Segurança em Comércio Eletrônico

Slides:



Advertisements
Apresentações semelhantes
Capítulo 8: Segurança em Redes
Advertisements

Analise de Algoritmos e Notação Assintótica
Aula 2 – Modos de criptografia
Banco de Dados Prof. Antonio.
Aplicações Criptográficas
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
SISTEMAS DE INFORMAÇÃO
Sistemas de Informação Redes de Computadores
Criptografia, Certificados Digitais SSL
Criptografia de Chave Simétrica
Maria Aparecida Castro Livi
INTRODUÇÃO À PROGRAMAÇÃO
Criptografia e Segurança de Rede Capítulo 6
Criptografia e Segurança em redes capitulo 11.
Criptografia e segurança de Redes Capítulo 12
Criptografia e Segurança de Redes Capítulo 5
Criptografia e Segurança em redes capítulo 11
Criptográfia e segurança na rede Capitulo 12
REPRESENTAÇÃO DE INSTRUÇÕES
Funções de hash unidirecionais
Criptoanálise Integral
Organização da Memória Principal
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Criptografia II.
Criptografia II.
Criptografia Simétrica
Criptografia de Chave Simétrica
Criptografia de Chave Simétrica
Advanced Encryption Standard
Segurança nas Redes Visão Geral
Técnicas Modernas de Criptografia
Função Hash e Autenticação em Redes de Computadores
Prof. João Nunes de Souza FACOM UFU
Fundamentos de programação CUDA
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança e auditoria de sistemas
Aula 1 – Introdução a segurança de dados
Sistemas criptográficos simétricos Segredos são compartilhados meditar produz sabedoria phgmw dvtvrgxc vehgruld.
Criptografia - Evolução
Funções Hash.
Prof. Diogo Nunes de Oliveira
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Algoritmos e Estruturas de Dados I – Recursão
Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Modos de operação das cifras de bloco
Sistemas Seguros Criptografia Simétrica e Assimétrica
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Capítulo 8 Segurança em rede © 2010 Pearson Prentice Hall. Todos os direitos reservados.slide.
Funções Hash.
Paulo Roberto Lopes de Souza Robson Cechini Santos
MSc. Marcelo Torres – professortorres.com.br. Linguagem de Programação 01 - Introdução à Linguagem C MSc. Marcelo Torres – professortorres.com.br.
Seminário de Criptografia Análise do Algoritmo HIEROCRYPT Roberto Rodrigues Dias.
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Algoritmos de Chave Pública
Segurança de redes wireless
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
2. Criptografia Simétrica
Protocolo WPA 2 Nome: Rony RGM:51001.
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica.
Segurança em Redes Aula 4
Segurança de Redes de Computadores
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Tópicos Avançados em Redes
Criptografia.
Criptografia simétrica
Cel Ref Paulo Roberto Gomes
Transcrição da apresentação:

Segurança em Comércio Eletrônico AES - Advanced Encryption Standard Prof. Antonio Felicio Netto

AES - Introdução Numa proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U. A.) promoveu uma competição para que fosse feito um algoritmo que seria chamado AES (Advanced Encryption Standard) ; O processo seletivo teve início em 1997 e seu término foi em 2000;

AES - Introdução O algoritmo deveria atender as seguintes especificações: - Algoritmo publicamente definido - Ser uma cifra simétrica de bloco - Projetado para que o tamanho da chave possa aumentar - Implementável tanto em hardware quanto em software - Disponibilizado livremente ou em acordo com termos ANSI

AES - Introdução O que foi julgado: - Segurança (esforço requerido para criptoanálise) ; - Eficiência computacional; - Requisitos de memória; - Adequação a hardware e software; - Simplicidade;

AES - Rijndael O algoritmo vitorioso foi o Rijndael criado por Vincent Rijmen e Joan Daemen em 1998; Ele consiste de uma cifra de blocos baseado em uma rede de permutação em blocos de 128, 160, 192, 224, e 256 bits e chaves de 128, 160, 192, 224, e 256 bits; - O algoritmo é baseado em um trabalho anterior de Rijmen e Daemen chamado Square, que por sua vez é derivado do algoritmo Shark também de ambos; Em 2001 ao final do processo de seleção foi escolhido entre 12 algoritmos como padrão sob o nome de AES e somente com blocos de 128 bits e chaves de 128, 192 e 256 bits.

Criptografia – Organização Os blocos consistem de matrizes de 4x4 bytes (blocos de Rijndael com mais de 128bits usam matrizes maiores); As chaves de cada iteração são calculadas em operações de campo finito (a maioria das operações dentro desse algoritmo são feitas dessa forma); - Cada iteração (com excessão da ultima) consiste em 4 etapas, primeiro cada byte da matriz é substituido em uma S-Box, então cada linha da matriz é deslocada N posições, em seguida as colunas são substituidas numa operação de campo finito (com excessão da ultima iteração) e então é aplicada a chave da iteração a matriz resultante; Este processo é repitido 10, 12 e 14 vezes dependendo do tamanho da chave utilizada (128, 192, 256);

Criptografia – Organização -Pseudo Código do Criptografador  Rijndael(State,CipherKey)  {   KeyExpansion(CipherKey,ExpandedKey) ;     AddRoundKey(State,ExpandedKey);     For( i=1 ; i<Nr ; i++ ) Round(State,ExpandedKey + Nb*i) ;     FinalRound(State,ExpandedKey + Nb*Nr);  }

AES – Etapas AddRoundKey- cada byte do estado é combinado com a subchave própria do turno (RoundKey); cada subchave é derivada da chave principal usando o algoritmo de agendamento de chaves; 2. SubBytes- é uma etapa de substituição não linear onde cada byte é substituído por outro de acordo com uma tabela de referência; 3. ShiftRows- é uma etapa de transposição onde cada fileira do estado é deslocada de um determinado número de posições; 4. MixColumns- é uma operação de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna usando uma transformação linear; No final substitui o estágio de MixColumns por um novo estágio de AddRoundKey.

AES – Vantagens - Pode rodar bem rapidamente em relação a outros algoritmos; - Pode ser implementado em um SmartCard usando pouco código e memória; Algumas funções podem ser feitas em paralelo, assim tornando o processo mais rápido. Isto é, pode se fazer a substituição dos bytes usando a S-box, vários de uma vez, e não seqüencialmente, e ainda, a expansão da chave pode ser feita enquanto se executa as funções que não dependem dela como a ByteSub() ou ShiftRow(); Como a encriptação não emprega operações aritméticas, não exige muito poder de processamento.

AES – Comparativo