SlideShare uma empresa Scribd logo
1 de 33
Segurança de Redes
Criptogafia
Motivação
 Ausencia de segurança inerente nos
meios digitais.
 Necessidade de confiabilidade em
troca de informações em meios
digitais
Cifragem convencional
 Conhecida como simétrica ou chave-
simples.
 Plaintext
 Algorítimo de Cifragem
 Texto Cifrado
Princípios
DES
(Data Encryption Standard)
 Desenvolvido em
 Chaves de 56 bits
 Blocos de 64 bits
 Desenvolvido na década de 70
Diagrama do DES
Criptoanálise
 Ataques
 Força bruta
 Noções do Plaintext
 Pares de Texto Cifrado-Plaintext
 Acesso ao sistema de cifragem
Segurança computacional
 Custo da decifragem maior do que o
valor da mensagem.
 Tempo de decifragem maior do que a
vida útil da mensagem
Segurança do DES
 Algorítmo já estudado
exaustivamente.
 Tamanho de chaves
 Quebra de chave de 56 bits em 98
 Implementação do Triple DES
Triple DES
 Uso do DES iterado 3 vezes
 C = EK3
[DK2
[EK1
[P]]]
 Chaves de 168 bits
AES
(Advanced Encryption Standard)
 Proposto por em 1997
 Custo computacional baixo
 Fácil implementação em hardware
 Flexível
 Simétrico, chave simples
 Chaves de 128 a 256 bits
 Blocos de 128 bits
Thiago Marchi
Autenticação
 Uma autenticação ocorre
quando uma entidade precisa
provar para outra a sua
identidade.
Autenticação
Métodos de Autenticação de
Mensagens
 Autenticação Utilizando Criptografia
Tradicional
 Autenticação Sem Criptografia de
Mensagens
 MAC (Message Authentication Code)
Função Hash
 transformam uma entrada de
tamanho variável em uma saída de
tamanho (menor) fixo.
Os algoritmos "hash" mais
conhecidos são:
 "Message-Digest" (MD2; MD4 e MD5)
(RFC 1320) - aceita mensagens de
qualquer tamanho e produz um bloco de
128 bits ("digest"),
 SHA ("Secure Hash Algorithm") - aceita
mensagens de comprimento inferior a
e produz um "digest" de 160 bits.
64
2
Propriedades da Função
Hash
 H pode ser aplicado a blocos de
dados de qualquer tamanho .
 H produz uma saída de tamanho fixo.
 H(x) é fácil de calcular para qualquer
x dado.
 Para qualquer bloco x dado, é
computacionalmente inviável
encontrar x tal que H(x)= h.
 Para qualquer bloco x dado, é
computacionalmente inviável
encontrar yx, H(y)=H(x) .
 É computacionalmente inviável
encontrar um par (x,y), tal que
H(x)=H(y) .
Propriedades da Função
Hash
Autenticação de mensagens
com o HMAC
 Um grande número de algoritmos
pode ser usado para gerar o código,
mas a alternativa mais eficiente e
popular é o HMAC.
Criptografia de Chave Pública
Criptografia de Chave Pública
Assimétrico
Utiliza par de chaves {KU,KR}
Fundamentação matemática
C=EKUb(M) M=DKR(C)
Criptografia de Chave Pública
Requisitos
1,2,3) Deve ser computacionalmente fácil
obter o par de chaves, encriptar e
desencriptar a mensagem.
4,5) É computacionalmente irrealizável
determinar KR conhecendo KU e,
conhecendo KU e C, obter M.
6) Uma chave usada na encriptação e
outra na desencriptação
Algoritmo RSA
- p,q primos -> n = p x q
- Totient Euler -> (p-1)(q-1)
- e tal que mdc(e,n)=1
- d<n tal que d = e-1
mod n
- KU = {e,n}; KR = {d,n}
- C = Me
mod n
- M = Cd
mod n = (Me
)d
mod n = Med
mod n
Algoritmo RSA (exemplo)
- p = 7,q =17 -> n = 119
- Totient Euler -> (7-1)(17-1) = 96
- e tal que mdc(e,n)=1 -> e = 5
- de=1 mod 96 -> d = 77 (77x5=385=4x96+1)
- KU = {5,119}; KR = {77,119}
- Caso M = 19
- C = 195
mod 119= 2476099/119 = 20807 R 66
- M = 6677
mod 119 = 1.27e140/119 = 1.06e138 R 19
Diffie Hellman
Diffie Hellman
qaY AX
A mod=
qaY BX
B mod=
qYK AX
B mod)(=
qYK BX
A mod)(=
qYK AX
B mod)(=
qY
qqa
qaqa
qa
qqa
B
BA
BAAB
AB
AB
X
A
XX
XXXX
XX
XX
mod)(
mod)mod(
modmod
mod)(
mod)mod(
=
=
==
=
=
Diffie Hellman (Exemplo)
qaY AX
A mod=
qaY BX
B mod=
qYK AX
B mod)(=
qYK BX
A mod)(=
71=p 7=α 5=AX
71mod5175
==AY
71mod4712
==BY
71mod30471mod)( 5
=== AX
BYK
71mod305171mod)( 12
=== BX
AYK
12=BX
Assinatura Digital
Encriptação de um trecho da mensagem
usando a chave pública de Bob
Autenticador
Alice só decifra com chave de Bob
Certificado Digital
Distribuição de Chave
Comunicação privada e segura
Solução: Diffie-Hellman com chave pública
certificada

Mais conteúdo relacionado

Mais procurados

Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DESLaís Berlatto
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,Hélio Martins
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesUm Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesEduardo Souza
 

Mais procurados (20)

Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Si
SiSi
Si
 
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesUm Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
 

Semelhante a Segurança de Redes

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51Suh Valentim
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasSuh Valentim
 
Certificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 ExercíciosCertificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 ExercíciosLeandro Rezende
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisJuarez Mota
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 

Semelhante a Segurança de Redes (20)

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Certificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 ExercíciosCertificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 Exercícios
 
Aes 25
Aes 25Aes 25
Aes 25
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Tema 09
Tema 09Tema 09
Tema 09
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 

Último

About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxTailsonSantos1
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxAntonioVieira539017
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxReinaldoMuller1
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfHELENO FAVACHO
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxJustinoTeixeira1
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...HELENO FAVACHO
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptxJssicaCassiano2
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...MariaCristinaSouzaLe1
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmicolourivalcaburite
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...marcelafinkler
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...Francisco Márcio Bezerra Oliveira
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.denisecompasso2
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxMarcosLemes28
 

Último (20)

About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 

Segurança de Redes

  • 3. Motivação  Ausencia de segurança inerente nos meios digitais.  Necessidade de confiabilidade em troca de informações em meios digitais
  • 4. Cifragem convencional  Conhecida como simétrica ou chave- simples.  Plaintext  Algorítimo de Cifragem  Texto Cifrado
  • 6. DES (Data Encryption Standard)  Desenvolvido em  Chaves de 56 bits  Blocos de 64 bits  Desenvolvido na década de 70
  • 8. Criptoanálise  Ataques  Força bruta  Noções do Plaintext  Pares de Texto Cifrado-Plaintext  Acesso ao sistema de cifragem
  • 9. Segurança computacional  Custo da decifragem maior do que o valor da mensagem.  Tempo de decifragem maior do que a vida útil da mensagem
  • 10. Segurança do DES  Algorítmo já estudado exaustivamente.  Tamanho de chaves  Quebra de chave de 56 bits em 98  Implementação do Triple DES
  • 11. Triple DES  Uso do DES iterado 3 vezes  C = EK3 [DK2 [EK1 [P]]]  Chaves de 168 bits
  • 12. AES (Advanced Encryption Standard)  Proposto por em 1997  Custo computacional baixo  Fácil implementação em hardware  Flexível  Simétrico, chave simples  Chaves de 128 a 256 bits  Blocos de 128 bits
  • 15.  Uma autenticação ocorre quando uma entidade precisa provar para outra a sua identidade. Autenticação
  • 16. Métodos de Autenticação de Mensagens  Autenticação Utilizando Criptografia Tradicional  Autenticação Sem Criptografia de Mensagens  MAC (Message Authentication Code)
  • 17. Função Hash  transformam uma entrada de tamanho variável em uma saída de tamanho (menor) fixo.
  • 18. Os algoritmos "hash" mais conhecidos são:  "Message-Digest" (MD2; MD4 e MD5) (RFC 1320) - aceita mensagens de qualquer tamanho e produz um bloco de 128 bits ("digest"),  SHA ("Secure Hash Algorithm") - aceita mensagens de comprimento inferior a e produz um "digest" de 160 bits. 64 2
  • 19. Propriedades da Função Hash  H pode ser aplicado a blocos de dados de qualquer tamanho .  H produz uma saída de tamanho fixo.  H(x) é fácil de calcular para qualquer x dado.  Para qualquer bloco x dado, é computacionalmente inviável encontrar x tal que H(x)= h.
  • 20.  Para qualquer bloco x dado, é computacionalmente inviável encontrar yx, H(y)=H(x) .  É computacionalmente inviável encontrar um par (x,y), tal que H(x)=H(y) . Propriedades da Função Hash
  • 21. Autenticação de mensagens com o HMAC  Um grande número de algoritmos pode ser usado para gerar o código, mas a alternativa mais eficiente e popular é o HMAC.
  • 23. Criptografia de Chave Pública Assimétrico Utiliza par de chaves {KU,KR} Fundamentação matemática C=EKUb(M) M=DKR(C)
  • 25. Requisitos 1,2,3) Deve ser computacionalmente fácil obter o par de chaves, encriptar e desencriptar a mensagem. 4,5) É computacionalmente irrealizável determinar KR conhecendo KU e, conhecendo KU e C, obter M. 6) Uma chave usada na encriptação e outra na desencriptação
  • 26. Algoritmo RSA - p,q primos -> n = p x q - Totient Euler -> (p-1)(q-1) - e tal que mdc(e,n)=1 - d<n tal que d = e-1 mod n - KU = {e,n}; KR = {d,n} - C = Me mod n - M = Cd mod n = (Me )d mod n = Med mod n
  • 27. Algoritmo RSA (exemplo) - p = 7,q =17 -> n = 119 - Totient Euler -> (7-1)(17-1) = 96 - e tal que mdc(e,n)=1 -> e = 5 - de=1 mod 96 -> d = 77 (77x5=385=4x96+1) - KU = {5,119}; KR = {77,119} - Caso M = 19 - C = 195 mod 119= 2476099/119 = 20807 R 66 - M = 6677 mod 119 = 1.27e140/119 = 1.06e138 R 19
  • 29. Diffie Hellman qaY AX A mod= qaY BX B mod= qYK AX B mod)(= qYK BX A mod)(= qYK AX B mod)(= qY qqa qaqa qa qqa B BA BAAB AB AB X A XX XXXX XX XX mod)( mod)mod( modmod mod)( mod)mod( = = == = =
  • 30. Diffie Hellman (Exemplo) qaY AX A mod= qaY BX B mod= qYK AX B mod)(= qYK BX A mod)(= 71=p 7=α 5=AX 71mod5175 ==AY 71mod4712 ==BY 71mod30471mod)( 5 === AX BYK 71mod305171mod)( 12 === BX AYK 12=BX
  • 31. Assinatura Digital Encriptação de um trecho da mensagem usando a chave pública de Bob Autenticador Alice só decifra com chave de Bob
  • 33. Distribuição de Chave Comunicação privada e segura Solução: Diffie-Hellman com chave pública certificada