MAC499 – Trabalho de Formatura Supervisionado

Slides:



Advertisements
Apresentações semelhantes
Criptografia de arquivos Presidência da República.
Advertisements

Alex Coletta Rafael Curi
André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Redes de comunicação Aspectos de segurança de redes Aula 16
Tecnologias e ferramentas para garantir a segurança de informações
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
CRIPTOGRAFIA.
Conceituação de Assinatura e Certificação Digital
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Certificação Eletrônica e Assinatura Digital ANVISA
Esdras Degaspari Leite
Criptografia e segurança de redes Chapter 14
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
1 Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por Enrico Alvarez.
Criptografia e Segurança em Redes Capítulo 10
Modelos Fundamentais -> Segurança
Uma introdução à criptografia com curvas elípticas
Criptografia II.
Sistemas Seguros 2.2 Distribuição de Chaves
A → B : k * M ( k = fator de ocultação )
Carimbo de Tempo ( timestamping )
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Autenticação de Mensagens
Troca de Chaves Autenticação
Public Key Infrastructure PKI
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
Hash HTTPS SSL Certificados.
Dispositivos de Segurança
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
A Assinatura Digital.
Documentos Digitais Aula 9.
Sistemas Seguros 3.2 Certificados Digitais 3.3 ICP-Brasil.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Ataque KGC Malicioso na Criptografia Sem Certificado José Rodrigo Molina Moraes Sidarta Omar Semprebon da Silva São Leopoldo, 08 de junho de UNISINOS.
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança e Auditoria de Sistemas
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Exercício 2 Função resumo (hash) Assinatura digital
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Algoritmos de Chave Pública
Autenticação de Mensagens
6 Certificados Digitais
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Execícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
Sistemas de Informação Segurança e Auditoria de Sistemas SI19 – Criptografia – Parte E Prof. Edson Yassuo
A Assinatura Digital.
Execícios de Revisão Redes de Computadores Edgard Jamhour
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Infra-Estrutura de Chaves Públicas
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
5 – Distribuição de chaves
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Conceituação de Assinatura e Certificação Digital
CERTIFICADO DIGITAL FÁBIO DE MORAIS SILVANA TAKEDA MISAKI WILLIAM TZI WEI FERREIRA LEE.
Transcrição da apresentação:

MAC499 – Trabalho de Formatura Supervisionado Criptografia baseada em Identidade

O que é criptografia? Utilizada desde a Antiguidade, é a ciência da segurança de informações Permite a você ocultar informação de tal forma que ela não possa ser recuperada por ninguém além do destinatário

Criptografia Simétrica Criptografia de chave secreta

Criptografia Simétrica (cont.) Necessária uma chave para cada par de usuários (n²-n)/2 chaves para n usuários

Criptografia Simétrica (cont.) 2 usuários – 1 chave

Criptografia Simétrica (cont.) 3 usuários – 3 chaves

Criptografia Simétrica (cont.) 4 usuários – 6 chaves

Criptografia Simétrica (cont.) 5 usuários – 10 chaves

Criptografia Assimétrica Criptografia de chave pública

Criptografia Assimétrica (cont.) Cada usuário possui duas chaves: uma pública, usada para criptografar, e outra privada, utilizada na decriptografia Apenas 2n chaves necessárias para n usuários Deve haver uma autoridade certificadora que gerencie e autentique todas essas chaves

Por que criptografia baseada em identidade? Sugerido pela primeira vez em 1985, por Adi Shamir Similar ao sistema postal, em que a chave de um usuário é função de sua identidade (p. ex. e-mail) Isso evita a necessidade de um diretório de chaves públicas, trocas de chaves ou uma autoridade superior que esteja sempre presente Embora vários criptossistemas tenham sido propostos, tem sido difícil encontrar uma implementação que seja prática e segura

Criptografia utilizando resíduos quadráticos O sistema possui uma autoridade que gera e divulga os parâmetros universais Assim, se um usuário deseja se registrar para ser capaz de receber dados codificados, ele envia sua identidade para a autoridade, que lhe devolve uma chave privada Quando um outro usuário deseja enviar informação criptografada para outro, ele faz isso conhecendo a chave pública do destinatário e os parâmetros globais. Não há necessidade de nenhum diretório de chaves públicas

Criptografia utilizando resíduos quadráticos (cont.) Bits são criptografados e enviados individualmente, sem nenhum teste de integridade (portanto esses bits podem ser alterados sem que alguém perceba) Tipicamente um único bit é enviado num pacote de 1024 bits A segurança é garantida pela dificuldade da fatoração de um número Outros problemas e detalhes de implementação em breve, na monografia

O esquema de assinatura de Shamir Uma autoridade confiável produz os parâmetros globais do sistema e uma chave mestra Um usuário, após apresentar sua identidade tem sua chave gerada. Esta chave é usada para assinar as mensagens enviadas. A autoridade não é mais necessária a partir daqui Na criptografia de chaves públicas no sentido habitual, para um usuário verificar a assinatura de outro usando sua chave pública deve-se verificar também a autenticidade desta. Torna-se inevitável a presença da autoridade certificadora

O esquema de assinatura de Shamir (cont.) É interessante perceber que neste esquema não há necessidade de se realizar uma apuração separada. A verificação da assinatura confirma (ou nega) duas coisas ao mesmo tempo: A assinatura foi criada pelo outro usuário usando sua chave privada, que está por trás de sua identidade Essa identidade foi certificada pela autoridade

O esquema de assinatura de Shamir (cont.) Este esquema não permite revogação de chaves (necessária quando a chave privada do usuário torna-se comprometida) A autoridade confiável pode não ser confiável (ela pode forjar qualquer chave de qualquer usuário) A segurança é garantida pelo Problema do Logaritmo Discreto Outros problemas e detalhes de implementação em breve, na monografia