Aula 1 - Protocolos Criptográficos

Embed Size (px)

Citation preview

  • 8/12/2019 Aula 1 - Protocolos Criptogrficos

    1/6

    Protocolos Criptogrficos

    Prof. Me. Luciano Ignaczak

    [email protected]

  • 8/12/2019 Aula 1 - Protocolos Criptogrficos

    2/6

    Protocolos Criptogrficos

    Um protocolo uma srie de passos, envolvendo duasou mais partes, projetado para realizar uma tarefa;

    oUm protocolo deve possuir uma sequncia, com incio e fim;

    oUm passo pode ser executado somente aps o trmino do passo

    anterior;

    oPara ser caracterizado como um protocolo, ao menos duaspessoas devem participar;

    Um protocolo criptogrfico um protocolo que usa

    criptografia;

    Fonte: Schneier B. Applied Cryptography. 1996.

  • 8/12/2019 Aula 1 - Protocolos Criptogrficos

    3/6

    Protocolos Criptogrficos

    Em virtude do aumento das interaes com oscomputadores e do uso de servios online necessria a

    definio de protocolos para evitar problemas;

    No possvel garantir que todas as partes envolvidasem uma transao sejam confiveis. A partir disto projeta-

    se protocolos criptogrficos para evitar qualquer tipo de

    desonestidade;

  • 8/12/2019 Aula 1 - Protocolos Criptogrficos

    4/6

    Exemplo de Protocolo CriptogrficoComunicao atravs da criptografia simtrica

    (1) Alice e Bob acordam sobre um criptossistema;

    (2) Alice e Bob selecionam uma chave simtrica para uso;

    (3) Alice escolhe a mensagem em texto claro e cifra

    utilizando o algoritmo de criptografia e a chave

    acordados. A mensagem cifrada criada;

    (4) Alice envia a mensagem cifrada para Bob;

    (5) Bob decifra a mensagem cifrada usando o algoritmo e a

    chave acordados. Aps isto, ele pode ler a mensagem;

    Fonte: Schneier B. Applied Cryptography. 1996.

  • 8/12/2019 Aula 1 - Protocolos Criptogrficos

    5/6

    Exemplo de Protocolo CriptogrficoTroca de chaves de sesso

    (1) Alice recebe a chave pblica de Bob;

    (2) Alice gera uma chave de sesso, cifra com a chave

    pblica de Bob e envia para ele;

    (3) Bob decifra a mensagem de Alice e recupera a chave

    de sesso;

    (4) Ambos podem estabelecer uma conexo segurautilizando a chave de sesso;

    Fonte: Schneier B. Applied Cryptography. 1996.

  • 8/12/2019 Aula 1 - Protocolos Criptogrficos

    6/6

    Imagem retirada do site http://hellengleici.blogspot.com/2011/02/licao-4-quem-manda-em-voce.html