Sistemas Seguros 2.2 Distribuição de Chaves

Slides:



Advertisements
Apresentações semelhantes
Criptografia de arquivos Presidência da República.
Advertisements

Alex Coletta Rafael Curi
André Oliveira Castro Marcelo Siqueira Pereira Filho
Redes de comunicação Aspectos de segurança de redes Aula 16
Nome da Apresentação Clique para adicionar um subtítulo.
Tecnologias e ferramentas para garantir a segurança de informações
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Tecnologias e Ferramentas para Garantir a Segurança Prof. Luciel Henrique de Oliveira Trabalho 6 - Alexsandra Amicucci.
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Conceituação de Assinatura e Certificação Digital
Certificação Digital na CAIXA
Esdras Degaspari Leite
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e segurança de redes Chapter 14
1 Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por Enrico Alvarez.
Criptografia e Segurança em Redes Capítulo 10
Criptografia e Segurança em Rede Capítulo 1
Infra-estrutura de Chaves Públicas
Redes Privadas Virtuais (VPN)
Segurança de Sistemas e Redes
Criptografia II.
Sistemas Distribuídos
Certificação Digital ICP-Brasil
Carimbo de Tempo ( timestamping )
Níveis de segurança –Proteção no nível de serviços –Proteção no nível da aplicação Investimentos no Brasil ordem de R$ 500 milhões ano, 3 – 5 % do volume.
Troca de Chaves Autenticação
Jéssica Vieira Jonathan Fried Públio Lima Graduandos Engenharia de Controle e Automação UFRJ – Escola Politécnica.
Public Key Infrastructure PKI
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
Dispositivos de Segurança
Segurança 9 capítulo Andrew S. Tanenbaum Maarten Van Steen.
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Documentos Digitais Aula 9.
Sistemas Seguros 3.2 Certificados Digitais 3.3 ICP-Brasil.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Ataque KGC Malicioso na Criptografia Sem Certificado José Rodrigo Molina Moraes Sidarta Omar Semprebon da Silva São Leopoldo, 08 de junho de UNISINOS.
Documentos Digitais Aula 8.
Gerenciamento de chaves públicas
Desafios Tecnológicos da NFe
Sistemas Seguros Criptografia Simétrica e Assimétrica
SPED e Certificação Digital
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete.
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
6 Certificados Digitais
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
Aluno: Fillipe Oliveira Lima
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
MAC499 – Trabalho de Formatura Supervisionado
Segurança de Redes de Computadores
SIT – Trabalho 6 Fernando Lange Guerra.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
Legalidade na ICP e a falta de uma hierarquia geográfica Prof. Fábio Borges.
5 – Distribuição de chaves
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Conceituação de Assinatura e Certificação Digital
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Sistemas Seguros 2.2 Distribuição de Chaves Prof. Paulo Fernando da Silva

Distribuição de Chaves Introdução; Distribuição Simétrica; Distribuição Assimétrica;

Introdução A criptografia depende das chaves; A chave é um elemento crítico; O problema das chaves varia na criptografia simétrica ou assimétrica;

Introdução Tipos de troca: Troca física de chaves; Troca através de canal seguro; Troca através de uma entidade confiável;

Distribuição Simétrica Chave simétricas podem ser distribuídas através de criptografia assimétrica; Origem cifra a chave simétrica com a chave pública do destino; Destino obtém a chave simétrica decifrando com sua chave privada;

Distribuição Simétrica É útil porque a criptografia simétrica é bem mais rápida; Neste caso a chave simétrica é uma chave de seção; Protocolos de comércio eletrônico e internet banking usam este tipo de troca;

Distribuição Simétrica KDC = centro de distribuição de chaves; Todos precisam se cadastrar no KDC; Todos precisam registrar uma chave de comunicação com o KDC; Um exemplo de KDC é o Kerberos;

Distribuição Simétrica

Distribuição Simétrica Troca com chave mestre; Existe uma chave mestre que foi trocada previamente; A chave mestre é usada para troca de chave de seção;

Distribuição Simétrica

Distribuição Assimétrica O problema das chaves assimétricas é diferente das chaves simétricas; A chave privada não precisa ser trocada para a comunicação; Somente o dono acessa a chave privada; O que é trocado é a chave pública; Chave pública não precisa de confidencialidade;

Distribuição Assimétrica A chave pública precisa de integridade!!! A relação identidade / chave não pode ser alterada; Um usuário poderia distribuir uma chave em nome de outro usuário; Alguém deve garantir que a chave corresponde ao dono verdadeiro;

Distribuição Assimétrica

Distribuição Assimétrica O PGP trabalha com este tipo de distribuição; http://keyserver.veridis.com:11371/index.jsp Quem garante a integridade das chaves? Sistema de confiança mútua!

Distribuição Assimétrica Outra forma é através de certificados de chave pública; Uma autoridade certificadora assina um certificado; E garante que a chave pública pertence ao dono verdadeiro; Eu preciso confiar na autoridade certificadora;

Distribuição Assimétrica Um certificado tem: Nome do sujeito; Chave pública do sujeito; A autoridade certificadora; A assinatura da autoridade certificadora;

Certificado X.509

Testar Exemplos... Exemplo TesteCert.java