Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Criptografia Assimétrica
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Criptografia, Certificados Digitais SSL
INF712 – Gerência de Segurança da Informação
Segurança da Camada de Transporte
Criptografia e Segurança de Rede Capítulo 7 Quarta Edição por William Stallings Tradução: Carlos Daniel Abreu.
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
1 Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por Enrico Alvarez.
Criptografia e Segurança em Redes Capítulo 10
Dornélio Mori Ney Bermudes
Criptografia de chave pública
Uma introdução à criptografia com curvas elípticas
RSA - OAEP.
Criptografia II.
Criptografia II.
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Criptografia: Algoritmo RSA por: Bernardino Sant’ Ana Júnior
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Logaritmos Discretos e Grupos
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Autenticação de Mensagens
Criptografia de Chave Pública
Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.
Troca de Chaves Autenticação
Função Hash e Autenticação em Redes de Computadores
Prof. João Nunes de Souza FACOM UFU
Segurança e auditoria de sistemas
Gerencia de Redes Redes de Computadores II
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
Sistemas criptográficos simétricos Segredos são compartilhados meditar produz sabedoria phgmw dvtvrgxc vehgruld.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.
Linhas de Pesquisa FRAMESEC
Confidencialidade usando Criptografia Simétrica
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Criptografia de Dados Recursos Computacionais
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete.
Tópicos Avançados em Redes de Computadores
Exercício 2 Função resumo (hash) Assinatura digital
Algoritmos de Chave Pública
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
2. Criptografia Simétrica
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Segurança, Controle e Auditoria de Dados
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica.
MAC499 – Trabalho de Formatura Supervisionado
Criptografia de Chave Pública
Segurança de Redes de Computadores
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Projeto de Criptografia Jorge Ferraz (jfof) Marcus Vinicius (mvgs)
Tópicos Avançados em Redes
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
SISTEMAS OPERACIONAIS
Algoritmo RSA OLÁ, SEJA BEM VINDO OBJETIVO Entender por que a criptografia de informações é necessária para segurança da informação. Como saber se algoritmo.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos

Revolucionou a história da criptografia Algoritmos baseados em funções matemáticas Uso da criptografia assimétrica –chave pública e chave privada Confidencialidade, autenticação e distribuição de chaves Características importantes : –impossibilidade computacional de se obter chave privada. –possibilidade de uso das duas chaves para criptografia. Sistemas criptográficos assimétricos

Benefícios da Criptografia Assimétrica Autenticidade meditar produz sabedoria phgmw dvtvrgxc vehgruld meditar produz sabedoria meditar produz sabedoria phgmw dvtvrgxc vehgruld meditar produz sabedoria Confidencialidade, ou sigilo

Requisitos do Sistema ( postulados de Diffie e Hellman ) Fácil para B, gerar o par de chaves (KU b, KR b ). Fácil para A, conhecendo a KU b, gerar texto cifrado C = E KUb ( M ). Fácil para B, usando a KR b, abrir o texto cifrado M = D KRb ( C ). Difícil encontrar KR b, conhecendo KU b. Difícil recuperar texto plano, conhecendo KU b e o texto cifrado. Função de E / D independente de ordem M = E KUb { D KRb ( M ) } Sistemas criptográficos assimétricos

Algoritmo RSA ( Ron Rivest, Adi Shamir e Len Adleman ) Blocos com valores binários menores que n, Tamanho do bloco é k bits, onde 2 k < n 2 k+1 KU = {e,n} KR = {d,n} Texto cifrado: C = M e mod n Texto Plano: M = C d mod n = (M e ) d mod n = M ed mod n Requisitos do Algoritmo É possível encontrar e, d, n tal que M ed = M mod n para todo M < n É relativamente fácil calcular M e e C d para todos os valores de M < n É improvável determinar d dado e, n

Geração da Chave Selecione p.qp e q primos Calcular n = p q Calcular (n) = (p-1) (q-1) Selecionar e inteiro gcd( (n),e) = 1; 1 < e < (n) Calcular d d = e -1 mod (n) Chave Pública KU = { e, n } Chave Privada KR = { d, n } Cifrar Texto Plano:M < n Texto Cifrado:C = M e (mod n) Descifrar Texto Cifrado:C Texto Plano:M = C d (mod n) Algoritmo Sintetizado Algoritmo RSA (Ron Rivest, Adi Shamir e Len Adleman)

Exemplo Geração de Chaves Selecionar dois números primos, p = 7 e q = 17 Calcular n = p q = 7 x 17 = 119 Calcular (n) = ( p - 1)( q - 1) = 96. Selecionar e tal que e é relativamente primo à (n) = 96 e menor que (n); neste caso, e = 5 Determinar d tal que de = 1 (mod 96) e d < 96; logo d = 77, visto que 77 x 5 = 385 = 4 x Assim: KU = { 5, 119 } e KR = { 77, 119 }

Algoritmo RSA ( Ron Rivest, Adi Shamir e Len Adleman ) KU = 5, = | Texto Plano 19 Cifrar | | Texto Cifrado 66 KR = 77, = 1, | , Descifrar | | Texto Plano 19

Para Usar –Um algoritmo e uma chave –A e B compartilham o algoritmo e a chave Chave Secreta X Chave Pública Para Usar –Um algoritmo e duas chave –A e B trocam chave públicas Para a segurança –Chave secreta –Impossibilidade de descifrar a mensagem –Algoritmo + amostra do texto cifrado não é suficientes para determinar a chave Para a segurança –Uma chave pública –Impossibilidade de descifrar a mensagem –Algoritmo + amostra do texto cifrado + chave pública não determina a chave privada Sistemas criptográficos

P E KsKs C D KsKs P Uso de Sistemas Criptográficos para Sigilo sigilo // KsKs D KR b E KU b sigilo + identificação

B A : KU B ou A: obtém KU B A : Gera K S A : E K S ( M ) A B : E K S ( M ) || E KU B (K S ) B : D KR B ( K S ) B : D K S ( M ) Protocolo Criptográfico para Sigilo -A e B trocam Ks -Custo sigilo? -E K S ( M ) ??? -E KU B (K S )