SegAuditSI_05b_Mecanismos_Tecnicas

SegAuditSI_05b_Mecanismos_Tecnicas - UNIVERSIDADE FEDERAL...

Info iconThis preview shows pages 1–12. Sign up to view the full content.

View Full Document Right Arrow Icon
UNIVERSIDADE FEDERAL DE SÃO CARLOS Campus de Sorocaba Segurança e Auditoria de Sistemas Profa. Yeda Aula 5 – Mecanismos e Técnicas: Criptografia Simétrica
Background image of page 1

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
MARATONA DE PROGRAMAÇÃO Data: 13/5 Times: 3 alunos, qualquer curso UFSCar-Sor Incrições: Enviar nome do time, lista de participantes (nome e RA) e indicar pessoa de contato do time por e-mail até dia 9/5 para tiemi@ufscar.br Vagas: 20 times, seleção por ordem inscrição Local: Lab03 Participem!!!
Background image of page 2
Serviços, Mecanismos e Algoritmos Exemplo: protocolo de segurança SSL Confidencialidade da comunicação Autenticidade da origem e/ou destino Integridade das mensagens Serviços são construídos usando mecanismos. Mecanismos são implementados usando algoritmos. SSL Assinatura Funções Hash Criptografia DSA RSA RSA DES SHA MD5 algoritmos mecanismos serviços
Background image of page 3

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Criptografia Simétrica e Assimétrica Fundamentalmente, existem dois tipos de criptografia: simétrica (ou convencional) e assimétrica . A criptografia simétrica utiliza a mesma chave para criptografar e decriptografar uma mensagem. A criptofrafia assimétrica utiliza uma chave para criptografar e outra para decriptografar a mensagem. Estas duas chaves são matematicamente relacionadas .
Background image of page 4
Criptografia Simétrica e Assimétrica A criptografia simétrica ainda é a mais utilizada , também conhecida como Convencional / chave privada / chave simples A invenção da criptografia assimétrica é bastante recente. A primeira publicação a respeito data de 1976 e representa a maior revolução no estudo da criptografia.
Background image of page 5

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
UNIVERSIDADE FEDERAL DE SÃO CARLOS Campus de Sorocaba Algoritmos Simétricos
Background image of page 6
Criptografia Simétrica Uma mesma chave secreta é utilizada tanto para criptografar os dados quanto para decifrá-los. Exemplos: DES, 3DES RC2, RC4, RC5 IDEA AES Chave Secreta Chave Secreta
Background image of page 7

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Modelo de Cifra Simétrica
Background image of page 8
Requisitos Uso seguro da cifra simétrica: Forte algoritmo de criptografia Chave secreta conhecida somente pela origem e destino Matematicamente tem-se: Y = EK(X) ou Y = E(K,X) X = DK(Y) ou X = D(K,Y) Assume-se que o algoritmo é conhecido Implica em canal seguro para distribuir a chave.
Background image of page 9

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
A Chave Secreta Utilização segura do algoritmo: A chave utilizada em algoritmos criptográficos simétricos pode ser escolhida aleatoriamente do espaço de chaves . A chave deve ser trocada de forma segura entre origem e destino e deve ser mantida em segredo . Surge então o problema de distribuição de chaves : como dois parceiros podem trocar a chave secreta utilizada na comunicação? Chave Secreta
Background image of page 10
Confidencialidade ? Alice envia uma mensagem
Background image of page 11

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Image of page 12
This is the end of the preview. Sign up to access the rest of the document.

This note was uploaded on 09/12/2011 for the course DPQ 09 taught by Professor Johncarpenter during the Spring '08 term at UFSCar.

Page1 / 50

SegAuditSI_05b_Mecanismos_Tecnicas - UNIVERSIDADE FEDERAL...

This preview shows document pages 1 - 12. Sign up to view the full document.

View Full Document Right Arrow Icon
Ask a homework question - tutors are online