2. Criptografia Simétrica

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Criptografia Assimétrica
Capítulo 8: Segurança em Redes
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Criptografia de Chave Simétrica
Criptografia e Segurança de Rede Capítulo 6
Criptografia e Segurança de Rede Capítulo 7
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Criptografia e Segurança em redes capitulo 11.
Criptografia e segurança de Redes Capítulo 12
Criptografia e Segurança de Redes Capítulo 5
Criptografia e Segurança em redes capítulo 11
Criptográfia e segurança na rede Capitulo 12
Criptoanálise Integral
Cifra de Vigenère Técnicas de Data Mining para cripto-análise
Criptografia II.
Criptografia II.
Criptografia Simétrica
Criptografia de Chave Simétrica
Advanced Encryption Standard
Segurança em Comércio Eletrônico
Técnicas Clássicas de Criptografia
Autenticação de Mensagens
Criptografia Simétrica
Técnicas Clássicas de Criptografia
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Técnicas Modernas de Criptografia
Criptografia Quântica
Criptografia & Hashing no PHP
Prof. João Nunes de Souza FACOM UFU
Aula 1 – Introdução a segurança de dados
Sistemas criptográficos simétricos Segredos são compartilhados meditar produz sabedoria phgmw dvtvrgxc vehgruld.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Company LOGO Criptografia de dados em PHP.
Linhas de Pesquisa FRAMESEC
Documentos Digitais Aula 9.
Técnicas Clássicas de Criptografia
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Introdução a Criptologia (cont.)
Modos de operação das cifras de bloco
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
Sistemas Seguros Criptografia Simétrica e Assimétrica
SISTEMAS DE INFORMAÇÃO
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Capítulo 8 Segurança em rede © 2010 Pearson Prentice Hall. Todos os direitos reservados.slide.
Paulo Roberto Lopes de Souza Robson Cechini Santos
PGP – Pretty Good Privacy Privacidade Bastante Boa
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Algoritmos de Chave Pública
Segurança de redes wireless
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
Protocolo WPA 2 Nome: Rony RGM:51001.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica.
Segurança em Redes Aula 4
Criptografia de Chave Pública
Segurança de Redes de Computadores
Segurança da Informação Exercício 1 Encriptando uma mensagem com chave simétrica.
Tópicos Avançados em Redes
História da Criptografia
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
SISTEMAS OPERACIONAIS
Criptografia.
Criptografia simétrica
Transcrição da apresentação:

2. Criptografia Simétrica

Conceitos Básicos Criptografia é a ciência da escrita secreta; É a base para a implementação de vários serviços de segurança; Um dos primeiros algoritmos é o cifrador de césar: Y = E(X) = x+3; X = D(Y) = x-3;

Conceitos Básicos

Conceitos Básicos Crifrador de césar não possui chave; A força está no algoritmo; A chave tira a responsabilidade do algoritmo; Chave é um seletor de algoritmos; Como seria o cifrador de césar sem chave?

Conceitos Básicos

Conceitos Básicos

Criptografia Simétrica Usam a mesma chave para cifrar e decifrar; Também chamados de algoritmos de chave secreta; São algoritmos geralmente rápidos;

Criptografia Simétrica

Criptografia Simétrica Segurança se baseia na qualidade do algoritmo; Também no tamanho de chave; Segurança não se baseia no conhecimento do algoritmo;

Criptografia Simétrica Possui um problema sério na distribuição de chave; A chave deve ser compartilhada, mas deve ser secreta;

Criptografia Simétrica

Criptografia Simétrica - Exemplos Cifrador monoalfabético; Permutação dos 26 caracteres: 26! = 4x10^26 A chave é a seqüência de caracteres para permutação Difícil de quebrar com força bruta

Criptografia Simétrica - Exemplos Refletem a freqüência das letras do idioma em que foi escrito Fácil de quebrar através da análise da freqüência relativa das letras do idioma Chave = “QWERTYUIOPASDFGHJKLZXCVBNM”

Criptografia Simétrica - Exemplos Cifrador playfair; Baseado em uma matriz de 5 x 5 usando uma chave K; A chave é colocada no início e depois é colocado o resto do alfabeto; Exemplo K = monarchy;

Criptografia Simétrica - Exemplos

Criptografia Simétrica - Exemplos Funcionamento: Divida o texto de 2 em 2 letras: “de pa rt am em to” Letras repetidas coloca-se “X” no meio Encontre a linha da primeira letra Siga até a coluna da segunda letra Onde parar é o novo caracter Fazer o mesmo da segunda com a primeira

Algoritmos Simétricos SDES é um algoritmo didático; Outros: DES; 3DES ou DES-EDE; IDEA; Blowfish; Cast-128; RC6; AES: atual padrão americano;

Algoritmo SDES IP = 2 6 3 1 4 8 5 7 e IP-1= 4 1 3 5 7 2 8 6

Algoritmo SDES

Algoritmo SDES Geração de sub-chaves

Algoritmo DES Tamanho de bloco de 64 bits e chave de 56 bits; O DES tem 16 rounds; São geradas 16 sub-chaves, uma para cada rodada;

Algoritmo DES

Algoritmo 3DES Utiliza duas chaves da seguinte maneira: Para decifrar: Encripta com K1; Decripta com K2; Encripta novamente com K1; Para decifrar: Decripta com K1; Encripta com K2; Decripta novamente com K1;

Algoritmo AES Governo americano fez concurso para eleger novo algoritmo; Vencedor em 2001 foi o Rijndael; Mudou de nome para AES; Padronizado na FIPS PUB 197; Blocos de 128 bits; Chave de 128, 192 ou 256 bits;

Algoritmos Simétricos IDEA: Bloco 64 bits; Chave 128 bits; Livre apenas para uso não comercial; RC6: Bloco e chave variável até 255bits; Número de rodadas variável;

Atividade Pesquisar na internet por ferramentas de criptografia. Descrever: o algoritmo usado as funcionalidades da ferramenta testar a ferramenta (cifrar/decifrar)