Segurança em redes de computadores

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Redes de comunicação Aspectos de segurança de redes Aula 16
Prof. Celso Cardoso Neto
Agentes Inteligentes e Sistemas Cooperativos
Tecnologias e ferramentas para garantir a segurança de informações
Professor: Alex Avellar
CRIPTOGRAFIA.
Correio eletrônico ( ) pode designar três coisas distintas: a própria mensagem (mandar um ); o serviço de entrega de mensagens (mandar.
Curso de Correspondência Oficial
Segurança da Camada de Transporte
Criptografia e Segurança em Rede Capítulo 1
Segurança de dados william.
SPSATD José Pedro B. Gouveia P. Pinto Nº10252
Cifra de Vigenère Técnicas de Data Mining para cripto-análise
Como a matemática participa da informática?.
Criptografia II.
Reflexões da docência As funções matemáticas como chave para a Criptografia Noélli Ferreira dos Santos
Prof. Celso Cardoso Neto
Sistemas Distribuídos
Introdução a Criptografia
Técnicas Clássicas de Criptografia
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Técnicas Clássicas de Criptografia
Criptografia Quântica
Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II
COMUNICAÇÃO ORGANIZACIONAL
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Aula 1 – Introdução a segurança de dados
Dispositivos de Segurança
Criptografia Quântica
Criptografia - Evolução
Matrizes 2009 Colégio Integrado Jaó. Prof. Paulo..
Documentos Digitais Aula 9.
Técnicas Clássicas de Criptografia
Técnico em Informática
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Ataque KGC Malicioso na Criptografia Sem Certificado José Rodrigo Molina Moraes Sidarta Omar Semprebon da Silva São Leopoldo, 08 de junho de UNISINOS.
Modos de operação das cifras de bloco
Documentos Digitais Aula 8.
Janeiro/20061 / 50COE – Comércio Eletrônico A Ciência do Sigilo História Flávio Augusto Martins Wanderley Professor
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Exercício 3 Função de hash Assinatura digital
SISTEMAS DE INFORMAÇÃO
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Segurança da Informação
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Algoritmos de Chave Pública
Autenticação de Mensagens
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Protocolo MODBUS [ Slide de Abertura com a presença de outras logomarcas ] A segunda opção é a mais apropriada para a presença de mais de duas marcas.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
Aula 1 Comunicação.
Criptografia.
COMUNICAÇÕES É o conjunto de meio técnico e materiais usados para transmissão de mensagens (ligações) faladas e escritas.
Segurança de Redes de Computadores
Tópicos Avançados em Redes
História da Criptografia
SISTEMAS OPERACIONAIS
O INÍCIO CIÊNCIA DA COMPUTAÇÃO por: André Aparecido da Silva Disponível em:
Lista 3 1ª Questão Hallan Cosmo dos Santos – HCS Phillip César Albuquerque Silva - PCAS.
Criptografia - Introdução
Criptografia.
Criptografia simétrica
Transcrição da apresentação:

Segurança em redes de computadores Histórico

Evolução da Escrita Secreta (1) Heródoto. As Histórias. Considerado o “Pai da História”. Narra fatos ocorridos em 480 ac. Demarato, cidadão grego, envia mensagem em tabuletas cobertas com cera, informando sobre a preparação de Xerxes, líder persa, para ataque contra a Grécia. Estratégia utilizada consistira em ocultar a mensagem. 09/04/2017 André Luiz Silva

Evolução da Escrita Secreta (2) Heródoto narra. Histaeu queria encorajar Aristágora de Mileto a se revoltar contra o rei persa. Histaeu raspou a cabeça do mensageiro e escreveu nela a mensagem. A estratégia utilizada também consistira em ocultar a mensagem. 09/04/2017 André Luiz Silva

Evolução da Escrita Secreta (3) O código de Maria, rainha da Escócia. Maria I Stuart, rainha da Escócia contra sua prima rainha Elizabeth da Inglaterra (1586). Sir Francis Walsingham, primeiro secretário e chefe da espionagem inglesa. 09/04/2017 André Luiz Silva

Esteganografia Comunicação secreta que é obtida através da ocultação da mensagem. Derivada das palavras gregas. Steganos (coberto). Graphein (escrever). 09/04/2017 André Luiz Silva

Evolução da Escrita Secreta (4) Heródoto narra várias formas de esteganografia no decorrer do tempo. Antigos chineses escreviam mensagens em seda fina que era amassada e coberta com cera. O mensageiro engolia a bolinha. 09/04/2017 André Luiz Silva

Cifra de transposição Citale espartano Ferramenta que permitia a criptografia de frases utilizando a técnica básica da transposição. Consiste no embaralhamento das letras utilizadas para compor a mensagem que se deseja transmitir (SINGH, 2007). 09/04/2017 André Luiz Silva

Microponto Utilizado pelos alemães na segunda guerra mundial. “Usando artifícios como a técnica do microponto, os alemães enviavam textos secretos de até trinta linhas, que, reduzidos, cabiam no pingo da letra "i", escrita numa máquina de escrever”. Camara de microponto 09/04/2017 André Luiz Silva

Cifra de Substituição Kama-sutra. Escrito pelo estudioso brâmane Vatsyayana no século IV. Recomenda que as mulheres devem estudar 64 artes. Culinária, vestuário, massagem, preparação de perfumes, magia, xadrez, encadernação e carpintaria. A arte da escrita secreta de modo a ajudar as mulheres a esconderem os detalhes de seu relacionamento. Uma das técnicas envolve o emparelhamento ao acaso das letras do alfabeto, substituindo cada letra pela sua correspondente emparelhada. 09/04/2017 André Luiz Silva

Exemplo A D H I K M O R S U W Y Z V X B G J C Q L N E F P T O texto em claro “Encontre-me a meia-noite” transforma-se em USMQSZLU-CU V CUGD-SQGZU. 09/04/2017 André Luiz Silva

Cifra de César Primeiro documento que usou uma cifra de substituição para propósitos militares. Guerras da Gália de Júlio César. Substituía cada letra da mensagem por outra, três letras adiante. 09/04/2017 André Luiz Silva

Cifra É o nome dado a qualquer forma de substituição criptográfica, no qual cada letra é substituída por outra letra ou símbolo. 09/04/2017 André Luiz Silva

Texto claro, chave e algoritmo Em termos de um método geral de codificação: Chave = Texto claro + Chave + Algoritmo

Definições Texto claro – Texto original, não cifrado. Texto cifrado – Texto ilegível (a não ser para o destinatário). Cifrar – Processo de transformação do texto claro em cifrado. Decifrar – Processo de transformar o texto cifrado novamente em claro. Chave – Dados usados para cifrar e decifrar. 09/04/2017 André Luiz Silva

Importância da chave Princípio constante da criptografia definido em 1883 pelo linguista holandês Kerckhoff von Nieuwenhof. La Cryptographie Militaire. “A segurança de um criptosistema não deve depender da manutenção de um criptoalgoritmo em segredo. A segurança depende apenas de se manter em segredo a chave. 09/04/2017 André Luiz Silva

Evolução da escrita secreta Criptografia (kripto = oculto). Ocultar não a mensagem mas o seu significado. Encriptação – Tornar a mensagem incompreensível. Dividida em dois ramos. Transposição (rearranja as letras). Substituição (substitui as letras). 09/04/2017 André Luiz Silva

Transposição Três letras só podem ser rearranjadas de seis maneiras diferentes. Uma frase de trinta e cinco letras pode ser rearranjada com mais de 50.000.000.000.000.000.000.000.000.000.000 arranjos diferentes. Transposições ao acaso oferece um nível muito alto de segurança. Cerca de ferrovia. Cerca de três linhas. 09/04/2017 André Luiz Silva

Substituição Substitui uma letra por outra aleatoriamente, ou por um símbolo cujo significado é conhecido pelo destinatário da mensagem 09/04/2017 André Luiz Silva

Criptoanálise Os criptoanalistas árabes. Análise de frequência. 09/04/2017 André Luiz Silva

Cifra de substituição Hebráica Atbash. Toma-se cada letra da mensagem, anota-se o número de espaços que a letra dista do início do alfabeto e então substituí-la por uma letra que esteja a uma distância igual do fim do alfabeto. 09/04/2017 André Luiz Silva

Ramificações 09/04/2017 André Luiz Silva

A cifra indecifrável Blaise de Vigenère. Tratado sobre a escrita secreta (1586). Um alfabeto normal seguido de 26 alfabetos cifrados. Tornou-se necessária a utilização de uma palavra-chave. 09/04/2017 André Luiz Silva

Quadrado de Vigenère 09/04/2017 André Luiz Silva

Uma busca pelos padrões Palavra-chave Se o K de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é O Se o I de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é M Se o N de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é R Se o G de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é K Uma busca pelos padrões 09/04/2017 André Luiz Silva

Vantagens e desvantagens Imune a análise de frequência. Possui uma imensa quantidade de chaves. Pode usar qualquer palavra inclusive palavras inventadas. Chaves pequenas tendem a repetição de padrões. Necessita de meio seguro para a troca da palavra-chave. 09/04/2017 André Luiz Silva

Grande Cifra Inventada para Luís XIV em 1626 pela equipe de pai e filho Antoine e Bonaventure Rossignol. Mensagem cifrada relatando situação desesperadora dos Huguenotes, que não era conhecida pelos seus inimigos, os franceses, durante a guerra. Rossignol virou uma gíria francesa para um instrumento que abre fechaduras. 09/04/2017 André Luiz Silva

Enigma Máquina inventada pelos alemães para codificar uma mensagem. 09/04/2017 André Luiz Silva

Bletchley Park Antiga instalação militar secreta a 80 km a norte de Londres. Onde se realizaram os trabalhos de decifração de códigos alemães durante a Segunda Guerra Mundial. Alan Turing. Von Newmann. Máquina Colossus. 09/04/2017 André Luiz Silva

Segurança em redes de computadores Confidencialidade Autenticação Integridade Não repudio da mensagem Disponibilidade e controle de acesso 09/04/2017 André Luiz Silva

Segurança em redes de computadores Confidencialidade Somente o remetente e o destinatário deverão entender o conteúdo da mensagem Autenticação O remetente e o destinatário precisam confirmar a identidade da outra parte envolvida Integridade Que o conteúdo não seja alterado 09/04/2017 André Luiz Silva

Segurança em redes de computadores Não repúdio da mensagem É a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria Disponibilidade e controle de acesso DDOS Senhas 09/04/2017 André Luiz Silva