Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
I Escola do IF-UFF Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir.
Capítulo 8: Segurança em Redes
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Conceituação de Assinatura e Certificação Digital
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia, Certificados Digitais SSL
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia e Segurança em Redes Capítulo 13
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
1 Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por Enrico Alvarez.
Criptografia e Segurança em Redes Capítulo 10
EQUAÇÕES POLINOMIAIS Prof. Marlon.
Dornélio Mori Ney Bermudes
Criptografia de chave pública
Uma introdução à criptografia com curvas elípticas
Segurança de Sistemas e Redes
Criptografia II.
Criptografia II.
Carimbo de Tempo ( timestamping )
Logaritmos Discretos e Grupos
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
GERENCIAMENTO DE CHAVES PÚBLICAS. Gerenciamento de chaves públicas Abril de 2006 Criptografia de Chave Pública 2 Problema: Se Alice e Bob não se conhecem.
Autenticação de Mensagens
Criptografia Simétrica
Criptografia de Chave Pública
Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Troca de Chaves Autenticação
Criptografia Quântica
Segurança e auditoria de sistemas
1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Paulo Roberto Lopes de Souza Robson Cechini Santos
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Seminário Criptografia
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Tópicos Avançados em Redes de Computadores
Exercício 2 Função resumo (hash) Assinatura digital
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Algoritmos de Chave Pública
Autenticação de Mensagens
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Números Primos – algoritmos e aplicações
Execícios de Revisão Redes de Computadores Edgard Jamhour
MAC499 – Trabalho de Formatura Supervisionado
Criptografia de Chave Pública
Segurança de Redes de Computadores
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Lista 3 1ª Questão Hallan Cosmo dos Santos – HCS Phillip César Albuquerque Silva - PCAS.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Conceituação de Assinatura e Certificação Digital
Alice, Bob and Eve – Quantum Cryptography Hands on Quantum Mechanics João Sabino.
Capítulo 7: Segurança de Redes
Transcrição da apresentação:

Diffie-Hellman Acordo de Chave Compartilhada

Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo de chave Diffie-Hellman Resolve problema de distribuição de chave simétrica, criando uma chave compartilhada. É preciso encriptar uma chave simétrica de sessão para criar o envelope digital.

Abril de 2006Criptografia de Chave Pública3 Acordo de chave Diffie-Hellman Usa-se para tal, a criptografia de chave pública, para criar o envelope digital. É utilizada a tecnologia de chave pública para gerar a chave de sessão simétrica.

Abril de 2006Criptografia de Chave Pública4 Acordo de Chave Diffie-Hellman Alice e Bob têm que concordar sobre dois grandes números: - p (um número primo) - g (um número pseudo-aleatório) onde (p-1)/2 é também um primo e certas condições se aplicam a g.

Abril de 2006Criptografia de Chave Pública5 Acordo de Diffie-Hellman p é um número primo gerado a partir de um PRNG, sendo verificado se é primo pelo Teste de Fermat. g é um número gerado por um PRNG, que se relaciona bem com o valor de p.

Abril de 2006Criptografia de Chave Pública6 Acordo de Diffie-Hellman Estes números podem ser públicos, assim, qualquer uma das partes pode escolher p e g e dizer ao outro abertamente. Seja Alice gerar, por um PRNG, um número grande (digamos 512 bits), chamado x. Ela guarda x como secreto. Alice tem agora (p, x) que define a chave privada em DH, como em RSA.

Abril de 2006Criptografia de Chave Pública7 Acordo de Diffie-Hellman Alice calcula y = g x mod p. Alice tem, então, um expoente privado x. Alice inicia o protocolo do acordo de chave enviando a Bob uma mensagem contendo (p, g, y). y é um valor transmitido, portanto, público.

Abril de 2006Criptografia de Chave Pública8 Acordo de Diffie-Hellman Bob tem agora um número grande g x mod p (512 bits) definindo a tripla (p, g, g x mod p) a qual é transmitida para Bob, como a chave pública DH de Alice. Bob escolhe um número y secreto. Bob responde enviando a Alice uma mensagem contendo (g y mod p).

Abril de 2006Criptografia de Chave Pública9 Acordo de Diffie-Hellman Alice calcula (g y mod p) x Bob calcula (g x mod p) y Pela lei da aritmética modular, ambos os cálculos resultam em g xy mod p. Alice e Bob, agora compartilham uma chave secreta: g xy mod p

Abril de 2006Criptografia de Chave Pública10 Acordo de Diffie-Hellman g x mod p (p,x) chave privada A L I C E BOBBOB Alice escolhe p, g públicos e x secreto Bob escolhe y secreto chave pública (p, g, g x mod p) g y mod p Alice calcula (g y mod p) x = g xy mod p Bob calcula (g x mod p) y = g xy mod p

Abril de 2006Criptografia de Chave Pública11 Acordo de Chaves Diffie-Hellman O algoritmo não criptografa os dados. Duas partes geram o mesmo segredo e então utilizam para ser uma chave de sessão para uso em um algoritmo simétrico, ou seja, g xy mod p). Este procedimento é chamado Acordo de Chave.

Abril de 2006Criptografia de Chave Pública12 O acordo de Diffie-Hellman Dificuldade de quebra do algoritmo: Trudy conhece g e p. Se ela pudesse descobrir x e y, ela descobriria a chave secreta. O problema é que dado (g x mod p) e (g y mod p), ela não pode descobrir x nem y. Nenhum algoritmo é conhecido para computar o módulo de logaritmo discreto de um número primo muito grande.