A → B : k * M ( k = fator de ocultação )

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Segurança em redes Assinaturas.
Prof. Celso Cardoso Neto
Redes II Comércio Eletrônico
KS Consulting Palestrante: Odair Ricci
Sistemas distribuídos
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Tecnologias e ferramentas para garantir a segurança de informações
Tecnologias e Ferramentas para Garantir a Segurança Prof. Luciel Henrique de Oliveira Trabalho 6 - Alexsandra Amicucci.
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Criptografia e segurança de redes Chapter 14
Modelos Fundamentais -> Segurança
Sistema de Certificação Digital de Livros Eletrônicos
Segurança de dados william.
Desenvolvimento de Sistemas Seguros
Segurança de Sistemas e Redes
Instituto de Engenharia de Sistemas e Computadores Investigação e Desenvolvimento em Lisboa Grupo de Sistemas Distribuídos 1 Trabalho Final de Curso LEIC.
Profa. Priscila Facciolli
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Carimbo de Tempo ( timestamping )
Sistema de Eleições Desenvolvimento próprio: Departamento de Tecnologia da Informação Desenvolvedor: João Antonio da Cruz Júnior Implantado em 03/2009.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Protocolos Intermediários Carimbo de Tempo ( timestamping ) Necessidade de provar a existência de um documento em determinada data. A T : M (documento)
Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.
Troca de Chaves Autenticação
Public Key Infrastructure PKI
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Eleições 2012 Biometria e Urna Eletrônica
Sistema Gestão de Produtos Seguros
Aula 1 – Introdução a segurança de dados
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
A Assinatura Digital.
Documentos Digitais Aula 9.
Assinaturas digitais.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Seminário Teoria da Informação
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Correio eletrónico.
Exercício 2 Função resumo (hash) Assinatura digital
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Apache Autenticação por usuário e senha. Introdução O princípio da autenticação é simples. O cliente envia o seu login e sua senha para o servidor Apache.
Autenticação de Mensagens
Laboratório Módulo :00hs às 12:00hs – Sala O15
VPN Virtual Private Network.
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
MAC499 – Trabalho de Formatura Supervisionado
Segurança de Redes de Computadores
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
5 – Distribuição de chaves
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Professora: Kelly de Paula Cunha
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
CERTIFICADO DIGITAL FÁBIO DE MORAIS SILVANA TAKEDA MISAKI WILLIAM TZI WEI FERREIRA LEE.
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

A → B : k * M ( k = fator de ocultação ) Assinaturas Cegas A idéia da assinatura cega é que alguém assine um documento sem nunca ter visto o conteúdo completamente. A → B : k * M ( k = fator de ocultação ) B → A : SKRB ( k * M ) A : M / k A : SKRB ( k * M ) / k

A : escolhe k ( randômico entre 1 e n ) Assinaturas Cegas (obs: protocolo só é válido sse função de assinatura e multiplicação são comutativas) A : escolhe k ( randômico entre 1 e n ) A : t = mke mod n ( aplica fator de ocultação a m ) A → B : t B : td = (mke)d mod n ( assina o texto ) B → A : td A : s = td / k mod n = md mod n

A → C : EKUC ( EKUB ( M ) || IDB ) Redes de Misturadores O propósito do misturador é obter o anonimato, independência de tempo, unicidade de processamento. A : EKUB ( M ) A → C : EKUC ( EKUB ( M ) || IDB ) C → B : EKUB ( M ) B : DKRB ( M )

Votação digital segura Voto computadorizado jamais será utilizado para eleições gerais, a menos que surja um protocolo que garanta a privacidade e previna coação. requisitos: Somente eleitores autorizados podem votar Ninguém pode votar mais de uma vez Ninguém pode provar seu voto O voto não poder ser duplicado Votos não podem ser alterados Todo eleitor pode verificar se seu voto foi computado

Votação digital, protocolo simples E → CV : EKUCV ( voto ) CV : DKRCV ( voto ) CV : Σ votos CV : divulga resultados requisitos atendidos ?

Votação digital, segundo protocolo E : SKRE ( voto ) E → CV : EKUCV ( SKRE ( voto ) ) CV : DKRCV ( SKRE ( voto ) ) CV : VKUE ( voto ) CV : divulga Σ SKRE ( voto )´s requisitos atendidos ?

Votação digital, com assinatura cega Eleitor gera um conjuntos de mensagens contendo votos válidos possíveis ( ex. se o voto é sim ou não, cada conjunto contém dois votos, um sim e um não). Cada mensagem também contém um número randômico usado como identificador. Eleitor oculta as mensagens, fator de ocultação próprio, e envia a Central de Votação. CV verifica se o eleitor já não submeteu seus votos cegos anteriormente. Assina individualmente cada mensagem do conjunto e envia ao eleitor, armazenando a identificação do eleitor. Eleitor retira o fator de ocultação da mensagem Eleitor escolhe o voto, cifra com KU da CV e envia a CV. CV decifra o voto, verifica assinatura, verifica BD duplicidade do número de identificação, gera um número serial, publica resultado, com número serial associado ao voto.

Votação digital, com duas centrais de votação Eleitor solicita a CV1 um número (randômico) de identificação. CV1 envia ao eleitor o número de identificação e os mantém em uma lista associado ao eleitor, para evitar duplicidade de solicitação. CV1 envia a CV2 a lista de números de identificadores. Eleitor gera um identificador randômico, cria uma mensagem com seu voto + o número de idenitificação recebido da CV1 e envia a CV2. CV2 valida a identificação, em caso afirmativo retira o identificador da lista, computa o voto para a opção escolhida. CV2 publica o resultado e a lista de identificadores com seu voto

Dinheiro eletrônico, protocolo #1 Alice prepara 100 ordens anonimas de R$ 1000,00 cada. Alice coloca cada ordem e um pedaço de carbono em 100 envelopes e entrega ao banco. O Banco abre 99 e confirma que todas são ordens de R$ 1000,00. Banco assina o envelope fechado, devolve a alice e debita R$ 1000,00 de suas conta. Alice abre o envelope a gasta o dinheiro no comércio. Comerciante aceita a ordem como legitima devido a assinatura do banco. Comerciante entrega a ordem ao banco Banco verifica a assinatura e credita R$ 1000,00 ao comerciante probabilidade do banco ter sido enganado é 1%

Dinheiro eletrônico, protocolo #1 identifique os recursos necessários para implementar um protocolo criptográfico para o exemplo, proponha um protocolo, aponte as vulnerabilidades,