Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Criptografia Assimétrica
I Escola do IF-UFF Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir.
Capítulo 8: Segurança em Redes
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Criptografia, Certificados Digitais SSL
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia e Segurança em Redes Capítulo 13
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
1 Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por Enrico Alvarez.
Criptografia e Segurança em Redes Capítulo 10
EQUAÇÕES POLINOMIAIS Prof. Marlon.
Dornélio Mori Ney Bermudes
Criptografia de chave pública
Uma introdução à criptografia com curvas elípticas
RSA - OAEP.
Criptografia II.
Criptografia II.
Carimbo de Tempo ( timestamping )
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Logaritmos Discretos e Grupos
GERENCIAMENTO DE CHAVES PÚBLICAS. Gerenciamento de chaves públicas Abril de 2006 Criptografia de Chave Pública 2 Problema: Se Alice e Bob não se conhecem.
Criptografia Simétrica
Criptografia de Chave Pública
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Troca de Chaves Autenticação
Criptografia Quântica
Segurança e auditoria de sistemas
Criptografia Quântica
1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.
Confidencialidade usando Criptografia Simétrica
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Introdução à Criptografia
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Capítulo 8 Segurança em rede © 2010 Pearson Prentice Hall. Todos os direitos reservados.slide.
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Paulo Roberto Lopes de Souza Robson Cechini Santos
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Tópicos Avançados em Redes de Computadores
Exercício 2 Função resumo (hash) Assinatura digital
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Algoritmos de Chave Pública
Autenticação de Mensagens
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Números Primos – algoritmos e aplicações
Execícios de Revisão Redes de Computadores Edgard Jamhour
MAC499 – Trabalho de Formatura Supervisionado
Criptografia de Chave Pública
Segurança de Redes de Computadores
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
Lista 3 1ª Questão Hallan Cosmo dos Santos – HCS Phillip César Albuquerque Silva - PCAS.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Conceituação de Assinatura e Certificação Digital
Alice, Bob and Eve – Quantum Cryptography Hands on Quantum Mechanics João Sabino.
Capítulo 7: Segurança de Redes
Transcrição da apresentação:

Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford

Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Acordo de chave Diffie-Hellman Resolve problema de distribuição de chave simétrica, criando uma chave compartilhada.

Abril de 2006Criptografia de Chave Pública3 Acordo de Chave Diffie-Hellman Alice e Bob têm que concordar sobre dois grandes números: - p (um número primo) - g (um número pseudo-aleatório) onde (p-1)/2 é também um primo e certas condições se aplicam a g.

Abril de 2006Criptografia de Chave Pública4 Acordo de Diffie-Hellman p é um número primo gerado a partir de um PRNG, sendo verificado se é primo pelo Teste de Fermat. g é um número gerado por um PRNG, que se relaciona bem com o valor de p.

Abril de 2006Criptografia de Chave Pública5 Acordo de Diffie-Hellman Estes números podem ser públicos, assim, qualquer uma das partes pode escolher p e g e dizer ao outro abertamente. Seja Alice gerar, por um PRNG, um número grande (digamos 512 bits), chamado x. Ela guarda x como secreto. Alice tem agora (p, x) que define a chave privada em DH, como em RSA.

Abril de 2006Criptografia de Chave Pública6 Acordo de Diffie-Hellman Alice calcula y = g x mod p. Alice tem, então, um expoente privado x. Alice inicia o protocolo do acordo de chave enviando a Bob uma mensagem contendo (p, g, h). h é um valor transmitido, portanto, público.

Abril de 2006Criptografia de Chave Pública7 Acordo de Diffie-Hellman Bob tem agora um número grande g x mod p (512 bits) definindo a tripla (p, g, h) = (p, g, g x mod p) a qual é transmitida para Bob, como a chave pública DH de Alice. Bob escolhe um outro número y secreto. Bob responde enviando a Alice uma mensagem contendo (g y mod p).

Abril de 2006Criptografia de Chave Pública8 Acordo de Diffie-Hellman Alice calcula (g y mod p) x Bob calcula (g x mod p) y Pela lei da aritmética modular, ambos os cálculos resultam em g xy mod p. Alice e Bob, agora compartilham uma chave secreta: g xy mod p

Agosto de 2013Criptografia de Chave Pública9 Acordo de Diffie-Hellman g x mod p (p,x) chave privada A L I C E BOBBOB Alice escolhe p, g públicos e x secreto Bob escolhe y secreto chave pública (p, g, g x mod p) g y mod p Alice calcula (g y mod p) x = g xy mod p Bob calcula (g x mod p) y = g xy mod p

Abril de 2006Criptografia de Chave Pública10 Acordo de Chaves Diffie-Hellman O algoritmo não criptografa os dados. Duas partes geram o mesmo segredo e então utilizam para ser uma chave de sessão para uso em um algoritmo simétrico, ou seja, g xy mod p). Este procedimento é chamado Acordo de Chave de Diffie-Helman.

Abril de 2006Criptografia de Chave Pública11 O acordo de Diffie-Hellman Dificuldade de quebra do algoritmo: Trudy (uma atacante) conhece g e p. Se ela pudesse descobrir x e y, ela descobriria a chave secreta. O problema é que dado (g x mod p) e (g y mod p), ela não pode descobrir x nem y. Nenhum algoritmo é conhecido para computar o logaritmo discreto na aritmética modular, de um número primo muito grande.