Prof. João Nunes de Souza FACOM UFU

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Capítulo 8: Segurança em Redes
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Sistemas de Informação Redes de Computadores
Criptografia, Certificados Digitais SSL
INF712 – Gerência de Segurança da Informação
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Dornélio Mori Ney Bermudes
Criptografia de chave pública
Uma introdução à criptografia com curvas elípticas
SSL (Secure Sockets Layer) SET (Secure Eletronic Transactions)
Segurança de Sistemas e Redes
RSA - OAEP.
Criptografia II.
Criptografia II.
Criptografia Simétrica
Advanced Encryption Standard
Segurança em Comércio Eletrônico
Técnicas Clássicas de Criptografia
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Prof: Luiz Carlos Zancanella :: INE / UFSC-SC 1 INE 5680 – Aula 000 Segurança da Informação e Segurança de Redes INE-5680 Luiz Carlos Zancanella, D.Sc.
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Técnicas Modernas de Criptografia
Redes de Computadores I
Criptografia & Hashing no PHP
Padrão de Segurança de Rede Sem Fio
Segurança e auditoria de sistemas
Aula 1 – Introdução a segurança de dados
Criptografia Quântica
Sistemas criptográficos simétricos Segredos são compartilhados meditar produz sabedoria phgmw dvtvrgxc vehgruld.
1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.
Segurança em Sistemas Distribuídos Stanley Araujo de Sousa.
Documentos Digitais Aula 9.
Técnicas Clássicas de Criptografia
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Modos de operação das cifras de bloco
Documentos Digitais Aula 8.
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Paulo Roberto Lopes de Souza Robson Cechini Santos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Exercício 2 Função resumo (hash) Assinatura digital
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Algoritmos de Chave Pública
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
S/MIME – Secure/Multipurpose Internet Mail Extension Verônica Taquette Vaz.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
2. Criptografia Simétrica
Protocolo WPA 2 Nome: Rony RGM:51001.
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Números Primos – algoritmos e aplicações
Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica.
Segurança de Redes de Computadores
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Tópicos Avançados em Redes
História da Criptografia
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Criptografia.
Criptografia simétrica
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Algoritmo RSA OLÁ, SEJA BEM VINDO OBJETIVO Entender por que a criptografia de informações é necessária para segurança da informação. Como saber se algoritmo.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
REDES DE COMPUTADORES 1 CRIPTOGRAFIA QUÂNTICA Alunos: Fábio Dias Lopez (ECA ) Luiz Antonio Viana Carapeto (ECA ) Victor Frangipani de.
Criptografia assimétrica
Transcrição da apresentação:

Prof. João Nunes de Souza FACOM UFU CRIPTOGRAFIA Prof. João Nunes de Souza FACOM UFU

Bibliografia Stallings, W. Cryptography and Network Security, Sec Ed, Prentice Hall,1999. http://williamstallings.com/Security2e.html Salomaa, A., Public-Key Cryptography, Springer Verlag, 1990.

Criptografia convencional

Criptoanálise em criptografia convencional

Exemplo de criptografia convencional Ceasar cipher. Criptoanálise trivial Cada letra corresponde a um número de 1 a 26. C = E(p) = (p + k)mod(26) p = D(C) = (C – k)mod(26), k < 26

Exemplo de criptografia convencional Ceasar cipher. O sistema pode ser melhorado associando pares de letras a números. Cada par de letras corresponde a um número de 1 a 26x26. Criptoanálise ainda é trivial. C = E(p) = (p + k)mod(26x26) p = D(C) = (C – k)mod(26x26), k < 26x26

Criptografia convencional moderna Cifragem por blocos. DES, IDEA, BLOWFIH, RC5, CAST, AES, etc, ..... O algoritmo é público. A segurança depende apenas da chave. Exemplo didático. DES. DES = Data Encryption Standart Padrão internacional para cifragem por blocos.

DES

DES

Modos de operação

Modos de operação

Distribuição de chaves Este é o grande problema da criptografia convencional.

Distribuição de chaves

Criptografia de chave pública

Confidencialidade

Autenticidade

Confidencialidade e autenticidade

Cifrando e decifrando no RSA

1. Selecionar p e q p e q deve ser primos grandes. Ser grande significa ter mais de 100 bits. A segurança do RSA está na dificuldade de calcular p e q sabendo n = pq. Observe que n é público e p e q são secretos. Para encontrar p e q utilizamos algoritmos probabilísticos.

2. Cálculos de n e Φ É fácil calcular n e Φ.

3. Seleção de e O número e deve ser tal que, gcd( Φ(n), e ) = 1, 1 < e < Φ(n) Isto é necessário para que e tenha inverso multiplicativo.

4. Cálculo de d O cálculo de d é fácil. d é o inverso multiplicativo de e. d.e = 1 mod( Φ(n) ) Existem algoritmos eficientes que calculam d. Algoritmo de Euclides extendido.

As chaves.

Exemplo de aplicação do RSA Considere o texto em claro: SAUNOIN TAAS Associe cada letra do alfabeto a uma letra. A = 01, B = 02, C = 03, .........., Z = 26 espaço em branco = 00 SA UN OI N TA AS 1901 2114 1509 1400 2001 0119

Exemplo de aplicação do RSA Texto em claro: SAUNOIN TAAS Texto em claro representado por números: M = 1901 2114 1509 1400 2001 0119

Exemplo de aplicação do RSA No RSA, considere: Selcione: p = 47, q = 49. Calcule: n = 2773, Φ(n) = 2668. Selecione: e = 17 Observe que gcd( 2668, 17 ) = 1, 1 < 17 < 2668

Exemplo de aplicação do RSA Calcule d. d é o inverso multiplicativo de 17. d.17 = 1 mod( 2668 ) Logo, d = 157

É possível falar um pouco mais? Assinatura digital, protocolos criptográficos, provas de conhecimento zero, senhas. etc, etc, ........................

MUITO OBRIGADO.