Protocolos de Autenticação

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Criptografia Assimétrica
Segurança em redes Sigilo Autenticação Assinatura e
Segurança em redes Assinaturas.
Correio Eletrônico Introdução.
Introdução O Protocolo IP.
Chapter 3 Transmissão de Dados
Transmissão de pacotes
Binding Amarração de endereços de Protocolos
Introdução Datagrama IP.
Arquitetura de Computadores
Tecnologias de LAN e topologias de rede
Arquitetura de Computadores
Arquitetura de Computadores
Nome da Apresentação Clique para adicionar um subtítulo.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Apresentação Redes de Comunicação.
Redes de Computadores I
Interação Cliente Servidor
Introdução Encapsulamento IP.
Introdução Meios de transmissão.
Informática industrial
TCP Serviço de Transporte Confiável
Comunicação local Assíncrona
Objetos Distribuídos e Invocação Remota
Introdução Estendendo LANs.
Endereçamento de hardware e identificação de quadros
Cabeamento LAN, Hardware de topologia e interface físicos
Comunicação de longa distância
DNS Introdução.
Crescimento das redes de computadores
Protocolos e Divisão em Camadas
Criptografia e Segurança de Rede Capítulo 7 Quarta Edição por William Stallings Tradução: Carlos Daniel Abreu.
Criptografia e Segurança de Redes Capítulo 4
Mapas de Karnaugh 5 e 6 variáveis.
Criptografia de chave pública
3 – Projeto Lógico da Rede
Subject & Object Pronouns
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Autenticação de Mensagens
Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.
Troca de Chaves Autenticação
Public Key Infrastructure PKI
Pronomes pessoais & Indefinidos
Linhas de Pesquisa FRAMESEC
Confidencialidade usando Criptografia Simétrica
discípulos, como alcançar ? Pr Canté. Texto Hc 2:2-3 (2) Então o Senhor respondeu: "Escreva claramente a visão em tabuinhas, para que se leia facilmente.
1.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Protocolos visando autenticação de entidades Objetivos, propriedades e falhas.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Campus de Caraguatatuba Aula 2: Somatório e Produtório
Bible Story Jesus' first miracle. One day there was a wedding in the city of Cana in Galilee, Jesus’ mother was there and so were Jesus’ disciples and.
Exercício 3 Função de hash Assinatura digital
Seminário Teoria da Informação
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
MY WAY Frank Sinatra MARILYNMONROEMARILYNMONROE Ligue o som.
1 Sincronização em Sistemas Distribuídos Alcides Calsavara.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Exercício 2 Função resumo (hash) Assinatura digital
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
Umberto Eco Viagem na irrealidade cotidiana
I NEVER DID BEFORE EU NUNCA FIZ ANTES I'VE TRIED TO DO ALL THE THINGS THAT I ALMOST NEVER DID BEFORE MY LIFE HAS CHANGED JUST BECAUSE OF YOU Eu tentei.
POSSESSIVE ADJECTIVES
MAC499 – Trabalho de Formatura Supervisionado
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
SHANXI, CHINA CITY BUILT IN THE MOUNTAINS OF SHAN This is amazing and we have to wonder how, why and when did they do this. From where & how do they get.
They try to tell us we´re too young Tentam nos dizer que somos muito jovens Too young to really be in love Jovens demais pra amar They say that love´s.
Sunday School Adolescents Theme: Evangelism.
Transcrição da apresentação:

Protocolos de Autenticação Segurança em redes Protocolos de Autenticação

Protocolo de Autenticação Autenticação - é a técnica onde um processo confirma a identidade de um processo remoto. Protocolos de autenticação

Protocolos de Autenticação - Chave de Sessão O uso da Chave de Sessão Objetivo é minimizar o tráfego de dados no envio de chaves e reduzir também o volume de texto cifrado com chave secreta ou pública.

Autenticação - Chave Secreta Compartilhada Pressuposto inicial - Ambas as partes já possuem uma chave secreta; O Protocolo desafio-resposta (bidirecional)

Autenticação - Chave Secreta Compartilhada Maria José A Maria envia uma mensagem para José para iniciar uma conversa

Autenticação - Chave Secreta Compartilhada Maria José A RB José envia o desafio para saber se é a verdadeira Maria

Autenticação - Chave Secreta Compartilhada Maria José A RB Kab(Rb) Maria devolve a msg decriptografada, para provar a José que é quem diz ser.

Autenticação - Chave Secreta Compartilhada Maria José A RB Kab(Rb) RA Mas Maria não sabe se realmente é com José que ela está falando. Então ela precisa enviar também o seu desafio.

Autenticação - Chave Secreta Compartilhada Maria José A RB Kab(Rb) RA Kab(Ra) José também devolve a mensagem de Maria decriptografada para provar que ele é quem diz ser.

Autenticação - Chave Secreta Compartilhada Maria José A,Rb Rb,Kab(Ra) Kab(Rb) Protocolo Abreviado, mas com falha

Autenticação - Chave Secreta Compartilhada Pedro José A,Rc Primeira Sessão Rb,Kab(Rc) A,Rb Segunda Sessão Rb2,Kab(Rb) Primeira Sessão Kab(Rb) Pedro quer se passar por Maria e consegue.

Autenticação - Chave Secreta Compartilhada Projetar um protocolo de autenticação não é tão fácil. Regras que devem ser seguidas: Sempre fazer com que o transmissor se identifique primeiro antes de enviar qualquer informação importante. Utilizar chaves específicas para autenticação Usar desafios distintos (Ex:Números pares e impares para TX e RX)

Exercício THE TIME HAS COME THE WALRUS SAID TO TALK OF MANY THINGS OF SHOES AND SHIPS AND SEALING WAX OF CABBAGES AND KINGS AND WHY THE SEA IS BOILING HOT AND WHETHER PIGS HAVE WINGS BUT WAIT A BIT THE OYSTERS CRIED BEFORE WE HAVE OUR CHAT FOR SOME OF US ARE OUT OF BREATH AND ALL OF US ARE FAT NO HURRY SAID THE CARPENTER THEY THANKED HIM MUCH FOR THAT.

Autenticação - com Chave pública Autenticação por Intermédio da Criptografia com chave pública Presuposto: as duas partes já sabem com antecedência as chaves públicas um do outro. O objetivo é usar depois uma chave de sessão que é de 100 a 1000 vezes mais rápida que o uso de uma chave pública.

Protocolo de Autenticação Autenticação por intermédio da criptografia com chave pública. A B Eb(A,Ra) Ea(Ra,Rb,Ks) Ks(Rb) RA - número aleatório