Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Segurança em redes Assinaturas.
Protocolos de Autenticação
Conceituação de Assinatura e Certificação Digital
Exercícios de Revisão Redes de Computadores Edgard Jamhour
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e Segurança em Redes Capítulo 13
Criptografia e Segurança em Redes Capítulo 13
Criptografia e segurança de redes Chapter 14
1 Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por Enrico Alvarez.
Criptografia e Segurança em Redes Capítulo 10
Dornélio Mori Ney Bermudes
Criptografia de chave pública
Uma introdução à criptografia com curvas elípticas
Criptografia II.
Criptografia II.
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Sistemas Seguros 2.2 Distribuição de Chaves
A → B : k * M ( k = fator de ocultação )
Carimbo de Tempo ( timestamping )
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Autenticação de Mensagens
Criptografia de Chave Pública
Protocolos Intermediários Carimbo de Tempo ( timestamping ) Necessidade de provar a existência de um documento em determinada data. A T : M (documento)
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Troca de Chaves Autenticação
Criptografia Quântica
Public Key Infrastructure PKI
Hash HTTPS SSL Certificados.
Segurança 9 capítulo Andrew S. Tanenbaum Maarten Van Steen.
Criptografia Quântica
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
Linhas de Pesquisa FRAMESEC
Projeto de Banco de Dados
Confidencialidade usando Criptografia Simétrica
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança e Auditoria de Sistemas
Sistemas Seguros Criptografia Simétrica e Assimétrica
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Tópicos Avançados em Redes de Computadores
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Algoritmos de Chave Pública
Autenticação de Mensagens
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
MAC499 – Trabalho de Formatura Supervisionado
Criptografia de Chave Pública
Segurança de Redes de Computadores
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
5 – Distribuição de chaves
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Conceituação de Assinatura e Certificação Digital
Autenticação por Mediação Baseado em criptografia por chave secreta Servidor central trata essas chaves, gerando um ticket de acesso que outras aplicações.
Criptografia simétrica
INE 5680 Segurança da Informação e de Redes
Transcrição da apresentação:

Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início e fim. -Características: -Todos os passos devem ser conhecidos, -Sem ambiguidades, -Completo: uma ação para cada situação.

Protocolos Básicos Troca de Chaves Uma técnica de criptografia é uso de chave de sessão. Chave de sessão é assim chamada por ser utilizada uma única vez para uma comunicação particular. Chave de sessão somente existe durante a comunicação.

Protocolos Básicos Troca de chaves com criptografia simétrica A T : Requisição K S, ID B T A : E KA ( K S ) || E KB ( K S ) A : D KA ( K S ) A B : E KB ( K S ) B : D KB ( K S ) A E K S ( N+1 ) B

Protocolos Básicos Troca de chaves com criptografia assimétrica A T : Requisição KU B, ID B T A : KU B A : Gera K S A B : E KU B ( K S ) B : D KR B ( K S ) A E K S ( N+1 ) B Ataque do homem do meio

Protocolos Básicos Interlock Protocol, Ron Rivest and Adi Shamir A B : KU A B A : KU B A : E KU B ( M A ) A B : { E KU B ( M A ) } / 2 B : E KU A ( M B ) B A : { E KU A ( M B ) } / 2 A B : { E KU B ( M A ) } / 2´ B : D KR B ( 1 / 2 || 1 / 2´ ) B A : { E KU B ( M B ) } / 2´ A : D KR A ( 1 / 2 || 1 / 2´ )

Protocolos Básicos Troca de chaves e Mensagens B A : KU B A : Gera K S A : E K S ( M ) A B : E K S ( M ) || E KU B (K S ) B : D KR B ( K S ) B : D K S ( M )

Protocolos Básicos Troca de chaves e Mensagens Compartilhadas A : Gera K S A : E K S ( M ) A B,C,D : E K S (M) || E KU B (K S ) || E KU C (K S ) || E KU D (K S ) B : D KR B ( K S ) B : D K S ( M ) C : D KR C ( K S ) C : D K S ( M ) D : D KR D ( K S ) D : D K S ( M )

Protocolos Básicos Criptografia com múltiplas chaves públicas Alice K A Bob K B Carol K C Dave K A ^ K B Ellen K B ^ K C Frank K A ^ K C M = D Kbc [E Ka [M] ] M = D Kab [E Kc [M] ] M = D Kac [E Kb [M] ]

Protocolos Básicos Assinaturas Múltiplas RSA n = p q K 1 K 2... K t 1 mod ( (p-1) (q-1) ) M K 1 K 2... K t = M (1) M = M K 1 mod n (2) M = M K 2 K 3 mod n (3) M = M K 2 mod n (4) M = M K 3 mod n

Protocolos Básicos Particionamento de Segredos T : Gera R (random bit string tamanho de M) T : S = M R T A : R T B : S A ^ B : M = R S Problema perda de R ou S

Protocolos Básicos Particionamento de Segredos entre N Pessoas T : Gera R, S, T (random bit string tamanho de M) T : U = M R S T T A : R T B : S T C : T T D : U A ^ B ^ C ^ D : M = R S T U

Protocolos Básicos Compartilhamento de Segredos Com simples uso de criptotografia assimétrica T : Gera K S T : E K S ( M ) T : M 1 = E KU A ( E KU B (K S ) ) : M 2 = E KU A ( E KU C (K S ) ) :.... : M n = E KU n-1 ( E KU n (K S ) ) T B,C,D : E K S (M) || M 1 || M 2 ||... || M n

Protocolos Básicos Interpolação Polinômial p - número primo escolhido, onde p > número de partes e p > maior segredo Exemplo: ( 3, n ) F(x) = ( ax 2 + bx + M ) mod p Partes: k i = F(x i ), para n pontos Compartilhamento de Segredos Esquema do limiar ( m, n ) ( qualquer m partes de um total de n ) polinômio de grau m – 1 a,b randômicos e descartados

Protocolos Básicos Compartilhamento de Segredos F(x) = (7x 2 + 8x + 11) mod 13 k 1 = F(1) = (mod 13) k 2 = F(2) = (mod 13) k 3 = F(3) = (mod 13) k 4 = F(4) = (mod 13) k 5 = F(5) = (mod 13) Partes a b.2 + M 3 (mod 13) a b.3 + M 7 (mod 13) a b.5 + M 5 (mod 13)

Protocolos Básicos Esquemas de autenticação são métodos através dos quais alguém pode provar sua identidade, sem revelar conhecimentos importantes e que possam ser usados de forma maliciosa no futuro. A S : senha S : Hash (senha) S : compara com valor previamente armazenado ataque do dicionário

Protocolos Básicos Autenticação com chave compartilhada K A B : N A B A : N B || V = E K ( N A || N B || ID B ) A : D K ( V ) == N A || N B || ID B ? A B : Q = E K ( N B || ID A ) B : D K ( Q ) == N B || ID A ?

Protocolos Básicos Autenticação arbitrada T A T : ID A || E KA ( T A || K S || ID B ) T B : E KB ( T B || K S || ID A ) KA e KB compartilhadas com T

Protocolos Básicos Yahalom A B : ID A || N A B T : ID B || E KB ( ID A,N A,N B ) T A : E KA ( ID B,K S,N A,N B ) || E KB ( ID A,K S ) A B : E KB ( ID A,K S ) || E KS ( N B ) B : D KB ( E KB ( ID A,K S ) ) D KS ( E KS (N B ) )

Protocolos Básicos Needham-Schroeder A T : ID A || ID B || N A T A : E KA ( N A || ID B || K S ) || E KB ( K S || ID A ) A B : E KB ( K S,ID A ) B A : E KS ( N B ) A B : E KS ( N B -1 )

Protocolos Básicos Kerberos A T : ID A, ID B T A : E KA ( N || K S || ID B ) || E KB ( N || K S || ID A ) A B : E KS ( ID A, N ) || E KB ( N || K S || ID A ) B A : E KS ( N+1 )

Protocolos Básicos Autenticação com chave pública A -> B : N B -> A : E KR B ( N ) || ID B A : N == D KU B ( E KR B ( N ) ) ? Ataque do homem do meio