SlideShare uma empresa Scribd logo
1 de 33
Segurança de Redes
Criptogafia
Motivação
 Ausencia de segurança inerente nos
meios digitais.
 Necessidade de confiabilidade em
troca de informações em meios
digitais
Cifragem convencional
 Conhecida como simétrica ou chave-
simples.
 Plaintext
 Algorítimo de Cifragem
 Texto Cifrado
Princípios
DES
(Data Encryption Standard)
 Desenvolvido em
 Chaves de 56 bits
 Blocos de 64 bits
 Desenvolvido na década de 70
Diagrama do DES
Criptoanálise
 Ataques
 Força bruta
 Noções do Plaintext
 Pares de Texto Cifrado-Plaintext
 Acesso ao sistema de cifragem
Segurança computacional
 Custo da decifragem maior do que o
valor da mensagem.
 Tempo de decifragem maior do que a
vida útil da mensagem
Segurança do DES
 Algorítmo já estudado
exaustivamente.
 Tamanho de chaves
 Quebra de chave de 56 bits em 98
 Implementação do Triple DES
Triple DES
 Uso do DES iterado 3 vezes
 C = EK3
[DK2
[EK1
[P]]]
 Chaves de 168 bits
AES
(Advanced Encryption Standard)
 Proposto por em 1997
 Custo computacional baixo
 Fácil implementação em hardware
 Flexível
 Simétrico, chave simples
 Chaves de 128 a 256 bits
 Blocos de 128 bits
Thiago Marchi
Autenticação
 Uma autenticação ocorre
quando uma entidade precisa
provar para outra a sua
identidade.
Autenticação
Métodos de Autenticação de
Mensagens
 Autenticação Utilizando Criptografia
Tradicional
 Autenticação Sem Criptografia de
Mensagens
 MAC (Message Authentication Code)
Função Hash
 transformam uma entrada de
tamanho variável em uma saída de
tamanho (menor) fixo.
Os algoritmos "hash" mais
conhecidos são:
 "Message-Digest" (MD2; MD4 e MD5)
(RFC 1320) - aceita mensagens de
qualquer tamanho e produz um bloco de
128 bits ("digest"),
 SHA ("Secure Hash Algorithm") - aceita
mensagens de comprimento inferior a
e produz um "digest" de 160 bits.
64
2
Propriedades da Função
Hash
 H pode ser aplicado a blocos de
dados de qualquer tamanho .
 H produz uma saída de tamanho fixo.
 H(x) é fácil de calcular para qualquer
x dado.
 Para qualquer bloco x dado, é
computacionalmente inviável
encontrar x tal que H(x)= h.
 Para qualquer bloco x dado, é
computacionalmente inviável
encontrar yx, H(y)=H(x) .
 É computacionalmente inviável
encontrar um par (x,y), tal que
H(x)=H(y) .
Propriedades da Função
Hash
Autenticação de mensagens
com o HMAC
 Um grande número de algoritmos
pode ser usado para gerar o código,
mas a alternativa mais eficiente e
popular é o HMAC.
Criptografia de Chave Pública
Criptografia de Chave Pública
Assimétrico
Utiliza par de chaves {KU,KR}
Fundamentação matemática
C=EKUb(M) M=DKR(C)
Criptografia de Chave Pública
Requisitos
1,2,3) Deve ser computacionalmente fácil
obter o par de chaves, encriptar e
desencriptar a mensagem.
4,5) É computacionalmente irrealizável
determinar KR conhecendo KU e,
conhecendo KU e C, obter M.
6) Uma chave usada na encriptação e
outra na desencriptação
Algoritmo RSA
- p,q primos -> n = p x q
- Totient Euler -> (p-1)(q-1)
- e tal que mdc(e,n)=1
- d<n tal que d = e-1
mod n
- KU = {e,n}; KR = {d,n}
- C = Me
mod n
- M = Cd
mod n = (Me
)d
mod n = Med
mod n
Algoritmo RSA (exemplo)
- p = 7,q =17 -> n = 119
- Totient Euler -> (7-1)(17-1) = 96
- e tal que mdc(e,n)=1 -> e = 5
- de=1 mod 96 -> d = 77 (77x5=385=4x96+1)
- KU = {5,119}; KR = {77,119}
- Caso M = 19
- C = 195
mod 119= 2476099/119 = 20807 R 66
- M = 6677
mod 119 = 1.27e140/119 = 1.06e138 R 19
Diffie Hellman
Diffie Hellman
qaY AX
A mod=
qaY BX
B mod=
qYK AX
B mod)(=
qYK BX
A mod)(=
qYK AX
B mod)(=
qY
qqa
qaqa
qa
qqa
B
BA
BAAB
AB
AB
X
A
XX
XXXX
XX
XX
mod)(
mod)mod(
modmod
mod)(
mod)mod(
=
=
==
=
=
Diffie Hellman (Exemplo)
qaY AX
A mod=
qaY BX
B mod=
qYK AX
B mod)(=
qYK BX
A mod)(=
71=p 7=α 5=AX
71mod5175
==AY
71mod4712
==BY
71mod30471mod)( 5
=== AX
BYK
71mod305171mod)( 12
=== BX
AYK
12=BX
Assinatura Digital
Encriptação de um trecho da mensagem
usando a chave pública de Bob
Autenticador
Alice só decifra com chave de Bob
Certificado Digital
Distribuição de Chave
Comunicação privada e segura
Solução: Diffie-Hellman com chave pública
certificada

Mais conteúdo relacionado

Mais procurados

Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DESLaís Berlatto
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,Hélio Martins
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesUm Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesEduardo Souza
 

Mais procurados (20)

Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Si
SiSi
Si
 
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesUm Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
 

Semelhante a Segurança de Redes

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasSuh Valentim
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51Suh Valentim
 
Certificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 ExercíciosCertificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 ExercíciosLeandro Rezende
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisJuarez Mota
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 

Semelhante a Segurança de Redes (20)

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
Certificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 ExercíciosCertificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 Exercícios
 
Aes 25
Aes 25Aes 25
Aes 25
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Tema 09
Tema 09Tema 09
Tema 09
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 

Último

GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila RibeiroMarcele Ravasio
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptxMarlene Cunhada
 
tabela desenhos projetivos REVISADA.pdf1
tabela desenhos projetivos REVISADA.pdf1tabela desenhos projetivos REVISADA.pdf1
tabela desenhos projetivos REVISADA.pdf1Michycau1
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficasprofcamilamanz
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdflucassilva721057
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
SEMINÁRIO QUIMICA AMBIENTAL - PPGEEA - FINAL.pptx
SEMINÁRIO QUIMICA AMBIENTAL -  PPGEEA - FINAL.pptxSEMINÁRIO QUIMICA AMBIENTAL -  PPGEEA - FINAL.pptx
SEMINÁRIO QUIMICA AMBIENTAL - PPGEEA - FINAL.pptxCompartilhadoFACSUFA
 

Último (20)

GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptx
 
tabela desenhos projetivos REVISADA.pdf1
tabela desenhos projetivos REVISADA.pdf1tabela desenhos projetivos REVISADA.pdf1
tabela desenhos projetivos REVISADA.pdf1
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficas
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdf
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
SEMINÁRIO QUIMICA AMBIENTAL - PPGEEA - FINAL.pptx
SEMINÁRIO QUIMICA AMBIENTAL -  PPGEEA - FINAL.pptxSEMINÁRIO QUIMICA AMBIENTAL -  PPGEEA - FINAL.pptx
SEMINÁRIO QUIMICA AMBIENTAL - PPGEEA - FINAL.pptx
 

Segurança de Redes

  • 3. Motivação  Ausencia de segurança inerente nos meios digitais.  Necessidade de confiabilidade em troca de informações em meios digitais
  • 4. Cifragem convencional  Conhecida como simétrica ou chave- simples.  Plaintext  Algorítimo de Cifragem  Texto Cifrado
  • 6. DES (Data Encryption Standard)  Desenvolvido em  Chaves de 56 bits  Blocos de 64 bits  Desenvolvido na década de 70
  • 8. Criptoanálise  Ataques  Força bruta  Noções do Plaintext  Pares de Texto Cifrado-Plaintext  Acesso ao sistema de cifragem
  • 9. Segurança computacional  Custo da decifragem maior do que o valor da mensagem.  Tempo de decifragem maior do que a vida útil da mensagem
  • 10. Segurança do DES  Algorítmo já estudado exaustivamente.  Tamanho de chaves  Quebra de chave de 56 bits em 98  Implementação do Triple DES
  • 11. Triple DES  Uso do DES iterado 3 vezes  C = EK3 [DK2 [EK1 [P]]]  Chaves de 168 bits
  • 12. AES (Advanced Encryption Standard)  Proposto por em 1997  Custo computacional baixo  Fácil implementação em hardware  Flexível  Simétrico, chave simples  Chaves de 128 a 256 bits  Blocos de 128 bits
  • 15.  Uma autenticação ocorre quando uma entidade precisa provar para outra a sua identidade. Autenticação
  • 16. Métodos de Autenticação de Mensagens  Autenticação Utilizando Criptografia Tradicional  Autenticação Sem Criptografia de Mensagens  MAC (Message Authentication Code)
  • 17. Função Hash  transformam uma entrada de tamanho variável em uma saída de tamanho (menor) fixo.
  • 18. Os algoritmos "hash" mais conhecidos são:  "Message-Digest" (MD2; MD4 e MD5) (RFC 1320) - aceita mensagens de qualquer tamanho e produz um bloco de 128 bits ("digest"),  SHA ("Secure Hash Algorithm") - aceita mensagens de comprimento inferior a e produz um "digest" de 160 bits. 64 2
  • 19. Propriedades da Função Hash  H pode ser aplicado a blocos de dados de qualquer tamanho .  H produz uma saída de tamanho fixo.  H(x) é fácil de calcular para qualquer x dado.  Para qualquer bloco x dado, é computacionalmente inviável encontrar x tal que H(x)= h.
  • 20.  Para qualquer bloco x dado, é computacionalmente inviável encontrar yx, H(y)=H(x) .  É computacionalmente inviável encontrar um par (x,y), tal que H(x)=H(y) . Propriedades da Função Hash
  • 21. Autenticação de mensagens com o HMAC  Um grande número de algoritmos pode ser usado para gerar o código, mas a alternativa mais eficiente e popular é o HMAC.
  • 23. Criptografia de Chave Pública Assimétrico Utiliza par de chaves {KU,KR} Fundamentação matemática C=EKUb(M) M=DKR(C)
  • 25. Requisitos 1,2,3) Deve ser computacionalmente fácil obter o par de chaves, encriptar e desencriptar a mensagem. 4,5) É computacionalmente irrealizável determinar KR conhecendo KU e, conhecendo KU e C, obter M. 6) Uma chave usada na encriptação e outra na desencriptação
  • 26. Algoritmo RSA - p,q primos -> n = p x q - Totient Euler -> (p-1)(q-1) - e tal que mdc(e,n)=1 - d<n tal que d = e-1 mod n - KU = {e,n}; KR = {d,n} - C = Me mod n - M = Cd mod n = (Me )d mod n = Med mod n
  • 27. Algoritmo RSA (exemplo) - p = 7,q =17 -> n = 119 - Totient Euler -> (7-1)(17-1) = 96 - e tal que mdc(e,n)=1 -> e = 5 - de=1 mod 96 -> d = 77 (77x5=385=4x96+1) - KU = {5,119}; KR = {77,119} - Caso M = 19 - C = 195 mod 119= 2476099/119 = 20807 R 66 - M = 6677 mod 119 = 1.27e140/119 = 1.06e138 R 19
  • 29. Diffie Hellman qaY AX A mod= qaY BX B mod= qYK AX B mod)(= qYK BX A mod)(= qYK AX B mod)(= qY qqa qaqa qa qqa B BA BAAB AB AB X A XX XXXX XX XX mod)( mod)mod( modmod mod)( mod)mod( = = == = =
  • 30. Diffie Hellman (Exemplo) qaY AX A mod= qaY BX B mod= qYK AX B mod)(= qYK BX A mod)(= 71=p 7=α 5=AX 71mod5175 ==AY 71mod4712 ==BY 71mod30471mod)( 5 === AX BYK 71mod305171mod)( 12 === BX AYK 12=BX
  • 31. Assinatura Digital Encriptação de um trecho da mensagem usando a chave pública de Bob Autenticador Alice só decifra com chave de Bob
  • 33. Distribuição de Chave Comunicação privada e segura Solução: Diffie-Hellman com chave pública certificada