Seminário Criptografia

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Redes de comunicação Aspectos de segurança de redes Aula 16
Teorias de Sistemas de Informação
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
1 Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por Enrico Alvarez.
Criptografia e Segurança em Redes Capítulo 10
Criptografia e Segurança em Rede Capítulo 1
Dornélio Mori Ney Bermudes
Uma introdução à criptografia com curvas elípticas
Redes Privadas Virtuais (VPN)
Segurança de Sistemas e Redes
RSA - OAEP.
Como a matemática participa da informática?.
Criptografia II.
Criptografia II.
Sistemas Distribuídos
Auxilio a Resolução da Lista de Exercícios
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Autenticação de Mensagens
Criptografia de Chave Pública
Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Sumário Introdução a Segurança
Gerencia de Redes Redes de Computadores II
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6 FABIO BONAMIN. FERRAMENTAS PARA GARANTIR A SEGURANÇA ICP é a Infra-estrutura de Chaves Públicas Documento eletrônico que permite efetuar transações.
Hash HTTPS SSL Certificados.
Aula 1 – Introdução a segurança de dados
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Criptografia - Evolução
Documentos Digitais Aula 9.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Assinaturas digitais.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança e Auditoria de Sistemas
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Tópicos Avançados em Redes de Computadores
Exercício 2 Função resumo (hash) Assinatura digital
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Algoritmos de Chave Pública
Autenticação de Mensagens
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
VPN Virtual Private Network.
S/MIME – Secure/Multipurpose Internet Mail Extension Verônica Taquette Vaz.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Segurança, Controle e Auditoria de Dados
3. Criptografia Assimétrica
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Introdução à Criptografia Moderna Seminário do Projeto 2 8/6/20151André Guedes - agl / Rodrigo Diêgo - rdma.
Segurança de Redes de Computadores
Projeto de Criptografia Jorge Ferraz (jfof) Marcus Vinicius (mvgs)
Segurança na Internet – SSL/TLS
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Serviço de segurança Dupla: Leonardo e Marcos
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Seminário Criptografia UFPE – Sistemas de Informação 2011.2

Equipe Caio Albuquerque Julio Souza Osman Ximenes Ricardo Barreto Rubem Salzano Silas Donato

Roteiro O que é? História Aplicações em SI Fundamentos Matemáticos Assinatura Digital Criptografia de Chaves Públicas Método Diffie-Hellmann RSA Criptografia Quântica

O que é? “Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o intuito de que possa ser reconhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado.” Ramo da matemática, parte da criptologia.

O que é?

O que é? Objetivos: Confidencialidade; Integridade; Autenticação; Não-repúdio/Irretratabilidade.

História O primeiro uso documentado da criptografia foi em torno de 1900 a.C., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.

História No decorrer da história, existem vários relatos do uso da criptografia para os mais variados fins: Amor Muito comum durante o Império Romano, quando também ficou famosa a “Cifra de César”

História Guerra Diplomacia

Aplicações em SI Na área de sistemas de informação, são inúmeras as aplicações da Criptografia (que atua na área de Segurança da Informação). Aplicações simples; VPN; SSL e SSH.

Aplicações em SI (aplicações simples) HD criptografado Email

Aplicações em SI (VPN) “Rede construída em cima de uma rede de comunicações pública (normalmente a internet).”

Aplicações em SI (SSL e SSH) SSL - Secure Socket Layer SSH – Secure SHell Protocolos usados em sites seguros. Eles permitem o tunelamento de canais de comunicação de modo que o tráfego seja criptografado.

Fundamentos Matemáticos Aritmética modular; Números primos; Pequeno teorema de Fermat. E outros fundamentos da Matemática Discreta.

Conceitos Técnicos

Assinatura Digital Termo da legislação; “Prova inegável de que uma mensagem veio do emissor.” “refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica.”

Criptografia de Chaves Públicas

Método Diffie-Hellman Método de criptografia desenvolvido por Whitfield Diffie e Martin Hellman em 1976; Não se baseia em chaves públicas, se baseia em cálculos de logaritmos discretos e no fraco poder computacional dos computadores; Já tinha sido previamente inventado por Malcolm Williamson.

RSA Algoritmo de criptografia de dados que deve seu nome a três professores do MIT (fundadores da atual empresa RSA Data Security Inc.): Ronald Rivest, Adi Shamir e Leonard Adleman. È a mais bela implementação de chaves públicas e é um dos mais seguros, já que nunca foi quebrado. Alia criptografia e assinatura digital.

RSA No RSA as chaves são geradas desta maneira: Escolha de forma aleatória dois números primos grandes e , da ordem de 10100 no mínimo. Compute Compute a função totiente em : . Escolha um inteiro tal que 1 < < , de forma que e sejam primos entre si. Compute de forma que , ou seja, seja o inverso multiplicativo de em . No passo 1 os números podem ser testados probabilisticamente para primalidade No passo 5 é usado o algoritmo de Euclides estendido, e o conceito de inverso multiplicativo que vem da aritmética modular Por final temos: A chave pública: o par de números e A chave privada: o par de números e

Criptografia Quântica Área em desenvolvimento da criptografia. Utiliza os princípios da mecânica quântica. Vantagens: Não necessitar comunicações prévias; Permitir a detecção de intrusos; Ser segura mesmo para um poder computacional ilimitado.

Referências www.cin.ufpe.br/~ruy Wikipédia Professor Ruy J. Guerra B. de Queiroz Grupo de Teoria da Computação Wikipédia

Dúvidas e Conclusões

Perguntas Respondidas Cite e explique a finalidade para as empresas de três aplicações da Criptografia na área de Sistemas de Informações: VPN: O VPN é uma aplicação que permite uma comunicação segura e não violável entre pontos submersos num ambiente não-seguro e violável (na maioria das vezes a internet). Essa é uma aplicação muito importante para as empresas, pois elas podem criar meios de comunicação seguros entre suas unidades e permitir que seus funcionários acessem suas informações de casa/remotamente. HD Criptografado: Utilizar HD’s onde os dados guardados não podem ser lidos por qualquer computador não-conhecido e só podem ser acessados por meio de senha é de suma importância para muitas empresas. Essa característica tem fundamento no fato de que muitas empresas tem enorme preocupação com a segurança de suas informações. Nenhuma empresa quer que informações secretas caiam nas mãos de seus concorrentes. SSL e SSH: SSL e SSH são dois protocolos utilizados pelos chamados “sites seguros”. Esses protocolos permitiram que muitas empresas como bancos e órgãos governamentais utilizassem a internet, que é um ambiente não seguro, de forma tranqüila para fazer negócios com seus clientes.

Perguntas Respondidas Explique e exemplifique o motivo de alguns conceitos matemáticos serem tão importantes na área da Criptografia: Alguns conceitos matemáticos como números primos e aritmética modular são muito importantes na área da Criptografia pois eles se utilizam do fraco poder computacional dos atuais computadores para criptografar mensagens. Um bom exemplo disso é o caso dos números primos. Sabe-se que dois números primos multiplicados originam um número que só é divisível por esses números primeiros e por 0. Quando falamos de números muito grandes, dado um número desse tipo como exemplo, é computacionalmente inviável descobrir que dois números primos o originam.

Perguntas Respondidas Explique como funciona o método de Chaves Públicas utilizado em Criptografia: O método de criptografia de chaves públicas funciona da seguinte forma: todos os usuários participantes da conversa possuem uma chave pública e uma chave privado. Dado qualquer usuário de uma aplicação desse tipo como exemplo, é conhecido por todos os outros participantes sua chave pública, porém só ele mesmo conhece sua chave privada. Se qualquer participante quiser enviar uma mensagem para esse nosso usuário-exemplo, basta utilizar-se de sua chave pública para criptografar a mensagem. Essa mensagem só poderá ser decodificada pelo detentor da chave privada do nosso usuário-exemplo.