Criptografia: uma Introdução. ● Definição: Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos da segurança da informação tais como:

Slides:



Advertisements
Apresentações semelhantes
Capítulo 8: Segurança em Redes
Advertisements

Redes de comunicação Aspectos de segurança de redes Aula 16
CRIPTOGRAFIA.
Uma introdução à criptografia com curvas elípticas
Criptografia II.
Criptografia II.
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Criptografia Quântica
Criptografia - Evolução
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Sistemas Seguros Criptografia Simétrica e Assimétrica
PGP – Pretty Good Privacy Privacidade Bastante Boa
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Algoritmos de Chave Pública
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
2. Criptografia Simétrica
3. Criptografia Assimétrica
Segurança de Redes de Computadores
Tópicos Avançados em Redes
Criptografia.
Criptografia simétrica
Escola de Ciência e Tecnologia Curso: Sistema Operacionais Abertos Disciplina: Sistemas Operacionais Abertos 1 Prática.
Segurança de Rede Prof. Sales Filho Introdução (Parte 2)
Canal seguro de comunicação VoIP na plataforma Android André Luiz Lehmann.
REDES DE COMPUTADORES 1 CRIPTOGRAFIA QUÂNTICA Alunos: Fábio Dias Lopez (ECA ) Luiz Antonio Viana Carapeto (ECA ) Victor Frangipani de.
Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa
Introdução à Informática com Software Livre 12:58.
REVISÃO VAMOS REVISAR O QUE ESTUDAMOS NESTE BIMESTRE?
UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA Sistemas Distribuídos Ciência da Computação 2o. Semestre / 2006 Prof. Fábio M. Costa
Reconhecimento de Padrões Métodos Sintático e Estrutural Disciplina: Tópicos em Inteligência Artificial Prof. Josué Castro.
Professor: Anderson Cidade Junior Pesquise em páginas que estejam de acordo com o seu país de origem Não existe diferença entre maiúsculas e minúsculas.
UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA Sistemas Distribuídos Ciência da Computação 2o. Semestre / 2006 Prof. Fábio M. Costa
CRIPTOGRAFIA Profª Juliana Schivani. Edward Snowden é um ex-analista de inteligência que trabalhava para a CIA e a NSA (Agência de Segurança Nacional).
Sistema de Proteção para Servidores de Jogos Online Contra Softwares Clientes Não Oficiais Thiago Alexandre Gesser Orientador Paulo Fernando da Silva.
UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA Sistemas Distribuídos Ciência da Computação 2o. Semestre / 2006 Prof. Fábio M. Costa
Tipos de Redes Trabalho de : - Ruben Guerra. Definição e Objectivos  Uma rede de computadores é uma forma de ligar entre si vários computadores, partilhando.
Faculdade de Tecnologia SENAC Pelotas/RS Tecnologia em Redes de Computadores Projeto Integrador I Configuração de Serviços de Rede no Linux DNS (Bind9)
Márcia Figueiredo INFOERA. Introdução Infoera : "info: informação", "era": época, tempo. A infoera, a era da informação e do conhecimento, está crescentemente.
Projeto Integrador Número Binários Professor: Charles Leite.
Tecnologias na Sala de Aula Ferramentas e Possibilidades Pedagógicas Professora Orientadora: Naira Delazari.
Multiplexagem Multiplexadores (multiplexers)
Casamento de Padrão Aproximado e Compressão de Huffaman
Diagrama de Sequencia Prof. Thales Castro.
Criptografia assimétrica
Criptografia – Seg Info
Como a matemática participa da informática?.
Cel Ref Paulo Roberto Gomes
Tecnologias da Informação e Comunicação
SISTEMAS UBÍQUOS E PERVASIVOS
Protocolos de Segurança IP IPSec
Nataniel Vieira Endereçamento IP Nataniel Vieira
Introdução ao Módulo Arthur Albertin
TRABALHO REALIZADO POR Fábio Rodrigues, Sandro Garcia, Rafael Lourenço
Capítulo 7: Segurança de Redes
Banco de Dados Representa o arquivo físico de dados, armazenado em dispositivos periféricos, para consulta e atualização pelo usuário. Possui uma série.
Segurança em Redes Sem Fio
INTRODUÇÃO A COMPUTAÇÃO
Dimensões Fractais FEP 113 – Aula 3a Marcello M. Amaral.
Números Primos e a Criptografia RSA
Introdução à análise combinatória
IPsec: IP Seguro Edgard Jamhour.
1 Criptografia – Serviços Oferecidos Criptografia - Fundamentos Criptografia - Tipos  Criptografia Simétrica  Criptografia Assimétrica Tópicos.
ESTATÍSTICA BÁSICA FILIPE S. MARTINS TÁ NA MÉDIA!.
Criptografia Quântica Universidade Federal Do Rio de Janeiro
Exercícios IPsec e LDAP
Curso básico de PHP. 1 Vantagens: Gratuito Multiplataforma Estável Rapidez Comunicação.
MODELO DE REFERÊNCIA OSI
INE 5680 Segurança da Informação e de Redes
Como chegar: Use esses slides e anotações para criar o seu projeto.
Introdução: - A evolução da comunicação Elaborado por: Ricardo Magalhães & Pedro Santos & IINE Inês Teixeira.
Transcrição da apresentação:

Criptografia: uma Introdução

● Definição: Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos da segurança da informação tais como: confidencialidade, integridade de dados, autenticação de entidades e autenticação da origem de dados.

Cifra de César (102 a.C – 44 a.C.) Enumerando as letras A=0, B=1,..., Z=25, e escolhendo um passo n:

● Desde remotas eras há a necessidade de enviar mensagens secretas, e de conferir a autenticidade e integridade das mesmas. Vários mecanismos foram utilizados para este fim, cada um de acordo com o conhecimento e a necessidade de cada civilização e etapa de nossa História. Nos dias de hoje utilizamos uma grande quantidade de ferramentas matemáticas e computacioniais indisponíveis (ou não reconhecidas como “aplicáveis”) há poucas décadas. Porém os espiões podem usar as mesmas ferramentas...

● A grande (r)evolução da criptografia e da cripto- análise (a arte de quebrar os códigos secretos) aconteceu durante a Segunda Guerra Mundial, com a aventura dos aliados para interceptar as mensagens e quebrar os códigos usados pelos alemães e japoneses. A necessidade gerou frutos interessantes, como novas teorias matemáticas sobre a informação, e os computadores...

Uma máquina Enigma, usada pelos alemães durante a Segunda Guerra

Máquina Lorenz SZ 42, programada para “stream cipher”

Computador Colossus Mark II, 1944

Definições básicas: A denota um conjunto finito de caracteres, um alfabeto. Por ex. A = {0,1}, ou A o alfabeto latino. M denota o espaço de mensagens, as sentenças com caracteres do alfabeto. C denota espaço de textos cifrados. K denota espaço de chaves, as entidades “secretas” utilizadas para encriptar.

E e denota uma função de encriptação, em geral dependente de e, elemento de K. D d denota uma função de decriptação, em geral dependente de d. D e E são funções inversas: E e : M →C D d : C →M

Um canal é o meio de comunicação utilizado. Pode ser seguro ou inseguro. O grande problema é enviar mensagens de maneira segura por um canal inseguro, pois: Uma premissa fundamental é que os conjuntos A, M, C, K e as funções E, D são públicas e a única coisa secreta é o par (e, d) de elementos de K que está sendo utilizado.

Mensagem-texto Encriptação Decriptação Mensagem-texto Canal inseguro Adversário (EVE) BO B ALIC E

Criptografia de Chave Simétrica É um sistema onde uma das chaves, de encriptação e ou de decriptação d, é facilmente determinada, uma vez conhecida a outra – em geral são as mesmas – e os algoritmos de encriptação e decriptação também podem ser conhecidos. A segurança reside no segredo das chaves, conhecidas apenas pelas partes envolvidas. Era o sistema usado nas máquinas Enigma, e também no DES (Data Encription Standard), no AES (Advanced Encription Standard – Rijndael), e outros. O grande problema é a troca de chaves.

Mensagem-texto Canal inseguro Adversário (EVE) BO B ALIC E Encriptação Decriptação Canal seguro

“Tabula rasa”, Vinegère,

“Stream Ciphers” É uma importante classe de esquemas de criptografia simétrica, onde a mensagem é quebrada em pequenos blocos, muitas vezes compostos de apenas um caractere, e cada bloco é encriptado usando uma chave específica. O melhor exemplo é o seguinte:

Ciframento de Vernam (1917) “one-time pad” Considere mensagem m e chave c : m = (binário) c = = e =

Criptografia de Chave Pública (1970) Este é um procedimento elegantemente simples, mas que revolucionou os sistemas criptográficos. Seus princípios já foram visualizados no século XIX, mas foi estabelecido na década de 70, com Diffie e Helmann (1976). Logo em seguida, em 1978, veio o famoso RSA, de Rivest, Shamir e Adleman. Depois foi criado o ElGamal, por Taher ElGamal. Em meados da década de 80 Neal Koblitz introduziu a idéia de usar curvas elípticas em criptografia, e agora estamos indo para a criptografia quântica...

Primeiro estabelece-se um par de funções de encriptação e decriptação (E, D) que funcionem com um par de chaves (e, d) Em seguida Bob cria seu par particular de chaves (e, d). A chave de encriptação e é tornada pública. Quando Alice quiser enviar uma mensagem para Bob, ela usa a chave pública e e a função E. Quando Bob recebe a mensagem, ele usa a chave privativa d e a função D para decriptá-la.

O mesmo esquema serve para assinar uma mensagem: Quando Bob quiser assinar uma mensagem, ele usa a sua chave privativa d e a função D para criar uma assinatura, e envia para Alice a mensagem e a assinatura. Quando Alice recebe a mensagem, ele usa a chave pública e e a função E para decripar a assinatura, e compara com a mensagem recebida. O sistema funciona porque só Bob conhece d.

Mensagem-texto Encriptação Decriptação Mensagem-texto Canal inseguro Adversário (EVE) BOB ALIC E Chaves d e Canal inseguro