Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica.

Slides:



Advertisements
Apresentações semelhantes
Criptografia de arquivos Presidência da República.
Advertisements

Alex Coletta Rafael Curi
André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Nome da Apresentação Clique para adicionar um subtítulo.
Rodrigo Aldegheri Thais Rachel Thiago Felix Thomas Holland Engenharia de Computação - PUC-CAMPINAS 1.
Atravessando Firewalls em IP Móvel
Sistemas de Informação Redes de Computadores
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia, Certificados Digitais SSL
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Uma introdução à criptografia com curvas elípticas
Criptografia II.
Criptografia II.
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Segurança em Comércio Eletrônico
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Criptografia Simétrica
Criptografia de Chave Pública
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Troca de Chaves Autenticação
Criptografia & Hashing no PHP
Prof. João Nunes de Souza FACOM UFU
Segurança e auditoria de sistemas
Gerencia de Redes Redes de Computadores II
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
Hash HTTPS SSL Certificados.
Dispositivos de Segurança
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Company LOGO Criptografia de dados em PHP.
1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.
Confidencialidade usando Criptografia Simétrica
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Introdução a Criptologia (cont.)
SISTEMAS OPERACIONAIS I
Segurança de rede Exercício 3 Certificados digitais.
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Exercício 2 Função resumo (hash) Assinatura digital
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Algoritmos de Chave Pública
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
2. Criptografia Simétrica
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Execícios de Revisão Redes de Computadores Edgard Jamhour
MAC499 – Trabalho de Formatura Supervisionado
Criptografia de Chave Pública
Segurança de Redes de Computadores
Segurança da Informação Exercício 1 Encriptando uma mensagem com chave simétrica.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Tópicos Avançados em Redes
Segurança na Internet – SSL/TLS
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
SISTEMAS OPERACIONAIS
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Conceituação de Assinatura e Certificação Digital
Criptografia.
SOCKET - É um canal de comunicação entre processos que estabelece uma conexão entre eles na forma de cliente-servidor. Por meio de sockets, os computadores.
Algoritmo RSA OLÁ, SEJA BEM VINDO OBJETIVO Entender por que a criptografia de informações é necessária para segurança da informação. Como saber se algoritmo.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica

Gerar uma chave openssl genrsa -aes128 -out chave.priv 1024 O comando acima gera uma chave RSA (assimétrica) utilizando para isto o algoritmo AES com chave de 128 bits. Como saída teremos a chave denominada chave.priv com 1024 bits de tamanho.

Extraindo a chave pública openssl rsa -in chave.priv -pubout -out chave.pub Este comando extrai a chave pública a partir da privada criada no slide anterior. O parâmetro rsa significa que são chaves assimétricas. A entrada será a chave privada. A saída sérá uma chave pública denominada chave.pub.

Criptografando a mensagem Crie um arquivo texto contendo uma mensagem. Chame-o de file.txt. Cifre a mensagem de texto utilizando a chave pública da pessoa ao lado openssl rsautl -encrypt -inkey chave.pub -pubin -in file.txt -out file.cifrado

Decifrando a mensagem Decifre a mensagem recebida, utilizando a sua chave privada. openssl rsautl -decrypt -inkey chave.priv -in file.cifrado -out file.emtextoclaro

Tarefa Envie a mensagem encriptada e a sua chave pública, por . campinas.edu.br). Tenha certeza de que a mensagem poderá ser campinas.edu.br

Responda Quais as diferenças entre a criptografia simétrica e a assimétrica? Qual a vantagem de se utilizar a criptografia simétrica? E a vantagem de se utilizar a assimétrica? Pesquise: Quais são as quatro funções utilizadas pelo algoritmo AES para encriptar uma mensagem? – Qual delas é mais fácil de ser implementada em hardware?