Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Segurança em redes Assinaturas.
Rodrigo Aldegheri Thais Rachel Thiago Felix Thomas Holland Engenharia de Computação - PUC-CAMPINAS 1.
Tecnologias e ferramentas para garantir a segurança de informações
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Conceituação de Assinatura e Certificação Digital
Infra-estrutura de Chaves Públicas
Funções de hash unidirecionais
Segurança em documentos eletrônicos Softplan/Poligraph
Segurança de Sistemas e Redes
Sistemas Seguros 2.2 Distribuição de Chaves
Apresentação INE 5680 – Segurança da Informação e de Redes
A → B : k * M ( k = fator de ocultação )
Carimbo de Tempo ( timestamping )
Níveis de segurança –Proteção no nível de serviços –Proteção no nível da aplicação Investimentos no Brasil ordem de R$ 500 milhões ano, 3 – 5 % do volume.
Certificação Digital Assinatura Digital.
Funções Criptográficas de Hash
Autenticação de Mensagens
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Função Hash e Autenticação em Redes de Computadores
Public Key Infrastructure PKI
Interface Básica para um Servidor Universal
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Company LOGO Criptografia de dados em PHP.
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Documentos Digitais Aula 9.
Funções Hash.
Mensageria no âmbito do SFN
DNSSEC.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Assinaturas digitais.
Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Documentos Digitais Aula 8.
Gerenciamento de chaves públicas
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete.
Tópicos Avançados em Redes de Computadores
Exercício 2 Função resumo (hash) Assinatura digital
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Autenticação de Mensagens
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Segurança, Controle e Auditoria de Dados
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
Criptografia Assimétrica e Autenticação de Mensagens
Gerência e Segurança de Redes Exercício 2 Encriptando uma mensagem com chave assimétrica.
A Assinatura Digital.
Segurança de Redes de Computadores
Aluno: Fillipe Oliveira Lima
VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  ESTÁ RELACIONADA COM A PROTEÇÃO DE UM CONJUNTO DE INFORMAÇÕES, NO SENTIDO DE PRESERVAR O VALOR QUE POSSUEM.
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
5 – Distribuição de chaves
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
SISTEMAS OPERACIONAIS
Conceituação de Assinatura e Certificação Digital
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Segurança de Redes de Computadores Prof. Paulo Fernando da Silva

Hash e algoritmos Funções hash, ou message digests ou funções one-way; Função hash: y = f(x); y é facilmente calculado; x é computacionalmente complexo;

Hash e algoritmos Uma função hash gera um resumo de sua entrada; A partir do resumo não deve ser possível encontrar-se a entrada; Não deve ser possível encontrar uma entrada que gere um resumo específico;

Hash e algoritmos É usado para gerar impressão digital de arquivos (por exemplo); Também é usado em certificados e assinatura digital;

Hash e algoritmos Alguns algoritmos são: MD5, SHA-1, SHA- 2 ou SHA-256; SHA é o padrão do NIST; SHA-224, 256, 384 e 512;

Hash e algoritmos

Assinatura Digital A criptografia assimétrica permite a implementação de assinatura digital; Assinar é cifrar algo com a chave privada; Assinar toda a informação a ser enviada é um processo muito caro computacionalmente;

Assinatura Digital M E M M D KR a E KRa (M) FonteDestino KU a

Assinatura Digital É necessário cifrar todo o conteúdo para garantir a origem?

Assinatura Digital Não!!! Basta cifrar apenas o hash do conteúdo; O hash irá garantir a autenticidade e a integridade de todo o conteúdo;

Assinatura Digital – Transmissão

Assinatura Digital – Recepção