente. São Paulo, MARTINELLI,
IV JUNIC IV SEMINÁRIO DE PESQUISA 2009 Programa Institucional de Bolsa de Iniciação Científica –PMUC Acadêmico Natalia Paris Rodrigues Comunicação Social.
1 ESQUEMA ELÉTRICO. 2 ESQUEMA ELETRÔNICO 3 QUALIDADE 1 – Cr í tica do item 3. Descri ç ão do Manual T é cnico: 1.1 – No item 3.1.1, esta descri ç ão.
TÍTULO DO TRABALHO Tamanho da fonte: 28 a 40 A. Sobrenome; A Sobrenome; A. Sobrenome; A Sobrenome Instituição/Empresa do(s) autor(es) do autor principal.
Banco de Dados para Redes– Aula 03 Prof. Me. Ronnison Reges Vidal.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Introdução a Redes v5.1 Capítulo 8: Divisão de Redes IP em Sub- Redes.
UNIVERSIDADE FEDERAL DO PARÁ CURSO DE BACHARELADO EM ADMINISTRAÇÃO PÚBLICA NA MODALIDADE À DISTÂNCIA. MATEMÁTICA PARA ADMINISTRADORES. RÔMULO LUIZ OLIVEIRA.
© 2000 Paulo Adeodato Avaliação de Desempenho de Sistemas Geração de Valores Aleatórios Paulo Adeodato Departamento de Informática Universidade Federal.
Curso de Jornalismo Investigativo: uma capacitação para organizações e ativistas locais Análise e filtro de dados: oficina prática Apresentação baseada.
Modelo OSI Com o objetivo de efetuar uma divisão das diversas partes da rede que compõem uma transmissão, para que possam existir etapas definidas e que.
Curso - Avaliação e Aprendizagem Atividades no município abril/maio.
Estruturas Homogêneas - Matrizes
Introdução a atividade acadêmica
Algoritmo MD5 OLÁ, SEJA BEM VINDO OBJETIVO Diferença entre algoritmos de criptografia e clgoritmo de hash. Utilização do algoritmo para proteção. Problemas.
Transcrição da apresentação:

Algoritmo RSA

OLÁ, SEJA BEM VINDO

OBJETIVO Entender por que a criptografia de informações é necessária para segurança da informação. Como saber se algoritmo utilizado em uma aplicação atende as necessidade de um software. Apresentar o algoritmo RSA de chave assimétrica e demonstrar seu funcionamento.

FUNCIONAMENTO DO ALGORITMO RSA Chave Pública (PU) Chave Privada (PV)

Chave Pública (PU) Variável: p = 17 x Variável: q = 11 Variável: n = 187 M. D. C. = ( φ (n), e) = 1 φ (n) = (p-1)*(q-1) = 160 Variável: e = 7 Condição para variável e existir PU = n, e n = 187 e = 7

Chave Privada (PV) Variável: n = 187Variável: d = 23 Algoritmo Euclidiano utilizando φ(n) PV = n, d n = 187 d = 23

Iniciando a codificação Bloco de Texto Transformando Bloco de Números

Divisão do bloco de números e blocos menores Bloco de Números C condições

Processo de codificação utilizando chave PU Bloco codificado PU = n, e n = 187 e = 7

Processo de decodificação utilizando chave PV PV = n, d n = 187 e = 23 Bloco decodificado

APLICAÇÃO PRATICA DO ALGORITMO Algoritmo ágil e de grande praticidade. Suporte a assinatura digital.

QUALIDADE Velocidade de codificação/decodificação. Utilização de duas chaves. Reutilização das chaves nos processos.

PROTEÇÃO Utilização de números primos. Utilização de funções matemática Utilização de chaves de com 1024 ou 2048 bits Tamanho da chaveCodificaçãoDecodificação 1024 bits11, bits73,8074, bits466,60466,10 Tabela 4: Tempo de codificação e decodificação de uma mensagem de 100 caracteres por milissegundos. Fonte: Elaborado pelo autor, 2016

CONCLUSÃO

REFERENCIAS BIBLIOGRÁFICAS Burnett, S.; Paine, S Criptografia e Segurança: O guia Oficial RSA; Elseier,365p. Stalings, W Criptografia e segurança de redes: principio e pratica; Pearson Prentice Hall, 492p. Coutinho, S. C. Números inteiros e criptografia RSA; IMPA, 213p.