Protocolos Intermediários Carimbo de Tempo ( timestamping ) Necessidade de provar a existência de um documento em determinada data. A T : M (documento)

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Sistemas distribuídos
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
NOVA DEMANDA DE EDUCAÇÃO INFANTIL
Conceituação de Assinatura e Certificação Digital
Multicast: Tendências, Desafios e Aplicações.. Multicast O que é ? Trata-se de uma comunicação multiponto que permite o envio de informações a diversos.
Criptografia e segurança de redes Chapter 14
Funções de hash unidirecionais
Segurança em documentos eletrônicos Softplan/Poligraph
Nota Fiscal Eletrônica
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Sistemas Seguros 2.2 Distribuição de Chaves
Certificação Digital.
A → B : k * M ( k = fator de ocultação )
Certificação Digital ICP-Brasil
Carimbo de Tempo ( timestamping )
Assinador de Documentos
TRABALHO 4: E NTENDENDO UM B ANCO DE D ADOS Camilla Takegami Adania 12/05/2012 UNICAMP- F ACULDADE DE E NGENHARIA Q UÍMICA E SPECIALIZAÇÃO EM G ESTÃO DA.
Níveis de segurança –Proteção no nível de serviços –Proteção no nível da aplicação Investimentos no Brasil ordem de R$ 500 milhões ano, 3 – 5 % do volume.
Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.
Troca de Chaves Autenticação
Função Hash e Autenticação em Redes de Computadores
Public Key Infrastructure PKI
Hash HTTPS SSL Certificados.
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Documentos Digitais Aula 9.
Sistema de Informação Modelagem de Negócio UML
Sistemas Seguros 3.2 Certificados Digitais 3.3 ICP-Brasil.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Assinaturas digitais.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Avaliação de Desempenho Simulação
CERTIFICADO DE ATRIBUTOS
Gerenciamento de chaves públicas
Desafios Tecnológicos da NFe
Importação e Exportação Bachup’s e cópia de segurança.
Resposta da Questão 1 do Exercício de DFD
Exercício 3 Função de hash Assinatura digital
Seminário Teoria da Informação
Gestão e Automação de Documentos
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
FLUXO DO PROCESSO DE SEGURO
Seminário Criptografia
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Exercício 2 Função resumo (hash) Assinatura digital
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Procuração Eletrônica Como outorgá-la na Receita Federal do Brasil.
Autenticação de Mensagens
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
6 Certificados Digitais
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Detalhes a serem observados nos RGs. Estado de São Paulo
Sistemas de Informação Segurança e Auditoria de Sistemas SI19 – Criptografia – Parte E Prof. Edson Yassuo
GESTÃO DE T.I. E DIREITO Patentes de software Contratos Digitais Assinatura Digital Privacidade e Direitos do Consumidor Responsabilidade Civil na Informática.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
Legalidade na ICP e a falta de uma hierarquia geográfica Prof. Fábio Borges.
5 – Distribuição de chaves
Oportunidades Banco Brasil MÓDULOS DE TREINAMENTO PORTAL MAIS BB 1 1.
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
OU PASSO 01 PASSO 02 PEOCESSO SELETIVO ESPECIAL (EDUCAÇÃO DO CAMPO) Inscrição e acompanhamento PASSO 04 Usuário.
Conceituação de Assinatura e Certificação Digital
Propostas do Serviço da Juventude Lê atentamente a informação seguinte. Em caso de dúvida, contacta-nos para o
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
Certificação Digital e Assinatura Digital. A Certisign *Ponto de Atendimentos Fonte: Revista Exame Melhores e Maiores Escritórios Porto Alegre.
SAG e-Recurso – Nova Assinatura Digital II – Assinar Minutas Baixadas.
Transcrição da apresentação:

Protocolos Intermediários Carimbo de Tempo ( timestamping ) Necessidade de provar a existência de um documento em determinada data. A T : M (documento) T A : t m (carimbo de tempo) Problemas? Privacidade? Base de dados? Erros de transmisão? Confiança no arbitro?

Protocolos Intermediários Timestamping com assinatura digital A T : H m T : t n T A : S KR T ( H m t m ) Problemas? Produção de carimbo quando desejado

Protocolos Intermediários Linking Protocol A T : H m, A T A : S KR T ( n, A, H m, t n, I n-1, H m-1, t n-1, L n ) onde: L n = H ( I n-1, H m-1, t n-1, L n-1 ) após próximo carimbo T A : I n+1 Problemas? Documento fictício

Protocolos Intermediários Protocolo distribuído A : V 1, V 2, V 3,... V k onde: V i = produzidos por geradores pseudo-randômicos seguros A P 1 : H m, V 1 A P 2 : H m, V A P k : H m, V k P i A : S KR P ( H m, t n ) A : armazena

Protocolos Intermediários Assinatura em grupo (1)Somente membros do grupo podem assinar, (2)Quem recebe pode verificar que a assinatura é válida e pertence ao grupo, (3)Quem recebe não consegue identificar qual membro do grupo assinou, (4)No caso de disputa, ou após um período estabelecido, a assinatura pode ser aberta para revelar a identidade de quem assinou,

Protocolos Intermediários Assinatura em grupo (1) Arbitro gera um conjunto de KUKR´s e entrega a cada membro do grupo uma lista de KUKR´s única. Total de KUKR´s = n * m ( n membros, m par de chaves cada membro ) (2)Arbitro publica a conjunto de KU´s em ordem aleatória. (3)Quando um membro deseja assinar um documento, escolhe uma chave aleatoriamente de sua lista pessoal. (4) Quando alguém deseja verificar a qual grupo pertence a assinatura, busca no conjunto a KU´s e verifica a assinatura. (5) No caso de disputa, arbitro sabe a quem pertece a KU.