Segurança da Informação Exercício 1 Encriptando uma mensagem com chave simétrica.

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Programação em Java Prof. Maurício Braga
Administração de sistemas operacionais
Conceituação de Assinatura e Certificação Digital
Criptografia, Certificados Digitais SSL
Primeira aula de laboratório
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Como elaborar atividade Dialógica
Como instalar e executar o programa
Biologia 1 Capítulo 1 e 2 – Exercícios (1ª Série)‏ Alexsandra Ribeiro
JAVA: Conceitos Iniciais
Segurança em Comércio Eletrônico
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Troca de Chaves Autenticação
Dicas para pesquisas no Google
COMO CONVERTER ARQUIVOS DE APRESENTAÇÃO PPS/PPT EM JPG
BUSCA DE PROCEDIMENTOS ATRAVÉS DO SIGTAP
Hash HTTPS SSL Certificados.
Company LOGO Criptografia de dados em PHP.
Introdução a aplicativos Java
Instalação  A tela abaixo é a primeira a aparecer durante a instalação do Caché 5. O diretório selecionado será usado para salvar alguns arquivos usados.
ACESSE: Acesse o site do SENAI e clique no link “Trabalhe Conosco”, em seguida clicar em CANDIDATE-SE.
DNSSEC.
Dynamyc Domain Name Sistem Interação entre o DHCP e o DNS.
Assinaturas digitais.
Stream – Fluxo I/O Sistema de Arquivos
Material disponível em: Prof. RONI MÁRCIO FAIS
Clicando com o mouse, você verá o passo a passo
Importação e Exportação Bachup’s e cópia de segurança.
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Paulo Roberto Lopes de Souza Robson Cechini Santos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Exercício 2 Função resumo (hash) Assinatura digital
Algoritmos de Chave Pública
4º ATIVIDADE ORGANIZAÇÃO EM PASTAS
Financeiro – Boleto: Remessa e Retorno
CES-10 INTRODUÇÃO À COMPUTAÇÃO Aulas Práticas – 2014 Capítulo I Comandos Simples e Repetições.
CES-10 INTRODUÇÃO À COMPUTAÇÃO Aulas Práticas – 2013 Capítulo I Comandos Simples e Repetições.
12/04/2017 Aula 15 – Backup Profª. : Élida Tavares.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Exercícios conjunto dos números naturais parte I
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
2. Criptografia Simétrica
PCI- Primeira Aula de Laboratório Profa. Mercedes Gonzales Márquez.
Criptografia Assimétrica e Autenticação de Mensagens
De 07 1 Linguagens de Programação Orientadas a Objetos Pós-Gradução(Lato-Sensu) em Sistemas de Banco de Dados - UFPa Marco Fagundes Aulas.
Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Redes de Computadores
Baseado no texto acima segue um modelo para sua apresentação.
Prof. Renato de Oliveira Bastos
Tópicos Avançados em Redes
Na tela inicial, clique sobre EXPEDIENTE
HTML - HyperText Markup Language Professora: Fabrícia F. de Souza.
PHP – Exercícios de Revisão
Subclasses dos nomes. Subclasses dos nomes Nome próprio Quando se refere a uma entidade particular, individualizada. Escreve-se com letra maiúscula.
Como Criar um Curso Utilizando o Editor de Aulas Viviane Guimarães Ribeiro.
Estudo das Funções ESTUDO DAS FUNÇÕES 9º ano - Matemática.
SICII (Sistemas Operacionais) – Prof. Alberto  Comandos de console (Linux)
Felipe Nunes Flores – Programa de Educação Tutorial.
Profª Carla Menezes Edição: Prof Thiago Cordeiro.
PROCEDIMENTO DESLIGAMENTO DE USUÁRIO ONE
Conceituação de Assinatura e Certificação Digital
Criptografia.
Financeiro - Boleto : Remessa e Retorno
Coordenador(a) deve acessar o SABExt (sabext.uece.br) e selecionar a opção Solicitação de Bolsas > Cotas de Bolsas > Indicar Bolsista Feito isso, aparecerá.
Formatação de micro. Obs: o exemplo a ser seguido é para a plataforma windows 95, mas os passos podem ser usados para qualquer plataforma. Primeiramente.
Desvios Encadeados e Operadores Lógicos Cleone Silva
Transcrição da apresentação:

Segurança da Informação Exercício 1 Encriptando uma mensagem com chave simétrica

Objetivo Neste experimento uma mensagem será encriptada com o algoritmo DES Triplo, utilizando uma chave simétrica. Ser simétrica significa que a chave utilizada para encriptar a mensagem será a mesma utilizada para decriptá-la.

Preparando o ambiente Inicialmente crie um diretório chamado experimentos. mkdir /experimentos A seguir, entre no diretório recém criado. cd /experimentos

Criando a mensagem Escreva uma frase de sua escolha e salve-a em um arquivo chamado mensagem com o seu nome como extensão. echo “Frase de minha escolha” > mensagem.seu_nome

Gerando a chave simétrica Digite o comando abaixo para gerar uma chave aleatória. esta chave terá 16 bytes de tamanho (128 bits). Por convenção, nomeie a sua chave com a palavra chave com o seu nome como extensão conforme o exemplo abaixo. openssl rand 16 –out chave.seu_nome

Encriptando a mensagem Para encriptar o arquivo mensagem.seu_nome, digite o comando abaixo. openssl des3 –e –kfile chave.seu_nome –in mensagem.seu_nome -out mens_encriptada_seu_nome

Responda Qual é o problema de segurança existente no procedimento acima? O que um interceptador pode fazer para decriptar a sua mensagem. – DICA: A falha não se refere a nenhum comando. Pesquise: – O que significa o termo des3?