Lista 3 1ª Questão Hallan Cosmo dos Santos – HCS Phillip César Albuquerque Silva - PCAS.

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Redes de comunicação Aspectos de segurança de redes Aula 16
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Conceituação de Assinatura e Certificação Digital
Análise Projeto de Algoritmos
Segurança da Camada de Transporte
Ordenação Facilitar e aumentar a eficiência das operações de pesquisa sobre esses dados Pode ser crescente ou decrescente A seqüência de entrada, normalmente,
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
1 Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por Enrico Alvarez.
Criptografia e Segurança em Redes Capítulo 10
Dornélio Mori Ney Bermudes
Uma introdução à criptografia com curvas elípticas
Desenvolvimento de Sistemas Seguros
RSA - OAEP.
Criptografia II.
Aux a fim início Simulação da execução de um algoritmo que troca o conteúdo de duas variáveis recebidas e apresenta o resultado da inversão: leia a,b a.
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Funções Criptográficas de Hash
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Autenticação de Mensagens
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Troca de Chaves Autenticação
Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II
Segurança na Internet das Coisas
Public Key Infrastructure PKI
UMA AUTENTICAÇÃO SEGURA USANDO BLUETOOTH PARA A PLATAFORMA ANDROID
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Dispositivos de Segurança
Segurança 9 capítulo Andrew S. Tanenbaum Maarten Van Steen.
Criptografia Quântica
Aprendizagem de Máquina
O Problema Do Acordo Distribuído (Acordo Bizantino)
UNIDADE 2 UML MODELAGEM TEMPORAL
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
Complexidade computacional
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Introdução a Criptologia (cont.)
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Criptografia de Dados Recursos Computacionais
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Paulo Roberto Lopes de Souza Robson Cechini Santos
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Compras – Relação de Movimentação de Produtos
Algoritmos de Chave Pública
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Segurança, Controle e Auditoria de Dados
Criptografia Assimétrica e Autenticação de Mensagens
Números Primos – algoritmos e aplicações
Criptografia de Chave Pública
Sistemas Lineares e Invariantes: Tempo Contínuo e Tempo Discreto
Tópicos Avançados em Redes
Segurança na Internet – SSL/TLS
Conceituação de Assinatura e Certificação Digital
Criptografia.
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
Criptografia simétrica
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário de Andamento Simei Tabordes Gonçalves SERVIÇO.
Transcrição da apresentação:

Lista 3 1ª Questão Hallan Cosmo dos Santos – HCS Phillip César Albuquerque Silva - PCAS

Conference key setup.

 O método de Diffie-Hellman permite que haja a troca de chaves de forma segura entre entidades. É baseado na operação de logaritmos discretos (baseado na Raiz primitiva);  A chave K não poderá ser obtida por indivíduos que possuam a chave pública e sim apenas pelas partes que possuem a chave privada. 1.Parte i sorteia um número x i entre 0 e p; 2.Parte i calcula X i = X i a mod p; 3.Parte i transmite o número X i para B; 4.B sorteia um outro número x b entre 0 e p; 5.B calcula Y = x b b mod p; 6.B então calcula a senha K = X i b mod p; 7.B transmite Y para Alice; 8.Parte A i calcula a senha K = Y a mod p;

Diffie-Hellman

Intuitivamente o protocolo é similar a troca da chave de Diffie-Hellman. Os expoentes são mantidos em segredo, e os elementos do grupo trocam as mensagens somente após a aplicação da exponenciação por alguma quantidade secreta. A principio parece que um abelhudo de posse de tantas informações possa recuperar a chave, mas mesmo ele tendo (g,p) e A e B, ele poderia decriptar a chave apenas se tivesse também uma das chaves privadas (a,b). Pois para calcular um ‘a’ dado ‘A’ onde “g a = A” é um problema conhecido como “Algoritmo Discreto” que se acredita ser intratável computacionalmente. Necessita-se de valores muito grandes de a,b e p para o algoritmo se tornar seguro, porque g ab mod 23 pode resultar em no máximo 22 valores possíveis. Entretanto o protocolo é sensível a ataques do tipo Homens no Meio, que intercepta a mensagem e pode se passar pelo emissor e pelo receptor e vice- versa.

O Algoritimo A tem a seguinte entrada : p, q, g e a lista do (x1,..., xn), (z1,..., zn). E tem como saída y = g a-1b

= Y