Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouGuilherme Torres Alterado mais de 9 anos atrás
1
2013.2 PROTOCOLOS CRIPTOGRÁFICOS
2
Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início e fim. -Características: -Todos os passos devem ser conhecidos, -Sem ambiguidades, -Completo: uma ação para cada situação.
3
Requisitos de Segurança Autenticidade o sistema pode verificar a identidade do usuário Confidencialidade, ou sigilo informação acessível somente ao usuário autorizado Integridade, recursos modificados somente pelo usuário autorizado Disponibilidade, recursos disponível ao usuário e ao sistema Introdução aos Protocolos de Segurança
4
Protocolo criptográfico É um protocolo que usa criptografia. Envolve algum algoritmo de criptográfico, no sentido de evitar escutas e fraudes. É muito mais fácil provar insegurança do que provar segurança.
5
Introdução aos Protocolos de Segurança ataques de autenticidade ataques de confidencialidade ataques de integridade ataques de autenticidade ataques de disponibilidade ambiente computacional base de dados ED Sistema de Tomada de Decisão agente expressa decisão (1) decisão enviada ao servidor (2) servidor recebe decisão (3) decisão armazenada (4)
6
Introdução aos Protocolos de Segurança -Proteger a informação -Privacidade -Originalidade ( integridade e autoria ) -Sistemas seguros e confiável ( prevenção a fraudes ) Solução ?
7
Introdução aos Protocolos de Segurança Sistemas Seguros Baseados em protocolos criptográficos, isto é; baseados no princípio de que nenhuma das entidades envolvidas é presumivelmente confiável. Protocolos Criptográficos –Protocolos que utilizam criptografia. –Partes: amigos e adversários. –Mais que originalidade e segredo.
8
Introdução aos Protocolos de Segurança Participantes : –Partes envolvidas ( Alice, Bob, C, D,... ) –Escuta às escondidas –Malicioso ( ataca o protocolo ) –Juiz ( arbitro confiável ) –Guarda ( garante segurança as partes envolvidas ) –Provador ( demonstra a verdade por prova ) –Verificador ( verifica a correta execução )
9
Introdução aos Protocolos de Segurança Alice = Primeiro participante em todos os protocolos. Bob = Segundo participante em todos os protocolos. Carol = Participante na terceira e quarta parte. Dave = Participante na quarta parte. Eve = Escuta às escondidas. Mallory = Atacante ativo malicioso. Trent = Árbitro confiável. Walter = Guarda que cuida de Alice e Bob... Peggy = Provador Victor = Verificador
10
Introdução aos Protocolos de Segurança Tipos de Protocolos 1.Protocolo Arbitrado Alice vende um carro a Bob (1) Alice entrega carro ao Arbitro (2) Bob entrega cheque a Alice (3) Alice deposita o cheque (4) Se cheque Ok, Alice autoriza arbitro a entregar carro a Bob (5) Se cheque ruin, arbitro devolve o carro a Alice
11
Tipos de Protocolos 1.Protocolo Adjudicado Evidência Alice vende um carro a Bob (1) Alice e Bob assinam um contrato (2) Alice entrega carro a Bob (3) Bob entrega cheque a Alice Executado no caso de disputa (4) Alice e Bob apresentam-se ao Juiz (5) Alice apresenta suas evidências (6) Bob apresenta suas evidências (7) Juiz julga as evidências Introdução aos Protocolos de Segurança
12
Tipos de Protocolos 1.Protocolo Auto-garantido Imune a falhas -Não é necessária nenhuma entidade de garantia -Contruído de forma a não haver possibilidade de disputa -Não observação de uma etapa do protocolo é imediatamente detectada e o protocolo para.
13
Introdução aos Protocolos de Segurança Ataques a Protocolos: –Passivos Ataque não afeta o protocolo. Observa e adquire informação. Deve-se prevenir o ataque. –Ativos Afetam o protocolo. Todos podem ser maliciosos.
14
Introdução aos Protocolos de Segurança ataques de autenticidade ataques de integridade ataques de autenticidade ataques de disponibilidade agente expressa E KU ED [ decisão ] (1) [ decisão ] enviada ao servidor (2) servidor recebe D KR ED [ decisão ] (3) decisão armazenada (4) ambiente computacional base de dados ED Sistema de Tomada de Decisão
15
Introdução aos Protocolos de Segurança Sistema de Tomada de Decisão ataques de integridade ataques de autenticidade ataques de disponibilidade agente E KU ED [ A KR AG { decisão } ] (1) [ { decisão } ] enviada ao servidor (2) recebe D KR ED [ V KU AG { decisão } ] (3) decisão armazenada (4) ambiente computacional base de dados ED
16
Introdução aos Protocolos de Segurança ataques de disponibilidade agente E KU ED [ A KR AG { decisão } ] (1) [ { decisão } ] enviada ao servidor (2) recebe D KR ED [ V KU AG { decisão } ] (3) A KR AG { decisão } armazenada (4) ambiente computacional base de dados ED Sistema de Tomada de Decisão
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.