Cifragem de blocos Modo do Livro de Códigos (Electronic Code Book)

Slides:



Advertisements
Apresentações semelhantes
DIVISÃO DA CIRCUNFERÊNCIA
Advertisements

Capítulo 8: Segurança em Redes
Aula 2 – Modos de criptografia
Programação Orientada a Objetos Segundo Trabalho Bernardo Franceschin Eduardo Câmara Pablo Musa Blocos Interativos.
LINGUAGEM DE PROGRAMAÇÃO ORIENTADA A OBJETOS INSTRUÇÕES DE CONTROLE – PARTE I Prof. Thiago Pereira Rique
Exercícios de Revisão Redes de Computadores Edgard Jamhour
O que é Segurança da Informação
ESTRUTURA DE UM PROGRAMA
Lempel-Ziv Welch - Descompressão
Criptografia e Segurança de Rede Capítulo 6
Criptografia e Segurança em redes capitulo 11.
Criptografia e segurança de Redes Capítulo 12
Criptografia e Segurança em redes capítulo 11
Criptográfia e segurança na rede Capitulo 12
(In)Segurança em Redes Wireless
Linguagem C Estruturas de Seleção.
Criptografia Web (Apache + PHP)
RSA - OAEP.
DESENVOLVIMENTO DE COMÉRCIO ELETRÔNICO
Criptografia Simétrica
Segurança em Redes wireless
Criptografia de Chave Simétrica
Estruturas de Controle
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Como subdividir um arquivo para a criptografia simétrica
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Função Hash e Autenticação em Redes de Computadores
Criptografia & Hashing no PHP
Prof. João Nunes de Souza FACOM UFU
Segurança em Redes Sem fio
Linhas de Pesquisa FRAMESEC
Introdução a Computação Móvel Segurança em Redes Sem Fio
Documentos Digitais Aula 9.
Confidencialidade usando Criptografia Simétrica
ALGORITMOS.
JAVA Orientação a Objetos Sun Campus Ambassador Aula 5.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.
Linguagem de Programação JAVA
Segurança e Auditoria de Sistemas
Modos de operação das cifras de bloco
Documentos Digitais Aula 8.
PCI- Estrutura de Repetição
Segurança em Sistemas Informáticos Ana Fernandes – 1.
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Capítulo 8 Segurança em rede © 2010 Pearson Prentice Hall. Todos os direitos reservados.slide.
Algoritmos e Estrutura de Dados I
Paulo Roberto Lopes de Souza Robson Cechini Santos
Seminário Teoria da Informação
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Vetores Unidimensionais Sistemas de Informação Desenvolvimento de Sistemas para Web Prof. Gale.
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Segurança de redes wireless
Vetores Unidimensionais Prof. Gale. A Variável A  Ilustrando: O que aconteceria no algoritmo... A  3 Escreva A A  5 Escreva A 3 5.
Criptografia Problema 5. Equipe  Hallan Cosmo - hcs  Phillip César - pcas.
Telecomunicações Segurança em Redes wireless
Prof. Alessandro Gonçalves
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
Hardware Description Language Aula 9 –Verilog HDL Prof. Afonso Ferreira Miguel, MSc.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
Execícios de Revisão Redes de Computadores Edgard Jamhour
UNIDADE LÓGICA ARITMÉTICA (ULA)
Tropyc 1 Tropyc Uma linguagem de Padrão para Software Criptográfico Bringel Filho Universidade Federal do Ceará.
Tópicos Avançados em Redes
REVISÃO TRANSFORMADA DE LAPLACE
Sistemas Operacionais IV – Gerenciamento de E/S
Programação para Web I AULA 4 ESTRUTURAS DE CONTROLE.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Escola de Ciência e Tecnologia Curso: Sistema Operacionais Abertos Disciplina: Sistemas Operacionais Abertos 1 Criptografia.
Transcrição da apresentação:

Cifragem de blocos Modo do Livro de Códigos (Electronic Code Book) Dividir a mensagem em blocos Cifrar cada bloco individualmente Para cada bloco: Ci = E(Mi,K) Problema: Atacante pode formar um “dicionário” Ataque da repetição do bloco

Cifragem de blocos Modo de Encadeamento de Blocos (Cipher Block Chaining) Dividir a mensagem em blocos Cifrar cada bloco Realimentar com o bloco anterior Para cada bloco: Ci = E(Mi xor Ci-1,K) Problema: Primeiro bloco ? Inícios iguais permanecem iguais

Cifragem de blocos Modo de Encadeamento de Blocos (Cipher Block Chaining) Vetor de Inicialização (IV) Para o primeiro bloco: C1 = E(M1 xor IV,K) Para cada bloco posterior: Ci = E(Mi xor Ci-1,K) IV não precisa ser secreto Mas deve ser diferente para cada mensagem

Modo de Encadeamento de Blocos (Cipher Block Chaining) Decifragem Cifragem de blocos Modo de Encadeamento de Blocos (Cipher Block Chaining) Decifragem Para o primeiro bloco: M1 = IV xor D(C1,K) = IV xor D(E(M1 xor IV),K),K) = IV xor M1 xor IV = M1 Para cada bloco posterior: Mi = Ci-1 xor D(Ci,K) = Ci-1 xor Mi xor Ci-1 = Mi

Cifragem de blocos Modo de Realimentação de Cifra (Cipher FeedBack)

Cifragem de blocos Modo de Realimentação de Saída (Output FeedBack)