SlideShare uma empresa Scribd logo
1 de 33
Segurança de Redes
Criptogafia
Motivação
 Ausencia de segurança inerente nos
meios digitais.
 Necessidade de confiabilidade em
troca de informações em meios
digitais
Cifragem convencional
 Conhecida como simétrica ou chave-
simples.
 Plaintext
 Algorítimo de Cifragem
 Texto Cifrado
Princípios
DES
(Data Encryption Standard)
 Desenvolvido em
 Chaves de 56 bits
 Blocos de 64 bits
 Desenvolvido na década de 70
Diagrama do DES
Criptoanálise
 Ataques
 Força bruta
 Noções do Plaintext
 Pares de Texto Cifrado-Plaintext
 Acesso ao sistema de cifragem
Segurança computacional
 Custo da decifragem maior do que o
valor da mensagem.
 Tempo de decifragem maior do que a
vida útil da mensagem
Segurança do DES
 Algorítmo já estudado
exaustivamente.
 Tamanho de chaves
 Quebra de chave de 56 bits em 98
 Implementação do Triple DES
Triple DES
 Uso do DES iterado 3 vezes
 C = EK3
[DK2
[EK1
[P]]]
 Chaves de 168 bits
AES
(Advanced Encryption Standard)
 Proposto por em 1997
 Custo computacional baixo
 Fácil implementação em hardware
 Flexível
 Simétrico, chave simples
 Chaves de 128 a 256 bits
 Blocos de 128 bits
Thiago Marchi
Autenticação
 Uma autenticação ocorre
quando uma entidade precisa
provar para outra a sua
identidade.
Autenticação
Métodos de Autenticação de
Mensagens
 Autenticação Utilizando Criptografia
Tradicional
 Autenticação Sem Criptografia de
Mensagens
 MAC (Message Authentication Code)
Função Hash
 transformam uma entrada de
tamanho variável em uma saída de
tamanho (menor) fixo.
Os algoritmos "hash" mais
conhecidos são:
 "Message-Digest" (MD2; MD4 e MD5)
(RFC 1320) - aceita mensagens de
qualquer tamanho e produz um bloco de
128 bits ("digest"),
 SHA ("Secure Hash Algorithm") - aceita
mensagens de comprimento inferior a
e produz um "digest" de 160 bits.
64
2
Propriedades da Função
Hash
 H pode ser aplicado a blocos de
dados de qualquer tamanho .
 H produz uma saída de tamanho fixo.
 H(x) é fácil de calcular para qualquer
x dado.
 Para qualquer bloco x dado, é
computacionalmente inviável
encontrar x tal que H(x)= h.
 Para qualquer bloco x dado, é
computacionalmente inviável
encontrar yx, H(y)=H(x) .
 É computacionalmente inviável
encontrar um par (x,y), tal que
H(x)=H(y) .
Propriedades da Função
Hash
Autenticação de mensagens
com o HMAC
 Um grande número de algoritmos
pode ser usado para gerar o código,
mas a alternativa mais eficiente e
popular é o HMAC.
Criptografia de Chave Pública
Criptografia de Chave Pública
Assimétrico
Utiliza par de chaves {KU,KR}
Fundamentação matemática
C=EKUb(M) M=DKR(C)
Criptografia de Chave Pública
Requisitos
1,2,3) Deve ser computacionalmente fácil
obter o par de chaves, encriptar e
desencriptar a mensagem.
4,5) É computacionalmente irrealizável
determinar KR conhecendo KU e,
conhecendo KU e C, obter M.
6) Uma chave usada na encriptação e
outra na desencriptação
Algoritmo RSA
- p,q primos -> n = p x q
- Totient Euler -> (p-1)(q-1)
- e tal que mdc(e,n)=1
- d<n tal que d = e-1
mod n
- KU = {e,n}; KR = {d,n}
- C = Me
mod n
- M = Cd
mod n = (Me
)d
mod n = Med
mod n
Algoritmo RSA (exemplo)
- p = 7,q =17 -> n = 119
- Totient Euler -> (7-1)(17-1) = 96
- e tal que mdc(e,n)=1 -> e = 5
- de=1 mod 96 -> d = 77 (77x5=385=4x96+1)
- KU = {5,119}; KR = {77,119}
- Caso M = 19
- C = 195
mod 119= 2476099/119 = 20807 R 66
- M = 6677
mod 119 = 1.27e140/119 = 1.06e138 R 19
Diffie Hellman
Diffie Hellman
qaY AX
A mod=
qaY BX
B mod=
qYK AX
B mod)(=
qYK BX
A mod)(=
qYK AX
B mod)(=
qY
qqa
qaqa
qa
qqa
B
BA
BAAB
AB
AB
X
A
XX
XXXX
XX
XX
mod)(
mod)mod(
modmod
mod)(
mod)mod(
=
=
==
=
=
Diffie Hellman (Exemplo)
qaY AX
A mod=
qaY BX
B mod=
qYK AX
B mod)(=
qYK BX
A mod)(=
71=p 7=α 5=AX
71mod5175
==AY
71mod4712
==BY
71mod30471mod)( 5
=== AX
BYK
71mod305171mod)( 12
=== BX
AYK
12=BX
Assinatura Digital
Encriptação de um trecho da mensagem
usando a chave pública de Bob
Autenticador
Alice só decifra com chave de Bob
Certificado Digital
Distribuição de Chave
Comunicação privada e segura
Solução: Diffie-Hellman com chave pública
certificada

Mais conteúdo relacionado

Mais procurados

Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DESLaís Berlatto
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,Hélio Martins
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesUm Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesEduardo Souza
 

Mais procurados (20)

Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Si
SiSi
Si
 
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesUm Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
 

Semelhante a Segurança de Redes

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasSuh Valentim
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51Suh Valentim
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 
Certificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 ExercíciosCertificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 ExercíciosLeandro Rezende
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisJuarez Mota
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 

Semelhante a Segurança de Redes (20)

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
Certificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 ExercíciosCertificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 Exercícios
 
Aes 25
Aes 25Aes 25
Aes 25
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Tema 09
Tema 09Tema 09
Tema 09
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 

Último

AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAAVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAEdioFnaf
 
Revolução Industrial - Revolução Industrial .pptx
Revolução Industrial - Revolução Industrial .pptxRevolução Industrial - Revolução Industrial .pptx
Revolução Industrial - Revolução Industrial .pptxHlioMachado1
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdfCarlosRodrigues832670
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.HildegardeAngel
 
atividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetizaçãoatividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetizaçãodanielagracia9
 
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptxSlides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptxLuizHenriquedeAlmeid6
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbyasminlarissa371
 
Mini livro sanfona - Diga não ao bullying
Mini livro sanfona - Diga não ao  bullyingMini livro sanfona - Diga não ao  bullying
Mini livro sanfona - Diga não ao bullyingMary Alvarenga
 
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfTIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfmarialuciadasilva17
 
Apreciação crítica -exercícios de escrita
Apreciação crítica -exercícios de escritaApreciação crítica -exercícios de escrita
Apreciação crítica -exercícios de escritaeliana862656
 
A Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão LinguísticaA Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão LinguísticaFernanda Ledesma
 
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...LuizHenriquedeAlmeid6
 
O Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdf
O Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdfO Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdf
O Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdfQueleLiberato
 
Orientações para a análise do poema Orfeu Rebelde.pptx
Orientações para a análise do poema Orfeu Rebelde.pptxOrientações para a análise do poema Orfeu Rebelde.pptx
Orientações para a análise do poema Orfeu Rebelde.pptxJMTCS
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxkarinasantiago54
 
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptxAULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptxGislaineDuresCruz
 
Sistema de Bibliotecas UCS - A descoberta da terra
Sistema de Bibliotecas UCS  - A descoberta da terraSistema de Bibliotecas UCS  - A descoberta da terra
Sistema de Bibliotecas UCS - A descoberta da terraBiblioteca UCS
 
Prova de Empreendedorismo com gabarito.pptx
Prova de Empreendedorismo com gabarito.pptxProva de Empreendedorismo com gabarito.pptx
Prova de Empreendedorismo com gabarito.pptxJosAurelioGoesChaves
 
19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileirosMary Alvarenga
 
Gametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e femininoGametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e femininoCelianeOliveira8
 

Último (20)

AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAAVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
 
Revolução Industrial - Revolução Industrial .pptx
Revolução Industrial - Revolução Industrial .pptxRevolução Industrial - Revolução Industrial .pptx
Revolução Industrial - Revolução Industrial .pptx
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
 
atividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetizaçãoatividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetização
 
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptxSlides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
 
Mini livro sanfona - Diga não ao bullying
Mini livro sanfona - Diga não ao  bullyingMini livro sanfona - Diga não ao  bullying
Mini livro sanfona - Diga não ao bullying
 
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfTIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
 
Apreciação crítica -exercícios de escrita
Apreciação crítica -exercícios de escritaApreciação crítica -exercícios de escrita
Apreciação crítica -exercícios de escrita
 
A Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão LinguísticaA Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão Linguística
 
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
 
O Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdf
O Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdfO Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdf
O Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdf
 
Orientações para a análise do poema Orfeu Rebelde.pptx
Orientações para a análise do poema Orfeu Rebelde.pptxOrientações para a análise do poema Orfeu Rebelde.pptx
Orientações para a análise do poema Orfeu Rebelde.pptx
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
 
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptxAULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
 
Sistema de Bibliotecas UCS - A descoberta da terra
Sistema de Bibliotecas UCS  - A descoberta da terraSistema de Bibliotecas UCS  - A descoberta da terra
Sistema de Bibliotecas UCS - A descoberta da terra
 
Prova de Empreendedorismo com gabarito.pptx
Prova de Empreendedorismo com gabarito.pptxProva de Empreendedorismo com gabarito.pptx
Prova de Empreendedorismo com gabarito.pptx
 
19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros
 
Gametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e femininoGametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e feminino
 

Segurança de Redes

  • 3. Motivação  Ausencia de segurança inerente nos meios digitais.  Necessidade de confiabilidade em troca de informações em meios digitais
  • 4. Cifragem convencional  Conhecida como simétrica ou chave- simples.  Plaintext  Algorítimo de Cifragem  Texto Cifrado
  • 6. DES (Data Encryption Standard)  Desenvolvido em  Chaves de 56 bits  Blocos de 64 bits  Desenvolvido na década de 70
  • 8. Criptoanálise  Ataques  Força bruta  Noções do Plaintext  Pares de Texto Cifrado-Plaintext  Acesso ao sistema de cifragem
  • 9. Segurança computacional  Custo da decifragem maior do que o valor da mensagem.  Tempo de decifragem maior do que a vida útil da mensagem
  • 10. Segurança do DES  Algorítmo já estudado exaustivamente.  Tamanho de chaves  Quebra de chave de 56 bits em 98  Implementação do Triple DES
  • 11. Triple DES  Uso do DES iterado 3 vezes  C = EK3 [DK2 [EK1 [P]]]  Chaves de 168 bits
  • 12. AES (Advanced Encryption Standard)  Proposto por em 1997  Custo computacional baixo  Fácil implementação em hardware  Flexível  Simétrico, chave simples  Chaves de 128 a 256 bits  Blocos de 128 bits
  • 15.  Uma autenticação ocorre quando uma entidade precisa provar para outra a sua identidade. Autenticação
  • 16. Métodos de Autenticação de Mensagens  Autenticação Utilizando Criptografia Tradicional  Autenticação Sem Criptografia de Mensagens  MAC (Message Authentication Code)
  • 17. Função Hash  transformam uma entrada de tamanho variável em uma saída de tamanho (menor) fixo.
  • 18. Os algoritmos "hash" mais conhecidos são:  "Message-Digest" (MD2; MD4 e MD5) (RFC 1320) - aceita mensagens de qualquer tamanho e produz um bloco de 128 bits ("digest"),  SHA ("Secure Hash Algorithm") - aceita mensagens de comprimento inferior a e produz um "digest" de 160 bits. 64 2
  • 19. Propriedades da Função Hash  H pode ser aplicado a blocos de dados de qualquer tamanho .  H produz uma saída de tamanho fixo.  H(x) é fácil de calcular para qualquer x dado.  Para qualquer bloco x dado, é computacionalmente inviável encontrar x tal que H(x)= h.
  • 20.  Para qualquer bloco x dado, é computacionalmente inviável encontrar yx, H(y)=H(x) .  É computacionalmente inviável encontrar um par (x,y), tal que H(x)=H(y) . Propriedades da Função Hash
  • 21. Autenticação de mensagens com o HMAC  Um grande número de algoritmos pode ser usado para gerar o código, mas a alternativa mais eficiente e popular é o HMAC.
  • 23. Criptografia de Chave Pública Assimétrico Utiliza par de chaves {KU,KR} Fundamentação matemática C=EKUb(M) M=DKR(C)
  • 25. Requisitos 1,2,3) Deve ser computacionalmente fácil obter o par de chaves, encriptar e desencriptar a mensagem. 4,5) É computacionalmente irrealizável determinar KR conhecendo KU e, conhecendo KU e C, obter M. 6) Uma chave usada na encriptação e outra na desencriptação
  • 26. Algoritmo RSA - p,q primos -> n = p x q - Totient Euler -> (p-1)(q-1) - e tal que mdc(e,n)=1 - d<n tal que d = e-1 mod n - KU = {e,n}; KR = {d,n} - C = Me mod n - M = Cd mod n = (Me )d mod n = Med mod n
  • 27. Algoritmo RSA (exemplo) - p = 7,q =17 -> n = 119 - Totient Euler -> (7-1)(17-1) = 96 - e tal que mdc(e,n)=1 -> e = 5 - de=1 mod 96 -> d = 77 (77x5=385=4x96+1) - KU = {5,119}; KR = {77,119} - Caso M = 19 - C = 195 mod 119= 2476099/119 = 20807 R 66 - M = 6677 mod 119 = 1.27e140/119 = 1.06e138 R 19
  • 29. Diffie Hellman qaY AX A mod= qaY BX B mod= qYK AX B mod)(= qYK BX A mod)(= qYK AX B mod)(= qY qqa qaqa qa qqa B BA BAAB AB AB X A XX XXXX XX XX mod)( mod)mod( modmod mod)( mod)mod( = = == = =
  • 30. Diffie Hellman (Exemplo) qaY AX A mod= qaY BX B mod= qYK AX B mod)(= qYK BX A mod)(= 71=p 7=α 5=AX 71mod5175 ==AY 71mod4712 ==BY 71mod30471mod)( 5 === AX BYK 71mod305171mod)( 12 === BX AYK 12=BX
  • 31. Assinatura Digital Encriptação de um trecho da mensagem usando a chave pública de Bob Autenticador Alice só decifra com chave de Bob
  • 33. Distribuição de Chave Comunicação privada e segura Solução: Diffie-Hellman com chave pública certificada