TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Cripitografia - Redes

Por:   •  15/11/2015  •  Resenha  •  1.083 Palavras (5 Páginas)  •  103 Visualizações

Página 1 de 5

Introdução à Segurança em Redes de Computadores

Quais os princípios de segurança em redes de computadores?

Confidencialidade → somente o remetente e o destinatário devem ser capazes de “entender” o conteúdo das mensagens

● Remetente cifra mensagem

● Destinatário decifra mensagem

Autenticação → tanto o remetente quanto o destinatário devem ser capazes de confirmar a identidade um do outro

Integridade → tanto remetente quanto destinatário devem ser capazes de detectar qualquer alteração na mensagem

Não-Repúdio → visa garantir que o autor não negue ter criado e assinado a mensagem.

Controle de Acesso e Disponibilidade → serviços devem estar acessíveis e disponíveis para usuários autorizados.

Quem pode ser os computadores que desejam se conectar?

– Servidores Web (ex: para transações eletrônicas)

– Cliente/Servidor de Banco

– Servidores DNS

– Roteadores executando protocolos que atualizam tabela de repasse

● Criptografia de Chaves Simétrica

– Chaves do Remetente e do Destinatário são as mesmas

● KA = KB

– Exemplo de Algoritmo: Cifra de César

– Algoritmos Notáveis:

● DES (quebrável por força bruta → não usar!)

● TDES

● AES → recomendado pelo NIST

● Criptografia de Chaves Públicas (Assimétricas)

– Chaves usadas pelo remetente e destinatário são diferentes

● KA != KB

● Uma é chamada de chave pública, outra de chave privada

● Chave privada nunca deve ser compartilhada

● Conhecendo-se a chave pública, deve ser impossível um método para se descobrir a chave privada.

– 100 vezes mais lenta que criptografia simétrica

– Algoritmos Notáveis:

● RSA

● ECC

● Funções de Resumo (Hashing)

– Para qualquer entrada de tamanho variável, produzem um resumo com saída de tamanho fixo

– Características desejáveis:

● Dificuldade de colisão

– Exemplos:

● CRC

● Checksum

● MD5 (não recomendado)

● Série SHA (SHA-3 é indicado)

● Como conseguir Autenticação:

Usaremos como exemplo o caso de Maria e João, onde Maria deseja se conectar a João, mas ele precisa ter certeza que ela é mesmo Maria. Então, ele lança um “desafio” para que ela possa confirmar sua identidade, que funciona da seguinte forma:

“Eu sou Maria” -> enviado de Maria para João.

“Prove-me: R” -> enviado de João para Maria. (R = nonce = número aleatório usado uma única vez)

Maria:

1- Gera X=C(R, Kprivada). Obs: Chave privada de Maria. C = Cifra. 2- Envia X para B João. 3- João calcula Y=D(X, Kpública). Obs: chave pública de Maria. D = Decifra. 4- João compara Y com R.

Resumo: O desafio enviado por João se trata de um número aleatório (R) que será gerado por ele e enviado para Maria. Quando Maria receber esse R ela deverá cifra-lo com sua chave privada gerando assim um X (X=Cifra de R com a chave privada de Maria), esse X será enviado para João. Quando João receber esse X, ele irá decifra-lo com a chave pública que ele tem de Maria obtendo assim um Y (Y=decifra de X). Ele então irá comparar esse Y com o R enviado por ele.

Se Y = R = ele terá a certeza de que ela é Maria. Se Y != R = ele terá a certeza de que ela não é Maria.

● Como conseguir Confidencialidade:

Deverá ser enviado a mensagem cifrada com a chave pública do destinatário, o destinatário devera decifrar

...

Baixar como (para membros premium)  txt (6.2 Kb)   pdf (54.8 Kb)   docx (571.8 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com