Entrar



Laboratório de Segurança de Dados
Introdução aos protocolos de estabelecimento de chave
Escrito por Rafael Will   

Algoritmos criptográficos simétricos necessitam de compartilhamento de uma chave secreta com antecedência entre entidades que desejam comunicar-se de maneira segura. Distribuir chaves secretas por meio de procedimentos não criptográficos ou manuais é custoso e potencialmente inseguro. Protocolos de estabelecimento de chave (Key Establishment Protocols) foram concebidos para solucionar o problema de distribuição manual de chaves secretas.

Neste seminário são apresentados mecanismos de acordo e transporte de chave (duas subclasses de protocolos de estabelecimento de chave), além de serem discutidas características desejáveis e possíveis ataques.

Anexos:
ArquivoDescriçãoDataHoraTamanho do arquivoÚltima alteração
Fazer download deste arquivo (introducao_key_establishment__mai2011.pdf)Introdução aos Protocolos de Estabelecimento de Chave   708 Kb10-08-2011 18:34
Última atualização em Qua, 10 de Agosto de 2011 18:38
 
A História do MIFARE Classic
Escrito por Wellington Baltazar de Souza   

Faremos um overview do smart card MIFARE Classic,

sua aplicação bem como os ataques associados ao produto.

Apresentaremos considerações dos ataques e da publicidade não apenas do MIFARE Classic, mas da revisão de risco de produtos similares.

faremos um overview do smart card MIFARE Classic,
sua aplicação bem como os ataques associados ao produto.
Faremos considerações dos ataques e da publicidade não apenas do MIFARE Classic, mas da revisão de risco de produtos similares.

Anexos:
ArquivoDescriçãoDataHoraTamanho do arquivoÚltima alteração
Fazer download deste arquivo (mifare-story.pdf)mifare-story.pdfHistória do MIFARE Classic  1348 Kb05-05-2011 19:40
Última atualização em Qui, 05 de Maio de 2011 19:41
 
Geração de números aleatórios
Escrito por Dionathan Nakamura   

Nesse seminário abordaremos um tema de importância para a área de
criptografia, a geração de números aleatórios. Gostaríamos de gerar
números que parecem ser extraídos de maneira uniforme. Mais ainda, que
não seja possível adivinhar a seqüência de números gerados de maneira
eficiente.
Faremos uma revisão sobre Random number generation e CSPRBG
(Cryptographically secure pseudorandom bit generation), a vamos
analisar a relação com a teoria do Hardcore bit estuda em seminários
anteriores.
O estudo sobre Hardcore bit foi abordado no caso do RSA, onde sob a
suposição de existência de problemas difíceis, é provado que o bit
menos significativo (LSB - least significant bit) do RSA é
imprevisível.

 

Nesse seminário abordaremos um tema de importância para a área de
criptografia, a geração de números aleatórios. Gostaríamos de gerar
números que parecem ser extraídos de maneira uniforme. Mais ainda, que
não seja possível adivinhar a seqüência de números gerados de maneira
eficiente.
Faremos uma revisão sobre Random number generation e CSPRBG
(Cryptographically secure pseudorandom bit generation), a vamos
analisar a relação com a teoria do Hardcore bit estuda em seminários
anteriores.
O estudo sobre Hardcore bit foi abordado no caso do RSA, onde sob a
suposição de existência de problemas difíceis, é provado que o bit
menos significativo (LSB - least significant bit) do RSA é
imprevisível.
Anexos:
ArquivoDescriçãoDataHoraTamanho do arquivoÚltima alteração
Fazer download deste arquivo (principal.pdf)principal.pdf   1170 Kb03-05-2011 09:39
Última atualização em Ter, 03 de Maio de 2011 09:39
 
Relações entre protocolos de criptografia de chave pública
Escrito por Denise Goya   

Neste seminário, são apresentados mecanismos que estendem determinadas primitivas criptográficas no modelo de chave pública e que dão origem a outros protocolos.


Em particular, são mostradas relações existentes entre protocolos que fornecem garantia de confidencialidade de mensagem e/ou autenticidade dos participantes, como acordo de chave (não-interativos ou com autenticação), cifragem, encapsulamento de chave e cifrassinatura.

 

Anexos:
ArquivoDescriçãoDataHoraTamanho do arquivoÚltima alteração
Fazer download deste arquivo (seminario_RelationsPKC.pdf)slides   520 Kb26-04-2011 07:39
Última atualização em Ter, 26 de Abril de 2011 07:45
 
Protocolo de Criptografia OAEP
Escrito por Bernardo Caraponale Magri   

Confidencialidade é um dos pontos mais importantes da criptografia, e para conseguirmos obtê-la,
necessitamos de protocolos que sejam ao mesmo tempo seguros e eficientes.
O Optimal Asymmetric Encryption Padding (OAEP) é um protocolo que possui estes dois requisitos.
Provado indistinguível em ataques adaptativos de texto-cifrado escolhido (Indistinguishable adaptive
chosen-ciphertext attack), no modelo do oráculo aleatório e utilizando RSA como função,
também é muito eficiente, necessitando apenas de uma aplicação da função para encriptar e
uma aplicação da inversa desta função para decriptação.
Desde sua criação em 1994 por Bellare e Rogaway, acreditava-se que o OAEP seria seguro mesmo
que utilizado com qualquer função one-way trapdoor (RSA, Rabin, logaritmo discreto, e etc),
mas só após sete anos descobriu-se que isso não era verdade. Shoup apontou falhas na prova de
Bellare e Rogaway, o que invalidou o protocolo contra ataques do tipo IND-CCA2 (Indistinguishable
adaptive chosen-ciphertext attack). No mesmo ano, Fujisaki et al. mostrou que se o protocolo fosse
utilizado com a função RSA, a prova ainda seria válida contra ataques desse tipo.

Anexos:
ArquivoDescriçãoDataHoraTamanho do arquivoÚltima alteração
Fazer download deste arquivo (seminario_oaep.pdf)Presentation_OAEP   633 Kb17-03-2011 19:57
Última atualização em Qui, 17 de Março de 2011 20:27
 
Apresentação do LSD
Escrito por Membros do LSD   

Os alunos e colaboradores na área de Segurança de Dados e Criptografia apresentam resumidamente o Laboratório (Virtual) de Segurança de Dados (lsd.ime.usp.br)

O objetivo é apresentar os temas que o LSD trata:
- como esconder (criptografar) informação das pessoas desautorizadas;
- como autenticar um usuário (ou computador/celular/PDA) na Internet;
- como proteger senha;
- o que é chave pública e chave particular (por ex., em net-banking);
- que nível de segurança pode ser atingido;
- como proteger cartão de crédito ou similar.

Anexos:
ArquivoDescriçãoDataHoraTamanho do arquivoÚltima alteração
Fazer download deste arquivo (lsd_apresentacao_main.pdf)lsd_set2009.pdfApresentação18 SET 200914 h4433 Kb18-09-2009 18:53
Última atualização em Sex, 18 de Setembro de 2009 19:17
 
<< Início < Anterior 1 2 Próximo > Fim >>

Página 2 de 2

Eventos

Não há evento neste período