criptografia em segurança da informação
Post on 08-Jun-2015
1.006 Views
Preview:
TRANSCRIPT
O Papel da O Papel da Criptografia em Criptografia em Segurança da Segurança da InformaçãoInformação
Mehran MisaghiMehran Misaghi
SOCIESC – ISTSOCIESC – IST
mehran@ime.usp.brmehran@ime.usp.br Comdex 2003Comdex 2003
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
22/93/93
AgendaAgenda Apresentação pessoalApresentação pessoal Necessidade da Segurança da Necessidade da Segurança da
InformaçãoInformação Fundamentos de CriptografiaFundamentos de Criptografia Tipos de CriptografiaTipos de Criptografia Mecanismos que utilizam criptografiaMecanismos que utilizam criptografia Padrões de Criptografia Padrões de Criptografia Avaliação dos Sistemas CriptográficosAvaliação dos Sistemas Criptográficos Tendências MercadológicasTendências Mercadológicas
Necessidade da Necessidade da Segurança da InformaçãoSegurança da Informação
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
44/93/93
Necessidade da Segurança da Necessidade da Segurança da InformaçãoInformação Importância da SegurançaImportância da Segurança Definição de SegurançaDefinição de Segurança Tipos de Segurança:Tipos de Segurança:
Segurança FísicaSegurança Física Segurança LógicaSegurança Lógica
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
55/93/93
Importância da Segurança da Importância da Segurança da InformaçãoInformação
Quanto vale informação para uma Quanto vale informação para uma empresa?empresa?
Sem Informação uma empresa Sem Informação uma empresa pode sobreviver quanto tempo?pode sobreviver quanto tempo?
O que exatamente precisa de ser O que exatamente precisa de ser protegido? protegido?
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
66/93/93
Fonte de ProblemasFonte de Problemas EstudanteEstudante – Alterar ou enviar e-mail em – Alterar ou enviar e-mail em
nome de outrosnome de outros HackerHacker - Examinar a segurança do Sistema; - Examinar a segurança do Sistema;
Roubar informaçãoRoubar informação EmpresárioEmpresário - Descobrir o plano de marketing - Descobrir o plano de marketing
estratégico do competidorestratégico do competidor Ex-empregadoEx-empregado - Vingar-se por ter sido - Vingar-se por ter sido
despedidodespedido ContadorContador - Desviar dinheiro de uma empresa - Desviar dinheiro de uma empresa CorretorCorretor - Negar uma solicitação feita a um - Negar uma solicitação feita a um
cliente por e-mailcliente por e-mail TerroristaTerrorista - Roubar segredos de guerra - Roubar segredos de guerra OutrosOutros
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
77/93/93
Definição de SegurançaDefinição de Segurança
Um mecanismo de Um mecanismo de Segurança da Informação Segurança da Informação
providencia meios para providencia meios para reduzir as vulnerabilidades reduzir as vulnerabilidades existentes em um Sistema existentes em um Sistema
de Informaçãode Informação
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
88/93/93
Ameaças na SegurançaAmeaças na Segurança
F DFonte de
InformaçãoDestino daInformação
Fluxo Normal
F D
Interrupção
F D
InterceptaçãoI
F D
Modificação
M
F D
Fabricação
F
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
99/93/93
Tipos de SegurançaTipos de Segurança
Segurança FísicaSegurança Física Segurança LógicaSegurança Lógica
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
1010/93/93
Segurança FísicaSegurança Física
Providenciar Providenciar mecanismos mecanismos
para restringir o para restringir o acesso às acesso às
áreas críticas áreas críticas da organizaçãoda organização
Como isto pode Como isto pode ser feito?ser feito?
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
1111/93/93
Segurança LógicaSegurança Lógica
Fornecer mecanismos para garantir:Fornecer mecanismos para garantir: Confidencialidade;Confidencialidade; Integridade;Integridade; Não Repudiação ou Irrefutabilidade;Não Repudiação ou Irrefutabilidade; AutenticidadeAutenticidade
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
1212/93/93
Mecanismos tradicionais para Mecanismos tradicionais para Segurança LógicaSegurança Lógica
Senha;Senha; Firewall;Firewall; Proxy;Proxy; Auditoria;Auditoria; Outros;Outros;
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
1313/93/93
Por quê Criptografia?Por quê Criptografia?
Ataques contra senhas;Ataques contra senhas; Farejadores de pacotes;Farejadores de pacotes; Ataques que desviam SO;Ataques que desviam SO; Ataques de recuperação de dados;Ataques de recuperação de dados; Ataques de reconstrução de Ataques de reconstrução de
memória;memória; etcetc
Fundamentos de Fundamentos de CriptografiaCriptografia
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
1515/93/93
O que é criptografia?O que é criptografia?
Estudo da Escrita (Grafia) Secreta Estudo da Escrita (Grafia) Secreta (Cripto)(Cripto) Esconder a informação de todos exceto ...Esconder a informação de todos exceto ... Verificar a exatidão de uma informaçãoVerificar a exatidão de uma informação Base tecnológica para problemas de Base tecnológica para problemas de
segurança em comunicações e em segurança em comunicações e em computaçãocomputação
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
1616/93/93
Criptografia - HistóriaCriptografia - História Egípcios antigos cifravEgípcios antigos cifravamam alguns alguns
de seus hieróglifosde seus hieróglifos O barro de O barro de PhaistosPhaistos (1600 a.c) (1600 a.c)
ainda não decifradoainda não decifrado Cifrador de Júlio César, Cifrador de Júlio César,
aproximadamente 60 acaproximadamente 60 ac Tratado sobre criptografia por Tratado sobre criptografia por
Trithemius entre 1500 e 1600
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
1717/93/93
Tratado de CriptografiaTratado de Criptografia
Escrito por Trithemius o Escrito por Trithemius o Polygraphiae é um dos documentos mais antigos que trata de criptografia, inclusive a
cifra do César.
Polygraphiae
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
1818/93/93
Roda CriptográficaRoda CriptográficaThomas Jefferson e James Monroe Thomas Jefferson e James Monroe
cifravam as suas cartas para cifravam as suas cartas para manter em sigilo as suas manter em sigilo as suas
discussões políticas (1785)discussões políticas (1785)
Roda Criptográfica
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
1919/93/93
Máquina EnigmaMáquina Enigma
Utiliza em Segunda Guerra Mundial Utiliza em Segunda Guerra Mundial pelos alemães para proteger as pelos alemães para proteger as
comunicações entre as comunicações entre as embarcações e o comandoembarcações e o comando
Máquina Enigma
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
2020/93/93
MotivaçãoMotivação
Segurança da InformaçãoSegurança da Informação Segurança NacionalSegurança Nacional Restrições de Exportação de Restrições de Exportação de
ProdutosProdutos Comércio EletrônicoComércio Eletrônico Internet - Caminho duploInternet - Caminho duplo
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
2121/93/93
Pré-requisitos para CriptografiaPré-requisitos para Criptografia
Teoria de Números;Teoria de Números; Matemática Discreta;Matemática Discreta; Teoria da Informação;Teoria da Informação; Teoria de Probabilidade;Teoria de Probabilidade; Complexidade Computacional;Complexidade Computacional; Processamento de SinaisProcessamento de Sinais
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
2222/93/93
Terminologia UtilizadaTerminologia Utilizada
Texto Aberto Texto Aberto Texto Cifrado Texto Cifrado CriptografiaCriptografia CriptanáliseCriptanálise Sistemas CriptográficosSistemas Criptográficos
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
2323/93/93
Texto AbertoTexto Aberto
Plain TextPlain Text ou ou Clear TextClear Text em Inglês. em Inglês. É um arquivo qualquer (mensagem, É um arquivo qualquer (mensagem,
texto, imagem, etc) que é conteúdo texto, imagem, etc) que é conteúdo legível para todos.legível para todos.
É sinônimo de É sinônimo de Texto PlanoTexto Plano, , Texto Texto ClaroClaro ou ou Texto LegívelTexto Legível..
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
2424/93/93
Texto CifradoTexto Cifrado
Ciphered TextCiphered Text ou ou Encrypted TextEncrypted Text em Inglês. em Inglês.
É resultado da passagem do Texto É resultado da passagem do Texto Plano por algum sistema Plano por algum sistema criptográfico.criptográfico.
É sinônimo de Texto Criptografado, É sinônimo de Texto Criptografado, Texto Codificado, Texto Codificado,
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
2525/93/93
CriptografiaCriptografia
Ciência ou arteCiência ou arte que dispõe de que dispõe de mecanismos para transformar mecanismos para transformar um um Texto PlanoTexto Plano em um em um Texto Texto CifradoCifrado e vice-versa e vice-versa
CryptogrphyCryptogrphy em Inglês em Inglês
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
2626/93/93
CriptanáliseCriptanálise
Ciência que estuda mecanismos Ciência que estuda mecanismos para quebrar os textos cifrados, para quebrar os textos cifrados, através de diversas técnicas e através de diversas técnicas e ferramentas propõe ataques a um ferramentas propõe ataques a um sistema criptográfico.sistema criptográfico.
CriptologiaCriptologia é Criptografia + Criptanálise é Criptografia + Criptanálise
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
2727/93/93
Sistemas CriptográficosSistemas Criptográficos Também chamados de Também chamados de
Criptossistemas são sistemas que Criptossistemas são sistemas que dispõe de algoritmos e funções de dispõe de algoritmos e funções de criptografia para assegurar:criptografia para assegurar:Confidencialidade;Confidencialidade;Integridade;Integridade;Não Repudiação ou Não Repudiação ou
Irrefutabilidade;Irrefutabilidade;AutenticidadeAutenticidade
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
2828/93/93
Técnicas ClássicasTécnicas ClássicasCifrador de CésarCifrador de César
Plano: meet me after the toga partycifrado: PHHW PH DIWHU WKH WRJD SDUWB
Plano: abcdefghijklmnopqrstuvwxyzcifrado: DEFGHIJKLMNOPQRSTUVWXYZABC
CifragemC=E(p)=(p+3) mod 26C=E(p)=(p+k) mod 26
Decifragemp=D(p)=(C-k) mod 26
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
2929/93/93
Freqüência Relativa das Letras Freqüência Relativa das Letras na Língua Inglesana Língua Inglesa
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
3030/93/93
Tempo Médio de Busca ExaustivaTempo Médio de Busca Exaustiva
Número deChaves
TempoRequerido
(1 cripto/µs)
Tempo Requerido(106 cripto/µs)
232 = 4,3x109 35,8 minutos 2,15 milisegundos
256 = 7,2x1016 1.142 anos 10,01 horas
2128 = 3,4x1038 5,4x1024 anos 5,4x1018 anos
26! = 4x1026 6,4x1012 anos 6,4x106 anos
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
3131/93/93
Cifr
agem
-Dec
ifrag
em
Marcelo Luiz Brocardo
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
3232/93/93
DESDES
IP
Rodada 1
Rodada 2
Rodada 16
Swap 32 bits
IP-1
PC-2
PC-2
PC-1
LS
LS
LSPC-2
Texto Plano - 64 bits Chave - 56 bits
Texto Cifrado - 64 bits
K1
K2
K16
IP - Permutação InicialPC - Permutação EscolhidaLS - Descolamento Circular à Esquerda
Marcelo Luiz Brocardo
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
3333/93/93
EsteganografiaEsteganografia
Marcação de caracteresMarcação de caracteres Tinta InvisívelTinta Invisível Pequenos furos no papelPequenos furos no papel Moderna EsteganografiaModerna Esteganografia
Uso de bits não significativosUso de bits não significativos Área não usadaÁrea não usada
Programas de Esteganografia
Tipos de CriptografiaTipos de Criptografia
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
3535/93/93
Tipos de CriptografiaTipos de Criptografia
Criptografia de Chave Secreta:Criptografia de Chave Secreta: Também chamado de Criptografia Também chamado de Criptografia
Simétrica;Simétrica; Cifradores de Fluxo;Cifradores de Fluxo; Cifradores de Bloco;Cifradores de Bloco;
Criptografia de Chave PúblicaCriptografia de Chave Pública Também chamado de Criptografia Também chamado de Criptografia
Assimétrica;Assimétrica; Cifradores de BlocoCifradores de Bloco
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
3636/93/93
^
Cifragem DecifragemTexto
Aberto
ChaveK
Criptanalista
Texto Aberto
CP P
Canal seguro
P
K̂
K
C = EC = EKK(P)(P)
Uso da única chaveUso da única chave
CifragemCifragem
DecifragemDecifragem
Algoritmos rápidosAlgoritmos rápidos
Quantidade de ChavesQuantidade de Chaves
QC = n*(n - 1)/2QC = n*(n - 1)/2
Criptografia SimétricaCriptografia Simétrica
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
3737/93/93
Texto
Aberto
Chave Secreta
Texto
Aberto
Texto
Cifrado
Algoritmo de
Cifragem
( ex : DES)
Algoritmo de
Decifragem
(Inverso da cifragem)
Canal Seguro
Criptografia SimétricaCriptografia Simétrica
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
3838/93/93
•Duas ChavesDuas Chaves
•Chave PúblicaChave Pública
•Chave SecretaChave Secreta
•C = EC = EKUbKUb(P)(P)
• SegurançaSegurança
•Quantidade de chaves Quantidade de chaves
Cifragem DecifragemTexto
Aberto
Par de Chaves
Criptanalista
Texto Aberto
CP P
Emissor A Receptor B
KRbKUb
KRa^
P̂
Criptografia AssimétricaCriptografia Assimétrica
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
3939/93/93
Anel de Chaves Públicas
de Alice
João
Pedro
BetoJosé
TextoAberto
TextoAberto
Algoritmo deCifragem(ex: RSA)
Algoritmo deDecifragem
Texto Cifrado
Chave Privadade Beto
Criptografia AssimétricaCriptografia Assimétrica
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
4040/93/93
Criptografia Simétrica Como distribuir e armazenar as chaves secretas de forma segura ?
Quantas chaves são necessárias para uma comunicação segura entre n pessoas ?
Criptografia Assimétrica Como garantir que o detentor da chave pública é realmente quem diz ser ?Necessidade de ter uma infra-estrutura para armazenar as chaves públicas
Problemas Problemas
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
4141/93/93
Número de Chaves necessáriasNúmero de Chaves necessárias
32321201201616
1616282888
886644
441122
Criptografia Criptografia AssimétricaAssimétrica
22nn
Criptografia Criptografia Simétrica Simétrica
nn((nn-1)/2-1)/2
nº de nº de participantesparticipantes
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
4242/93/93
FuncionamentoFuncionamento Utiliza um algoritmo e uma Utiliza um algoritmo e uma
chave para cifrar e decifrarchave para cifrar e decifrar
Requisito de SegurançaRequisito de Segurança A chave tem que ser A chave tem que ser
mantida em segredomantida em segredo Tem que ser impossível Tem que ser impossível
decifrar a mensagemdecifrar a mensagem Algoritmo mais alguma Algoritmo mais alguma
parte do texto cifrado parte do texto cifrado devem ser insuficientes devem ser insuficientes para obter a chavepara obter a chave
FuncionamentoFuncionamento Utiliza um algoritmo e um par de Utiliza um algoritmo e um par de
chaves para cifrar e decifrarchaves para cifrar e decifrar
Requisito de SegurançaRequisito de Segurança Uma chave pública e outra tem Uma chave pública e outra tem
que ser mantida em segredoque ser mantida em segredo Algoritmo com alguma parte do Algoritmo com alguma parte do
texto cifrado com uma das texto cifrado com uma das chaves não devem ser chaves não devem ser suficientes para obter a outra suficientes para obter a outra chavechave
Criptografia Simétrica X Criptografia AssimétricaCriptografia Simétrica X Criptografia Assimétrica
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
4343/93/93
Segurança em Criptografia Chave Pública - PKCSegurança em Criptografia Chave Pública - PKC
William Stallings
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
4444/93/93
Autenticação em Criptografia Chave Pública - Autenticação em Criptografia Chave Pública - PKCPKC
William Stallings
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
4545/93/93
Autenticação e Segurança em Criptografia Chave Autenticação e Segurança em Criptografia Chave Pública - PKCPública - PKC
William Stallings
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
4646/93/93
Aplicações de PKCAplicações de PKC
Algoritmo C/D Assinatura Digital Troca de chaves
RSA Sim Sim SimDiffie-Hellman Não Não Sim DSS Não Sim Não
C: CifragemD: Decifragem
William Stallings
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
4747/93/93
Segurança do RSASegurança do RSA
Força Bruta:Força Bruta: Envolve tentativa de todas as chaves privadas Envolve tentativa de todas as chaves privadas
Ataques Matemáticos:Ataques Matemáticos: Várias abordagens para fatoração de Várias abordagens para fatoração de
produtos de dois números primosprodutos de dois números primos Ataques temporais:Ataques temporais:
Depende do tempo de execução de algoritmo Depende do tempo de execução de algoritmo de decifragemde decifragem
William Stallings
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
4848/93/93
Gerenciamento de ChavesGerenciamento de Chaves
Distribuição de Chaves PúblicasDistribuição de Chaves Públicas Anúncio Público (Ex: PGP)Anúncio Público (Ex: PGP) Diretório PúblicoDiretório Público Autoridade de Chave PúblicaAutoridade de Chave Pública Certificados de Chave PúblicaCertificados de Chave Pública
Chave Pública para Distribuir Chave SecretaChave Pública para Distribuir Chave Secreta Distribuição Simples de Chaves SecretasDistribuição Simples de Chaves Secretas Distribuição com Confidencialidade e Distribuição com Confidencialidade e
AutenticaçãoAutenticação Esquema HíbridoEsquema Híbrido
William Stallings
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
4949/93/93
Autoridade de Chave PúblicaAutoridade de Chave Pública
William Stallings
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
5050/93/93
Certificados de Chave PúblicaCertificados de Chave Pública
William Stallings
Mecanismos que utilizam Mecanismos que utilizam CriptografiaCriptografia
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
5252/93/93
Mecanismos que utilizam criptografiaMecanismos que utilizam criptografia
Mensagens Seguras;Mensagens Seguras; Firewall;Firewall; Mecanismos de armazenamento de Mecanismos de armazenamento de
dados;dados; Sites seguros;Sites seguros; Comércio Eletrônico:Comércio Eletrônico:
Certificado DigitalCertificado Digital
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
5353/93/93
S/MIMES/MIME
Criada em 1995 pela RSA e outras Criada em 1995 pela RSA e outras empresas de software com objetivo empresas de software com objetivo de padronizar envio seguro de de padronizar envio seguro de mensagensmensagens
S/MIME utilizada pela indústria e S/MIME utilizada pela indústria e PGP utilizado como uma PGP utilizado como uma ferramenta de segurança para e-ferramenta de segurança para e-mails pessoaismails pessoais
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
5454/93/93
RFC 822RFC 822 RFC 822 descreve formato de texto de RFC 822 descreve formato de texto de
mensagens sendo enviado por correio mensagens sendo enviado por correio eletrônico.eletrônico. Mensagens são vistas como tendo Mensagens são vistas como tendo
envelopes que possuem algum conteúdo.envelopes que possuem algum conteúdo. Envelope: a informação necessária para Envelope: a informação necessária para
acompanhar a transmissão.acompanhar a transmissão. Conteúdo: Objeto a ser entregue ao Conteúdo: Objeto a ser entregue ao
destinatáriodestinatário RFC 822 é aplicado somente ao conteúdoRFC 822 é aplicado somente ao conteúdo
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
5555/93/93
Estrutura de Mensagem - RFC 822Estrutura de Mensagem - RFC 822
Uma mensagem é composta de Uma mensagem é composta de algumas linhas de algumas linhas de cabeçalhocabeçalho, , seguindo pelo texto ilimitado que é seguindo pelo texto ilimitado que é corpocorpo de mensagem. de mensagem.
O cabeçalho é separado do corpo O cabeçalho é separado do corpo do mensagem com uma linha do mensagem com uma linha brancabranca
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
5656/93/93
Cabeçalho e Corpo da Cabeçalho e Corpo da MensagemMensagem
Cabeçalho consiste em palavras chaves, Cabeçalho consiste em palavras chaves, descrito em diversas linhas como por exemplo:descrito em diversas linhas como por exemplo: DataData: Quarta feira, 20 de Agosto de 2003.: Quarta feira, 20 de Agosto de 2003. DeDe: Mehran Misaghi: Mehran Misaghi AssuntoAssunto: O Papel da Criptografia em : O Papel da Criptografia em
Segurança da Informação Segurança da Informação ParaPara: todos@comdex.com.br: todos@comdex.com.br CcCc: mehran@sociesc.com.br: mehran@sociesc.com.br
Logo depois do cabeçalho seguido por uma Logo depois do cabeçalho seguido por uma linha branca, começa linha branca, começa corpo da mensagemcorpo da mensagem..
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
5757/93/93
Multipurpose Internet Mail Extensions - Multipurpose Internet Mail Extensions - MIMEMIME
É uma extensão para RFC 822 queÉ uma extensão para RFC 822 que
tem por finalidade resolver algunstem por finalidade resolver alguns
problemas e limitações de uso doproblemas e limitações de uso do
SMTP ou outros protocolos deSMTP ou outros protocolos de
transferência transferência
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
5858/93/93
O que é MIME?O que é MIME? MIME define como o corpo de um email é MIME define como o corpo de um email é
estruturado.estruturado. Permite envio de gráficos, áudio e textos longos.Permite envio de gráficos, áudio e textos longos. 5 novos campos de cabeçalho de mensagens são 5 novos campos de cabeçalho de mensagens são
definidos que providenciam informação sobre corpo definidos que providenciam informação sobre corpo da mensagem.da mensagem.
Versão,Versão, Tipo de conteúdo,Tipo de conteúdo, Codificação de Transferência de Conteúdo,Codificação de Transferência de Conteúdo, ID de Conteúdo ID de Conteúdo Descrição de Conteúdo.Descrição de Conteúdo.
Permite conversão de formatos de conteúdo em uma Permite conversão de formatos de conteúdo em uma forma protegida de alteração por sistemas de correio.forma protegida de alteração por sistemas de correio.
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
5959/93/93
S/MIMES/MIME Em termos de funcionalidade é semelhante ao Em termos de funcionalidade é semelhante ao
PGP.PGP. MIME não providencia nenhum serviço de MIME não providencia nenhum serviço de
segurança.segurança. O propósito de S/MIME é oferecer tais serviços.O propósito de S/MIME é oferecer tais serviços. S/MIME É um protocolo que adiciona S/MIME É um protocolo que adiciona
assinatura digital e cifragem para MIME.assinatura digital e cifragem para MIME. Este protocolo foi certificado por muitas Este protocolo foi certificado por muitas
empresas incluindo Netscape, Frontier, FTP empresas incluindo Netscape, Frontier, FTP Software, Qualcomm, Microsoft, Lotus, Banyan, Software, Qualcomm, Microsoft, Lotus, Banyan, VeriSign entre outras.VeriSign entre outras.
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
6060/93/93
PGPPGP Criado em 1991 por Philip ZimmermannCriado em 1991 por Philip Zimmermann A versão dois foi criada por um conjunto A versão dois foi criada por um conjunto
de voluntários ao redor do mundo para de voluntários ao redor do mundo para evitar problemas de patente e de evitar problemas de patente e de exportação.exportação.
Escrito sem permissão do RSA porém Escrito sem permissão do RSA porém usando apenas código de demonstração usando apenas código de demonstração como basecomo base
PGP é um produto não um padrãoPGP é um produto não um padrão
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
6161/93/93
CaracterísticasCaracterísticas
Fornece os seguintes serviços Fornece os seguintes serviços para arquivos e e-mails:para arquivos e e-mails:
ConfidencialidadeConfidencialidade Autenticação da origemAutenticação da origem Integridade da informaçãoIntegridade da informação Não-repudiaçãoNão-repudiação
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
6262/93/93
Algoritmos de criptografiaAlgoritmos de criptografia
Chave-públicaChave-pública para gerenciamento de chaves e para gerenciamento de chaves e
assinatura digitalassinatura digital
Chave-privada de sessãoChave-privada de sessão Usada para criptografiaUsada para criptografia
Hash-functionHash-function para assinatura digitalpara assinatura digital
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
6363/93/93
Processo do PGPProcesso do PGP
Algoritmo Convencional(simétrico)
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
6464/93/93
Chave de sessãoChave de sessão
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
6565/93/93
Conjunto de ChavesConjunto de Chaves
As chaves públicas e privadas são As chaves públicas e privadas são armazenadas de forma cifrada no armazenadas de forma cifrada no disco;disco;
O conjunto é chamado de keyrings;O conjunto é chamado de keyrings; Pode ter mais de um conjunto de Pode ter mais de um conjunto de
chaves pública/privada;chaves pública/privada; pode adicionar chaves públicas de pode adicionar chaves públicas de
outras pessoas;outras pessoas; Se a chave privada for perdida, não Se a chave privada for perdida, não
tem como a mesma ser recuperada.tem como a mesma ser recuperada.
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
6666/93/93
AssinaturaAssinatura
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
6767/93/93
Certificados DigitaisCertificados Digitais
X509X509 PGPPGP
Número de versãoNúmero de versão Chave pública do certificado - porção Chave pública do certificado - porção
da chave e algoritmoda chave e algoritmo Identificação do certificadoIdentificação do certificado Assinatura (self-signuture)Assinatura (self-signuture) Período de validadePeríodo de validade Algorítmo simétrico preferidoAlgorítmo simétrico preferido
Certificado Certificado de um de um BancoBanco
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
6868/93/93
Versão
Número de Série
AlgoritmosParâmetros
Emissor
Não antes deNão depois de
UsuárioAlgoritmosParâmetros
Chave
Identificador Único do Emissor
Identificador Único do Usuário
ExtensõesAlgoritmosParâmetros
Resumo Cifrado
Ver
são
1
Ver
são
2
Ver
são
3
Tod
as a
s V
ersõ
es
Assinatura
Chave Públicado Usuário
Período deValidade
Identificadordo Alg. Ass.
Certificado X 509Certificado X 509
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
6969/93/93
Utiliza uma função não-reversível (“hash”) Utiliza uma função não-reversível (“hash”) para produzir um código de tamanho fixo, para produzir um código de tamanho fixo, associado à mensagem;associado à mensagem;
Assinar a mensagem com a chave privada Assinar a mensagem com a chave privada cifrando o código gerado anteriormente;cifrando o código gerado anteriormente;
A assinatura digital estabelece uma A assinatura digital estabelece uma relação única entre o texto sendo assinado relação única entre o texto sendo assinado e a pessoa que está assinando;e a pessoa que está assinando;
É diferente para cada documento É diferente para cada documento assinado.assinado.
Assinatura DigitalAssinatura Digital
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
7070/93/93
Um Certificado pode ser revogado, Um Certificado pode ser revogado, caso haja comprometimento da caso haja comprometimento da chave privada da AC ou da chave privada da AC ou da entidade final (usuário);entidade final (usuário);
Periodicamente, a AC emite e Periodicamente, a AC emite e publica uma Lista de Certificados publica uma Lista de Certificados Revogados (LCR).Revogados (LCR).
Revogação de um CertificadoRevogação de um Certificado
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
7171/93/93
TextoPlano
TextoPlano
HashHash
Assinatura DigitalAssinatura Digital
PRIV
ChavePrivada
O “valor do hash” é um número fixo, que é extremamente sensível a mudanças no documento—cada bit mudado, resultará em um valor hash diferenteO resultado do código hash é assinado com a chave privada do signatário
A saída do cartão é a assinatura do código Hash com a chave privada, que pode ser atachado ao documento, assinando-o de forma digital
Documento Assinado
SHA-1
SmartCard
Certificado Digital
PUBPRIV
Marcelo Luiz Brocardo
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
7272/93/93
Assinatura DigitalAssinatura Digital
Leitora de SmartCard
7 8 9 –
4 5 6 +
1 2 3
0 •=
c = / *
7
5
9
1 32
64
8
0=
E-Card
TextoPlano
Enter PIN
Marcelo Luiz Brocardo
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
7373/93/93
SHA-1
PUB
ChavePública
O documento original é usado para recalcular o código hash
Documento
Assinado
Validação Validação Assinatura DigitalAssinatura Digital
A assinatura é introduzida no cartão, que usa a chave pública do signatário (do certificado deles) e o resultado produz o que deveria ser o mesmo valor do hash
Finalmente, os dois valores hash são comparadosSe os valores forem iguais, então a assinatura é válida -, o código é autenticado e o documento não foi modificado
NÃO
SIM
=? HashHash
Se o valor do hash não é igual, então a assinatura é invalida, o emissor é outro ou o documento foi alterado.
SmartCard
Certificado Digital
PUBPRIV
TextoPlano
TextoPlano
Marcelo Luiz Brocardo
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
7474/93/93
Integridade e SigiloIntegridade e Sigilo
Empréstimo
17/10/2000
100.00
Cem reais ao cliente Bob xxxx, código 101
Registro de Inadimplência
Da mesma forma que em papéis, envelopes são usados para prover a confidencialidade
Marcelo Luiz Brocardo
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
7575/93/93
Payee
6/30/98
100.00
One Hundred and no/100s
Invoice # 593281Seção Web Segura (e.g., SSL)
Email seguro(e.g., S/MIME)
Integridade e SigiloIntegridade e Sigilo
Utilizando-se do S/MIME e do SSL para prover a segurança no transporte das informações
Marcelo Luiz Brocardo
Padrões de CriptografiaPadrões de Criptografia
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
7777/93/93
Padrões de CriptografiaPadrões de Criptografia
Padrões de ANSI X9, utilizada na indústria em: http://webstore.ansi.org/ansidocstore/
dept.asp?dept_id=80 Padrões de Criptografia de Chave
Pública em: http://grouper.ieee.org/groups/1363/
Padrões de Criptografia de Chave Pública de RSA em: http://www.rsasecurity.com/rsalabs/pkcs/index.html
Avaliação de Sistemas Avaliação de Sistemas CriptográficosCriptográficos
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
7979/93/93
Avaliação de Sistemas Avaliação de Sistemas CriptográficosCriptográficos
Compressão de Dados:Compressão de Dados: Quanto menor seja a taxa de Quanto menor seja a taxa de
compressão de dados cifrados, a compressão de dados cifrados, a vulnerabilidade do criptossistema é vulnerabilidade do criptossistema é menor;menor;
Critério da Avalanche Estrita(SAC)Critério da Avalanche Estrita(SAC) Se mudança de um bit no dados de Se mudança de um bit no dados de
entrada resulta exatamente em entrada resulta exatamente em metade dos bits de saídametade dos bits de saída
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
8080/93/93
Avaliação de Sistemas Avaliação de Sistemas Criptográficos (2)Criptográficos (2)
Técnicas de Criptanálise:Técnicas de Criptanálise: Criptanálise Linear Criptanálise Linear Criptanálise DiferencialCriptanálise Diferencial
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
8181/93/93
Tipos de AtaquesTipos de Ataques
Ataque por texto legível;Ataque por texto legível; Ataque por texto legível conhecido;Ataque por texto legível conhecido; Ataque por texto legível escolhido;Ataque por texto legível escolhido; Ataque adaptativo por texto legível Ataque adaptativo por texto legível
escolhido;escolhido; Ataque por texto ilegível escolhido;Ataque por texto ilegível escolhido; Ataque adaptativo por texto ilegível Ataque adaptativo por texto ilegível
escolhidoescolhido
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
8282/93/93
Ataque por só texto ilegível – O criptanalista Carlos tenta adquirir conhecimento útil à quebra, analisando apenas um ou mais ilegíveis y. Se este tipo de ataque for computacionalmente viável, o algoritmo em questão é considerado totalmente inseguro e inútil;Ataque por texto legível conhecido – O criptanalista Carlos possui e analisa pares (x,y) de legível e ilegível correspondentes. Neste e nos tipos de ataque a seguir, o criptanalista tem acesso ao algoritmo (sem conhecer a chave K) e não é necessariamente um mal-intencionado ou intruso: pode ser um especialista que objetiva descobrir se o algoritmo é vulnerável a este tipo de ataque, sendo que o algoritmo fora projetado por outra pessoa, eventualmente;
Tipos de Ataques (2)Tipos de Ataques (2)
Routo Terada
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
8383/93/93
Ataque por texto legível escolhido – Além do suposto no tipo anterior, o criptanalista Carlos pode escolher os legíveis x e obter os y correspondentes. Ele vai escolher um x que apresente alguma característica estrutural que aumente o seu conhecimento do algoritmo e da chave em uso. Com o conhecimento adquirido, ele pode deduzir o legível correspondente a um ilegível novo;Ataque adaptativo por texto legível escolhido – Além do suposto no tipo anterior, a escolha de um novo x pelo criptanalista Carlos pode depender dos ilegíveis y’ analisados anteriormente. Desta forma, a escolha de um novo x é condicionada ao conhecimento já adquirido pela análise dos y’ anteriores;
Tipos de Ataques (3)Tipos de Ataques (3)
Routo Terada
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
8484/93/93
Ataque por texto ilegível escolhido – o criptanalista Carlos escolhe inicialmente o ilegível y e então obtém o legível x correspondente. Supõe-se que Carlos tenha acesso apenas ao algoritmo de decriptografia (sem ter acesso à chave) e o seu objetivo é, mais tarde, sem ter mais acesso à decriptografia, ser capaz de deduzir x correspondente a um y novo;Ataque adaptativo por texto ilegível escolhido – Além do suposto no tipo anterior, a escolha de um novo y pelo criptanalista Carlos pode depender dos ilegíveis y’ analisados anteriormente. Desta forma, a escolha de um novo y é condicionada ao conhecimento já adquirido pela análise dos y’ anteriores.
Tipos de Ataques (4)Tipos de Ataques (4)
Routo Terada
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
8585/93/93
Outros Tipos de AtaquesOutros Tipos de Ataques
Ataque por Chaves Conhecidas;Ataque por Chaves Conhecidas; Ataque por Ataque por replayreplay;; Personificação;Personificação; Ataque por dicionárioAtaque por dicionário
Routo Terada
Tendências Tendências MercadológicasMercadológicas
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
8787/93/93
Tendências MercadológicasTendências Mercadológicas Utilização de protocolos Utilização de protocolos
criptográficos em Comércio criptográficos em Comércio Eletrônico;Eletrônico;
Comunicações SegurasComunicações Seguras Setor FinanceiroSetor Financeiro Sistema de Pagamento BrasileiroSistema de Pagamento Brasileiro Autoridades CertificadorasAutoridades Certificadoras Empresas Especializadas;Empresas Especializadas;
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
8888/93/93
Tendências Mercadológicas (2)Tendências Mercadológicas (2)
Setor de Saúde:Setor de Saúde: Prontuário médicoProntuário médico
Cursos Especializados a nível:Cursos Especializados a nível: Técnico - Diversas certificaçõesTécnico - Diversas certificações GraduaçãoGraduação Pós-graduação - Especialização, Pós-graduação - Especialização,
Mestrado e DoutoradoMestrado e Doutorado Projetos de PesquisaProjetos de Pesquisa
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
8989/93/93
Projetos de PesquisaProjetos de Pesquisa
Criptografia Baseada em Curvas Criptografia Baseada em Curvas Elípticas;Elípticas;
Criptografia Quântica;Criptografia Quântica; Criptografia Caótica;Criptografia Caótica; Processadores Criptográficos;Processadores Criptográficos; Esteganografia;Esteganografia; Métodos de CriptanáliseMétodos de Criptanálise
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
9090/93/93
Eventos MundiaisEventos Mundiais
Eurocrypt em Polônia, maio de 2003Eurocrypt em Polônia, maio de 2003
http://www.iacr.org/conferences/eurocrypt200http://www.iacr.org/conferences/eurocrypt200
Crypto em Santa Barbara, em(17-21) agosto 2003Crypto em Santa Barbara, em(17-21) agosto 2003
http://www.iacr.org/conferences/crypto2003/http://www.iacr.org/conferences/crypto2003/
AsiaCrypt em Taiwan, em dezembro de 2003AsiaCrypt em Taiwan, em dezembro de 2003
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
9191/93/93
BibliografiaBibliografia www.inf.ufsc.br/~custodiowww.inf.ufsc.br/~custodio wwwwww..infinf..ufscufsc.br/~brocardo.br/~brocardo wwwwww..counterpanecounterpane.com.com wwwwww..verisignverisign.com.com www.american-partisan.com/cols/mcelroy/102399.htmwww.american-partisan.com/cols/mcelroy/102399.htm www.murky.org/cryptography/classical/jefferson.shtmlwww.murky.org/cryptography/classical/jefferson.shtml Cryptography and network security, William Stallings, 1999Cryptography and network security, William Stallings, 1999 Applied Cryptography, Bruce Schneier, 1996 Segurança de Dados, Routo Terada, 2000 Practical Cryptography, Bruce Schneier, 2003 Handbook of Applied Cryptography, Alfred Menezes e
outros, 1998
04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi
9292/93/93
Dúvidas? Perguntas?Dúvidas? Perguntas?
Agradecemos a Agradecemos a sua Presençasua Presença
Mehran MisaghiMehran Misaghi
SOCIESC – ISTSOCIESC – IST
mehran@ime.usp.brmehran@ime.usp.br Comdex 2003Comdex 2003
top related