1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Segurança em redes Assinaturas.
OS ALGORITMOS DA ADIÇÃO E DA SUBTRAÇÃO
Conceituação de Assinatura e Certificação Digital
Criptografia, Certificados Digitais SSL
Estatística Aula 11 Prof. Marllus Gustavo Ferreira Passos das Neves
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Criptografia e Segurança em Redes Capítulo 10
Dornélio Mori Ney Bermudes
Criptografia de chave pública
Funções de hash unidirecionais
Segurança de dados william.
RSA - OAEP.
Strings: Cadeia de Caracteres
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Criptografia de Chave Pública
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Troca de Chaves Autenticação
Função Hash e Autenticação em Redes de Computadores
Criptografia & Hashing no PHP
Prof. João Nunes de Souza FACOM UFU
CADEIA DE CARACTERES (Strings)
Segurança e auditoria de sistemas
Gerencia de Redes Redes de Computadores II
Company LOGO Criptografia de dados em PHP.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Introdução à Criptografia
Criptografia de Dados Recursos Computacionais
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Seminário Teoria da Informação
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Exercício 2 Função resumo (hash) Assinatura digital
Algoritmos de Chave Pública
Reed-Solomon Error Correction
Aula de Monitoria – Miniprova
Autenticação de Mensagens
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
S/MIME – Secure/Multipurpose Internet Mail Extension Verônica Taquette Vaz.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Mini Curso Ferramentas de Manutenção
Criptografia Assimétrica e Autenticação de Mensagens
Números Primos – algoritmos e aplicações
Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica.
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Criptografia de Chave Pública
Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços Dezembro/2010 Itabaiana/SE Universidade Federal de Sergipe –
Segurança de Redes de Computadores
Prof. Renato de Oliveira Bastos
Tópicos Avançados em Redes
Everest MINI CURSO FERRAMENTAS DE MANUTENÇÃO. PROCESSO DE INSTALAÇÃO Depois de baixar o programa desejado, que no caso o que vamos aprender como instala.
Segurança na Internet – SSL/TLS
Andréa Iabrudi 1 Universidade Federal de Ouro Preto - UFOP Departamento de Computação - DECOM Programação de Computadores I.
INTRODUÇÃO A COMPUTAÇÃO ENG. CIVIL Professora: Fabíola Gonçalves. UFU Universidade Federal de Uberlândia.
Conceituação de Assinatura e Certificação Digital
MATEMÁTICA FINANCEIRA Calculadoras Científicas docente.ifrn.edu.br/julianaschivani Profª Juliana Schivani.
Agora que você faz parte da Comunidade da Consocial Virtual você pode acessar materiais para entender mais sobre os temas, participar das discussões e.
Questionário (Básico) Autor: Skyup Informática. Atividade - Questionário O módulo permite criar uma série de questões, que deverão ser respondida pelos.
Algoritmo RSA OLÁ, SEJA BEM VINDO OBJETIVO Entender por que a criptografia de informações é necessária para segurança da informação. Como saber se algoritmo.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.

1. Introdução

2. Inicialização da aplicação Testes de Algoritmos Controle do RSA Log de Cálculos Área de desenvolvimento

Obter valor da chave pública (N,E); 2. Inicialização da aplicação Criação do objeto RSA; Obter valor da chave pública (N,E); Obter valor da chave privada (N,D); Passar o objeto RSA para a aplicação.

3. Gerando as Chaves do RSA Valores das chaves do RSA Gerando novas chaves RSA

N = P * Q; FI(N) = (P – 1)*(Q – 1); E = X | mdc(X,FI(N)) = 1; 3. Gerando as Chaves do RSA Escolha de dois primos aleatórios P e Q, onde P * Q seja difícil de fatorar; N = P * Q; FI(N) = (P – 1)*(Q – 1); E = X | mdc(X,FI(N)) = 1; D = inverso de E mod FI(N); achado através do Algoritmo Extendido de Euclides; Chave Pública = (N , E); Chave Privada = (N , D).

3. Gerando as Chaves do RSA Publica a chave pública (N , E) Guarda a chave privada (N , D) Amostra dos cálculos feitos durante a geração das Chaves do RSA.

4. Criptografando Mensagens 1. Digita-se a chave pública de alguém (N , E) 3. Clica em Gerar mensagem 2. Digita-se a mensagem 4. Resultado da Mensagem criptografada

Obtém a string da transformação do texto em ASCII; 4. Criptografando Mensagens Obtém a string da transformação do texto em ASCII; Divide a string em blocos de algarismos x representando números menores que N; Criptografa cada bloco com a seguinte expressão: x ^ E mod N; A mensagem criptografada é a concatenação dos blocos criptografados.

4. Criptografando Mensagens Depois de gerada a mensagem, basta copiar e enviar a mensagem

5. Descriptografando Mensagens 2. Clica em Ver mensagem 1. Digita a mensagem criptografada 3. Obtém-se a mensagem original que foi enviada.

Obtém os blocos de algarismos x criptografados por x ^ E mod N; 5. Descriptografando Mensagens Obtém os blocos de algarismos x criptografados por x ^ E mod N; Descriptografa cada bloco com a seguinte expressão: x ^ D mod N; A concatenação dos blocos descriptografados gera uma string da representação da mensagem em ASCII; Obtem-se a mensagem original do valor ASCII.

5. Descriptografando Mensagens Agora temos a mensagem original.

Pode-se enviar mensagens com mais segurança; 5. Conclusões Pode-se enviar mensagens com mais segurança; Aplicativo apenas para experimento; Melhor performance com primos maiores;

Professor Jaime Evaristo Grupo de desenvolvimento Criptografia RSA maRcello junior marcuS túlio Alex moreira UFAL Professor Jaime Evaristo Universidade Federal de Alagoas