A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

2013.2 PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.

Apresentações semelhantes


Apresentação em tema: "2013.2 PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para."— Transcrição da apresentação:

1 2013.2 PROTOCOLOS CRIPTOGRÁFICOS

2 Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início e fim. -Características: -Todos os passos devem ser conhecidos, -Sem ambiguidades, -Completo: uma ação para cada situação.

3  Requisitos de Segurança  Autenticidade o sistema pode verificar a identidade do usuário  Confidencialidade, ou sigilo informação acessível somente ao usuário autorizado  Integridade, recursos modificados somente pelo usuário autorizado  Disponibilidade, recursos disponível ao usuário e ao sistema Introdução aos Protocolos de Segurança

4 Protocolo criptográfico É um protocolo que usa criptografia. Envolve algum algoritmo de criptográfico, no sentido de evitar escutas e fraudes. É muito mais fácil provar insegurança do que provar segurança.

5 Introdução aos Protocolos de Segurança ataques de autenticidade ataques de confidencialidade ataques de integridade ataques de autenticidade ataques de disponibilidade ambiente computacional base de dados ED Sistema de Tomada de Decisão agente expressa decisão (1) decisão enviada ao servidor (2) servidor recebe decisão (3) decisão armazenada (4)

6 Introdução aos Protocolos de Segurança -Proteger a informação -Privacidade -Originalidade ( integridade e autoria ) -Sistemas seguros e confiável ( prevenção a fraudes ) Solução ?

7 Introdução aos Protocolos de Segurança Sistemas Seguros Baseados em protocolos criptográficos, isto é; baseados no princípio de que nenhuma das entidades envolvidas é presumivelmente confiável. Protocolos Criptográficos –Protocolos que utilizam criptografia. –Partes: amigos e adversários. –Mais que originalidade e segredo.

8 Introdução aos Protocolos de Segurança Participantes : –Partes envolvidas ( Alice, Bob, C, D,... ) –Escuta às escondidas –Malicioso ( ataca o protocolo ) –Juiz ( arbitro confiável ) –Guarda ( garante segurança as partes envolvidas ) –Provador ( demonstra a verdade por prova ) –Verificador ( verifica a correta execução )

9 Introdução aos Protocolos de Segurança Alice = Primeiro participante em todos os protocolos. Bob = Segundo participante em todos os protocolos. Carol = Participante na terceira e quarta parte. Dave = Participante na quarta parte. Eve = Escuta às escondidas. Mallory = Atacante ativo malicioso. Trent = Árbitro confiável. Walter = Guarda que cuida de Alice e Bob... Peggy = Provador Victor = Verificador

10 Introdução aos Protocolos de Segurança Tipos de Protocolos 1.Protocolo Arbitrado Alice vende um carro a Bob (1) Alice entrega carro ao Arbitro (2) Bob entrega cheque a Alice (3) Alice deposita o cheque (4) Se cheque Ok, Alice autoriza arbitro a entregar carro a Bob (5) Se cheque ruin, arbitro devolve o carro a Alice

11 Tipos de Protocolos 1.Protocolo Adjudicado Evidência Alice vende um carro a Bob (1) Alice e Bob assinam um contrato (2) Alice entrega carro a Bob (3) Bob entrega cheque a Alice Executado no caso de disputa (4) Alice e Bob apresentam-se ao Juiz (5) Alice apresenta suas evidências (6) Bob apresenta suas evidências (7) Juiz julga as evidências Introdução aos Protocolos de Segurança

12 Tipos de Protocolos 1.Protocolo Auto-garantido Imune a falhas -Não é necessária nenhuma entidade de garantia -Contruído de forma a não haver possibilidade de disputa -Não observação de uma etapa do protocolo é imediatamente detectada e o protocolo para.

13 Introdução aos Protocolos de Segurança Ataques a Protocolos: –Passivos Ataque não afeta o protocolo. Observa e adquire informação. Deve-se prevenir o ataque. –Ativos Afetam o protocolo. Todos podem ser maliciosos.

14 Introdução aos Protocolos de Segurança ataques de autenticidade ataques de integridade ataques de autenticidade ataques de disponibilidade agente expressa E KU ED [ decisão ] (1) [ decisão ] enviada ao servidor (2) servidor recebe D KR ED [ decisão ] (3) decisão armazenada (4) ambiente computacional base de dados ED Sistema de Tomada de Decisão

15 Introdução aos Protocolos de Segurança Sistema de Tomada de Decisão ataques de integridade ataques de autenticidade ataques de disponibilidade agente E KU ED [ A KR AG { decisão } ] (1) [ { decisão } ] enviada ao servidor (2) recebe D KR ED [ V KU AG { decisão } ] (3) decisão armazenada (4) ambiente computacional base de dados ED

16 Introdução aos Protocolos de Segurança ataques de disponibilidade agente E KU ED [ A KR AG { decisão } ] (1) [ { decisão } ] enviada ao servidor (2) recebe D KR ED [ V KU AG { decisão } ] (3) A KR AG { decisão } armazenada (4) ambiente computacional base de dados ED Sistema de Tomada de Decisão


Carregar ppt "2013.2 PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para."

Apresentações semelhantes


Anúncios Google