Enter



Laboratório de Segurança de Dados
Introdução aos protocolos de estabelecimento de chave
Written by Rafael Will   
There are no translations available.

Algoritmos criptográficos simétricos necessitam de compartilhamento de uma chave secreta com antecedência entre entidades que desejam comunicar-se de maneira segura. Distribuir chaves secretas por meio de procedimentos não criptográficos ou manuais é custoso e potencialmente inseguro. Protocolos de estabelecimento de chave (Key Establishment Protocols) foram concebidos para solucionar o problema de distribuição manual de chaves secretas.

Neste seminário são apresentados mecanismos de acordo e transporte de chave (duas subclasses de protocolos de estabelecimento de chave), além de serem discutidas características desejáveis e possíveis ataques.

Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (introducao_key_establishment__mai2011.pdf)Introdução aos Protocolos de Estabelecimento de Chave   708 Kb10/08/11 18:34
Last Updated on Wednesday, 10 August 2011 18:38
 
A História do MIFARE Classic
Written by Wellington Baltazar de Souza   

Faremos um overview do smart card MIFARE Classic,

sua aplicação bem como os ataques associados ao produto.

Apresentaremos considerações dos ataques e da publicidade não apenas do MIFARE Classic, mas da revisão de risco de produtos similares.

faremos um overview do smart card MIFARE Classic,
sua aplicação bem como os ataques associados ao produto.
Faremos considerações dos ataques e da publicidade não apenas do MIFARE Classic, mas da revisão de risco de produtos similares.

 

Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (mifare-story.pdf)mifare-story.pdfHistória do MIFARE Classic  1348 Kb05/05/11 19:40
Last Updated on Thursday, 05 May 2011 19:41
 
Geração de números aleatórios
Written by Dionathan Nakamura   

Nesse seminário abordaremos um tema de importância para a área de
criptografia, a geração de números aleatórios. Gostaríamos de gerar
números que parecem ser extraídos de maneira uniforme. Mais ainda, que
não seja possível adivinhar a seqüência de números gerados de maneira
eficiente.
Faremos uma revisão sobre Random number generation e CSPRBG
(Cryptographically secure pseudorandom bit generation), a vamos
analisar a relação com a teoria do Hardcore bit estuda em seminários
anteriores.
O estudo sobre Hardcore bit foi abordado no caso do RSA, onde sob a
suposição de existência de problemas difíceis, é provado que o bit
menos significativo (LSB - least significant bit) do RSA é
imprevisível.

 

Nesse seminário abordaremos um tema de importância para a área de
criptografia, a geração de números aleatórios. Gostaríamos de gerar
números que parecem ser extraídos de maneira uniforme. Mais ainda, que
não seja possível adivinhar a seqüência de números gerados de maneira
eficiente.
Faremos uma revisão sobre Random number generation e CSPRBG
(Cryptographically secure pseudorandom bit generation), a vamos
analisar a relação com a teoria do Hardcore bit estuda em seminários
anteriores.
O estudo sobre Hardcore bit foi abordado no caso do RSA, onde sob a
suposição de existência de problemas difíceis, é provado que o bit
menos significativo (LSB - least significant bit) do RSA é
imprevisível.
Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (principal.pdf)principal.pdf   1170 Kb03/05/11 09:39
Last Updated on Tuesday, 03 May 2011 09:39
 
Relações entre protocolos de criptografia de chave pública
Written by Denise Goya   
There are no translations available.

Neste seminário, são apresentados mecanismos que estendem determinadas primitivas criptográficas no modelo de chave pública e que dão origem a outros protocolos.


Em particular, são mostradas relações existentes entre protocolos que fornecem garantia de confidencialidade de mensagem e/ou autenticidade dos participantes, como acordo de chave (não-interativos ou com autenticação), cifragem, encapsulamento de chave e cifrassinatura.

 

Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (seminario_RelationsPKC.pdf)slides   520 Kb26/04/11 07:39
Last Updated on Tuesday, 26 April 2011 07:45
 
Protocolo de Criptografia OAEP
Written by Bernardo Caraponale Magri   

Confidencialidade é um dos pontos mais importantes da criptografia, e para conseguirmos obtê-la, necessitamos de protocolos que sejam ao mesmo tempo seguros e eficientes.
O Optimal Asymmetric Encryption Padding (OAEP) é um protocolo que possui estes dois requisitos.
Provado indistinguível em ataques adaptativos de texto-cifrado escolhido (Indistinguishable adaptive chosen-ciphertext attack), no modelo do oráculo aleatório e utilizando RSA como função, também é muito eficiente, necessitando apenas de uma aplicação da função para encriptar e uma aplicação da inversa desta função para decriptação.

Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (seminario_oaep.pdf)Presentation_OAEP   633 Kb17/03/11 19:57
Last Updated on Thursday, 17 March 2011 20:27
 
Apresentação do LSD
Written by Membros do LSD   
There are no translations available.

Os alunos e colaboradores na área de Segurança de Dados e Criptografia apresentam resumidamente o Laboratório (Virtual) de Segurança de Dados (lsd.ime.usp.br)

O objetivo é apresentar os temas que o LSD trata:
- como esconder (criptografar) informação das pessoas desautorizadas;
- como autenticar um usuário (ou computador/celular/PDA) na Internet;
- como proteger senha;
- o que é chave pública e chave particular (por ex., em net-banking);
- que nível de segurança pode ser atingido;
- como proteger cartão de crédito ou similar.

Attachments:
FileDescriptionDataHoraFile sizeLast Modified
Download this file (lsd_apresentacao_main.pdf)lsd_set2009.pdfApresentação18 SET 200914 h4433 Kb18/09/09 18:53
Last Updated on Friday, 18 September 2009 19:17
 
<< Start < Prev 1 2 Next > End >>

Page 2 of 2

Events

There are no events at this time