Exercício 3 Função de hash Assinatura digital

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Segurança em redes Assinaturas.
Redes de comunicação Aspectos de segurança de redes Aula 16
Rodrigo Aldegheri Thais Rachel Thiago Felix Thomas Holland Engenharia de Computação - PUC-CAMPINAS 1.
Professor: Alex Avellar
Conceituação de Assinatura e Certificação Digital
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Funções de hash unidirecionais
Uma introdução à criptografia com curvas elípticas
Segurança de Sistemas e Redes
Criptografia II.
PERÍCIA EM INFORMÁTICA
Marco Antonio Montebello Júnior
Funções Criptográficas de Hash
GERENCIAMENTO DE CHAVES PÚBLICAS. Gerenciamento de chaves públicas Abril de 2006 Criptografia de Chave Pública 2 Problema: Se Alice e Bob não se conhecem.
Autenticação de Mensagens
Criptografia Simétrica
Criptografia de Chave Pública
Função Hash Integridade ?
Função Hash e Autenticação em Redes de Computadores
Criptografia & Hashing no PHP
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Company LOGO Criptografia de dados em PHP.
1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Documentos Digitais Aula 9.
Confidencialidade usando Criptografia Simétrica
Assinatura eletrônica e documentos digitais
DNSSEC.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Assinaturas digitais.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Documentos Digitais Aula 8.
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
Segurança de rede Exercício 3 Certificados digitais.
Sistemas Seguros Criptografia Simétrica e Assimétrica
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Exercício 2 Função resumo (hash) Assinatura digital
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Algoritmos de Chave Pública
Autenticação de Mensagens
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
S/MIME – Secure/Multipurpose Internet Mail Extension Verônica Taquette Vaz.
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica.
A Assinatura Digital.
MAC499 – Trabalho de Formatura Supervisionado
Segurança de Redes de Computadores
Segurança da Informação Exercício 1 Encriptando uma mensagem com chave simétrica.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
SISTEMAS OPERACIONAIS
Conceituação de Assinatura e Certificação Digital
CERTIFICADO DIGITAL FÁBIO DE MORAIS SILVANA TAKEDA MISAKI WILLIAM TZI WEI FERREIRA LEE.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Exercício 3 Função de hash Assinatura digital Segurança de rede Exercício 3 Função de hash Assinatura digital

Função resumo (hash) A função resumo (função de hash), é uma função matemática que transforma um conjunto de dados como, por exemplo, páginas de um texto, em uma pequena sequência de tamanho fixo (resumo criptográfico). Essa sequência identifica de forma única, o arquivo original. Não deve ser possível obter a informação original inteira a partir do resumo.

Colisões Como a função de hash é limitada a 128, 256 ou 512 bits, podem ocorrer colisões (saídas iguais para entradas diferentes). Quanto maior a dificuldade de produzir colisões, mais eficiente é o algoritmo.

Assinatura digital Objetivo é prover, em modo digital, as mesmas características da assinatura em papel. Concede a prova de quem é o autor do documento.

Propriedades da assinatura digital Observe que são as mesmas propriedades exigidas de um documento assinado. Autenticidade – O autor da mensagem é realmente quem diz ser. Integridade – Se a mensagem enviada sofreu alguma alteração. Irretratabilidade – O emissor não consegue negar sua autoria.

Processo de assinatura Consiste em gerar um resumo criptográfico da mensagem e ... Cifrar este resumo com a chave privada do assinante. Obrigatoriamente com a chave privada, já que a chave usada na criptografia é pública.

O que é enviado... O texto claro e o resumo assinado são enviados para o receptor.

Processo de verificação Decifrar o resumo assinado utilizando a chave pública do assinante. Resulta no resumo. Comparar o resumo resultante deste processo, com o resumo criado pelo transmissor do documento. Isto pode ser obtido, já que o documento em texto claro foi enviado para o receptor que pode colocá-lo na mesma função resumo.

Tarefa Nesta tarefa você irá criar uma mensagem, inseri-la em uma função de hash para obter o resumo da mensagem e assiná-la com a sua chave privada. Entre no diretório /experimentos que você criou na última aula.

Gerando a chave secreta Gere uma chave secreta RSA de 2048 bits de tamanho. openssl genrsa –out RA_chave_privada 2048

Extraindo a chave pública Extraia a chave pública, a partir da secreta, para um arquivo separado. openssl rsa -in RA_chave_privada -pubout -out RA_chave_publica

Criando o resumo (hash) Crie o arquivo de texto com a mensagem que será assinada. Utilize o editor de textos de sua escolha. Chame-a de RA_mensagem.txt. Gere um resumo criptográfico SHA-1 da mensagem que você acabou de criar, armazenando-o em um arquivo chamado RA_hash.txt. openssl dgst –sha1 –out RA_hash.txt RA_mensagem.txt

Visualizando o resumo (hash) Visualize o resumo utilizando o comando cat. cat RA_hash.txt

Assinando o hash Cifre o resumo (hash) com a chave privada. openssl rsautl –sign –in RA_hash.txt –inkey RA_chave_privada –out doc_assinado.asc 2. O documento e a assinatura formam o texto assinado e são enviados para o destinatário.

Verificando a assinatura (1) Lembre-se que o destinatário possui apenas a chave pública do remetente. Logo, o destinatário consegue verificar se a assinatura é verdadeira decriptando o resumo utilizando a chave pública do assinante. openssl rsautl –verify –pubin –inkey RA_chave_publica –in doc_assinado.asc

Verificando a assinatura (2) É exibido na tela o hash SHA-1 decifrado. Utilize, mais uma vez, o comando openssl dgst para gerar novamente o hash e verifique se é o mesmo obtido com o comando anterior. openssl dgst –sha1 mensagem_bob.txt openssl dgst –sha1 –out RA_hash.txt RA_mensagem.txt

Enviando Envie a mensagem assinada e a chave publica, por e-mail. (andre.silva@puc-campinas.edu.br). Tenha certeza de que a assinatura da mensagem poderá ser verificada.

Responda 1) A assinatura digital em um documento provê quais serviços? Confidencialidade. Autenticidade. Integridade. Não repúdio. Disponibilidade. 2) Pesquise: Quais são os algoritmos mais utilizados para gerar resumos criptográficos? 3) Qual a vantagem de se assinar resumos ao invés de se assinar textos inteiros? 4) Todos os métodos de assinatura digital envolvem a criação de resumos?