Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
7Activity

Table Of Contents

1. Fundamentos
•••• Jurisdição da informação em meio eletrônico -
Sistemas de segurança de dados
Ataques a sistemas computacionais
Vulnerabilidades e pontos de ataque
Tipos de Ataque ao TCP/IP
Especificação de políticas de segurança
Serviços básicos de segurança computacional
Modelos de segurança interna
Elementos de um modelo de segurança interna
Controle de acesso
Cifras para sigilo
Criptografia Pré-computacional
Exemplo de um algoritmo criptográfico
Segurança de Algoritmos Criptográficos
Teoria da informação
Entropia em Criptoanálise
Distribuição de freqüência de letras
2. Elementos de Protocolos
Protocolos em modelos de segurança externa
Transferência de confiança através de protocolos
•••• Exemplo de protocolo não computacional arbitrado -
Protocolos criptográficos
Estrutura básica de protocolos criptográficos
Assinaturas digitais para autenticação
VI: cifragem de mensagem assinada
Funções Unidirecionais (one-way functions)
Mecanismos de autenticação
VII: assinatura sobre digesto e selo temporal digitais
Seqüências randômicas
3. Protocolos Importantes
•••• Necessidade de protocolos criptográficos
Login
IX: Autenticação usando hash
X: Autenticação usando hash com salt
XII: Autenticação mútua usando desafios
Distribuição Interlock de chaves (Rivest & Shamir)
Serviços de validação de selo temporal
Aposta Encoberta (comprometimento de bits)
XXIV: Comprometimento de bits
Cara ou Coroa
XXVI: Cara ou coroa usando hash
Escritura de Chaves (key escrow)
Questões éticas sobre escrituração de chaves
Provas com conhecimento zero (0-knowledge)
Protocolos esotéricos
4. Técnicas Criptográficas
Critérios para escolha de chaves
Primitivas de algoritmos assimétricos
Geração de primos para criptografia assimétrica
Mecanismos e modos para construção de cifras
Modo ECB
Modo CBC
Modo CFB
Modo OFB
LFSRs de período máximo
Polinômios primitivos módulo 2
Projeto e análise de cifras encadeadas
Escolha de algoritmos criptográficos
Criptografia na transmissão de dados
Criptografia para armazenamento de dados
Escolhas de plataforma
•••• Cenário inicial da padronização em criptografia -
Descrição do algoritmo padrão DES
Análise do DES
Técnicas de robustecimento do DES
Outros Algoritmos Simétricos
Critérios de projeto para cifras de bloco
Cifras Encadeadas
A5
Funções de Hash
Construção de funções de hash
Hash usando algoritmos para cifra de bloco
Códigos de autenticação de mensagens
Algoritmos criptográficos de chave pública
Análise do RSA
Rabin
ElGamal
Outros algoritmos assimétricos
•••• Cenário atual da criptografia (1998) -
Implementação de serviços de chave pública
Futuro da criptografia assimétrica
Implementação de serviços de assinatura digital
Digital Signature Algorithm
Esquema Meta-ElGamal
Esquema de autenticação de Feige-Fiat-Shamir
Outros esquemas de autenticação
Principais padrões de protocolos criptográficos
Padrões para certificados digitais
Mecanismos para uso de certificados em redes públicas
Uso de Tokens em segurança externa
Riscos à segurança externa
Ataque de número sequencial ao TCP
XXXII: Handshake para abertura de sessão TCP
Análise de risco na internet
Controles de segurança para a Internet
Infra-estrutura para controle de tráfego
Técnicas de filtragem
Operações de filtragem
Arquitetura de firewalls
Exemplos de configuração de filtragem
Application gateways
Limitações dos firewalls
Algumas topologias para segurança
7. Exemplos de Aplicações
Descrição resumida do SET
Ferramentas e utilitários de segurança
Apêndices
Tabela para comparação de grandes números
• Execução do protocolo de Diffie & Hellman
Exemplos de propriedades da aritmética finita de Zp
Exemplo de geração de chaves para o RSA
Exemplo de implementação de curva elíptica para o RSA
Lista de exercícios
0 of .
Results for:
No results containing your search query
P. 1
Criptografia e Seguranca Na Informatica

Criptografia e Seguranca Na Informatica

Ratings: (0)|Views: 1,565 |Likes:
Published by henrique

More info:

Published by: henrique on Mar 01, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

02/01/2013

pdf

text

original

You're Reading a Free Preview
Pages 7 to 68 are not shown in this preview.
You're Reading a Free Preview
Pages 72 to 97 are not shown in this preview.
You're Reading a Free Preview
Pages 101 to 124 are not shown in this preview.
You're Reading a Free Preview
Pages 128 to 185 are not shown in this preview.

Activity (7)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Elian Almeida liked this
Elian Almeida liked this
Clayton Silva liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->