Вы находитесь на странице: 1из 65

Segurança de Dados – Criptografia

(novembro 2003)

Routo Terada
www.ime.usp.br/~rt
Depto. C. da Computação - USP
Livro: Segurança de Dados, R. Terada, Edit. Blücher, ano 2000,

Segurança de Dados - 2
RT
Resumo

• Técnicas de proteção de informação


sigilosa
• Autenticação do remetente e destinatário
de documentos eletrônicos: assinatura
digital/criptográfica
• Técnicas de identificação de usuários em
redes de computador: proteção de senha
• Proteção de integridade de banco de
dados

Segurança de Dados - 3
RT
Breve histórico

• Algoritmos eram secretos até meados de 1970


• Década de 1970: algoritmos DES e RSA públicos
• Segurança baseada só no segredo da chave
• Criptanálise dos algoritmos feita por especialistas
• Aprimoramentos sucessivos em (1) segurança e
(2) velocidade

~1975 ~1985 ~1995 ~2000

Seg. Guerra DES e RSA Z.Knowl., IDEA, DSS,PGP, Curvas elípticas


SSL, etc.
Enigma smart cards, etc. AES, NESSIE
Machine
Quantum crypto

Segurança de Dados - 4
RT
Cenário geral

ALICE origem destino BETO

provedor provedor

linha de comunicação

Segurança de Dados - 5
RT
ALICE origem destino BETO

provedor Intruso provedor

linha de comunicação

Objetivo: esconder info (como o número do seu cartão de crédito)


de algum intruso na linha ou no provedor

Segurança de Dados - 6
RT
CIFRA DE CÉSAR

legível A B C D E F G H I J K L M
ilegível D E F G H I J K L M N O P

legível N O P Q R S T U V W X Y Z
ilegível Q R S T U V W X Y Z A B C
3
Chave=3
legível S A T U R N O
ilegível V D W X U Q R

Total de 25 chaves, preserva freqüência das letras, fraco

Segurança de Dados - 7
RT
Cifra de César

Chave=3 Canal Seguro Chave=3

ALICE SATURNO SATURNO BETO

provedor Intruso provedor

VDWXUQR

Objetivo: VDWXUQR ilegível para o Intruso

Segurança de Dados - 8
RT
Formalmente tem-se uma função matemática e sua inversa

Canal Seguro
chave Κ chave Κ

ilegível
legível legível
fK(x)=y y f-1K- (y)=x
x x
linha de
comunicação
Alice Beto

Problema importante: necessidade de combinar


previamente a chave K de maneira totalmente segura

Segurança de Dados - 9
RT
ENIGMA – máquina criptográfica alemã (II Guerra Mundial)

Segurança de Dados - 10
RT
ENIGMA e a máquina BOMBE

Segurança de Dados - 11
RT
Pontos importantes
• "insider" - maioria dos crimes eletrônicos
causados por "insiders"
• tecnologicamente, manter um passo à frente
dos criminosos
• só senha - proteção fraca
• insegurança eletrônica é invisível
• muitos crimes não deixam rastros

Segurança de Dados - 12
RT
Ataque de senhas (ATM)

Segurança de Dados - 13
RT
DES

16

Segurança de Dados - 14
RT
DES

32 bits Metade esq. E j Metade dir. D j 32 bits

XOR f Kj (Dj ) Subchave K j


f
x(xor)f

Metade esq. E j +1 Metade dir. D j +1

DES: chave de 56 bits, 16 iterações

Segurança de Dados - 15
RT
DES

DES-Data Encryption Standard Quebrar DES?

• Chave de 40 bits = cerca de 1 trilhão de chaves possíveis


• 18 minutos à razão de 1 bilhão de tentativas de chaves por
segundo, para achar a chave de 40 bits
• Computador distribuído DeepCrack possui velocidade média de
90 bilhões de chaves por segundo
• 4,5 dias para DeepCrack achar a chave de 56 bits
• No seu pico de desempenho, DeepCrack conseguiu velocidade de
250 bilhões de chaves por segundo
• Maiores detalhes do DeepCrack no web-site www.distributed.net

Segurança de Dados - 16
RT
DES

Como descobrir uma chave DES?


256 chaves possíveis

Criptanálise Diferencial – 247 tentativas


Biham, Shamir, 1990 (256/247=512)

Criptanálise Linear – 243 tentativas


Matsui, 1994 (256/243=8.192)

Segurança de Dados - 17
RT
DES

3-DES de 3 chaves
NÃO permite assinatura

x inverso y
DES DES DES

K1 K2 K3

| K1 | + | K 2 | + | K 3 |= (3 × 56)bits
Segurança de Dados - 18
RT
Outros algoritmos como o DES:
• IDEA pg 57
• SAFER pg 67
• RC5 pg 71
• RC6 pg 75
• FEAL pg 81
• AES à a seguir
• etc.

Segurança de Dados - 19
RT
AES
Advanced Encryption Standard
128 bits de chave
http://csrc.nist.gov/encryption/aes

Algoritmo Organização
CAST-256 Entrust Technologies, Inc. (Carlisle Adams)
CRYPTON Future Systems, Inc. (Chae Hoon Lim)
DEAL Richard Outerbridge, Lars Knudsen
DFC CNRS - Centre National pour la Recherche Scientifique - Ecole
Normale Superieure (Serge Vaudenay)
E2 NTT - Nippon Telegraph and Telephone Corp. (Masayuki Kanda)
FROG TecApro Internacional S.A. (Dianelos Georgoudis)
HPC Rich Schroeppel
LOKI97 Lawrie Brown, Josef Pieprzyk, Jennifer Seberry
MAGENTA Deutsche Telekom AG (Dr. Klaus Huber)
MARS * IBM (Nevenko Zunic)
RC6 * RSA Laboratories (Burt Kaliski)
RIJNDAEL * Joan Daemen, Vincent Rijmen
SAFER+ Cylink Corporation (Charles Williams)
SERPENT * Ross Anderson, Eli Biham, Lars Knudsen
TWOFISH * Bruce Schneier, John Kelsey, Doug Whiting, David Wagner,
Chris Hall, Niels Ferguson
(*) cinco finalistas na competição (New York -NY, Abril 13-14, 2000)

Segurança de Dados - 20
RT
AES

AES - Advanced Encryption Standard


* sucessor do DES a partir de 2002 *
NIST

• Competição internacional aberta desde 1997


• Bloco de 128 bits na entrada e na saída
• Chave de 128 ou 192 ou 256 bits
• Segurança e velocidade igual ou superior a
Triple-DES
• Deve ser implementável eficientemente em
soft/hard/smart-card
• RIJNDAEL -Joan Daemen, Vincent Rijmen

Segurança de Dados - 21
RT
AES

AES - Advanced Encryption Standard


* criptanálise * (N. Ferguson et al., FSE2000, LNCS vol1978)

• Ataque de 7 rounds para chave de 128 bits


• Ataque de 8, para chave de 192 bits
• Ataque de 9, para chave de 256 bits
Com chave de 128 bits, autores mostraram:
quebra de 6 rounds (J. Daemen V. Riejman)

Segurança de Dados - 22
RT
Inversa: AES
Entrada de Nb words de 32 bits Saída de Nb words de 32 bits
(State) (State)
Soma inicial de State com Roundkey[0] Soma inicial de State com RoundKey[0]

ü Round 1: ü Round 1:
(1) ByteSub(State); (4) inv AddRoundKey(State,RoundKey[1]);
(2) ShiftRow(State); (3) inv MixColumn(State);
(3) MixColumn(State); (2) inv ShiftRow(State);
Nr
(4) AddRoundKey(State,RoundKey[1]); (1) inv ByteSub(State);

ü Round 2: ü Round 2:
(1) ByteSub(State); (4) inv AddRoundKey(State,RoundKey[2]);
(2) ShiftRow(State); (3) inv MixColumn(State);
(3) MixColumn(State); (2) inv ShiftRow(State);
Nr-1
(4) AddRoundKey(State,RoundKey[2]); (1) inv ByteSub(State);

ü Round Nr-1: ü Round Nr-1:


(1) ByteSub(State); (4) inv AddRoundKey(State,RoundKey[Nr-1]);
(2) ShiftRow(State); (3) inv MixColumn(State);
(3) MixColumn(State); (2) inv ShiftRow(State); 2
(4) AddRoundKey(State,RoundKey[Nr-1]); (1) inv ByteSub(State);

ü Tranformação Final: ü Tranformação Final:


(1) ByteSub(State); (4) inv AddRoundKey(State,RoundKey[Nr]);
(2) ShiftRow(State); (2) inv ShiftRow(State); 1
(4) AddRoundKey(State,RoundKey[Nr]); (1) inv ByteSub(State);

Saída de Nb words de 32 bits Entrada de Nb words de 32 bits


(State) (State)

Segurança de Dados - 23
RT
Criptografia de Chave Pública
• Modelo de Diffie e Hellman (Stanford)
• Implementado no MIT por Rivest, Shamir e
Adleman – RSA
• Outras implementações:
Rabin pg 117
El Gamal pg 120
Curvas Elípticas pg 130
MH -- Merkle Hellman pg 142
etc..

Segurança de Dados - 24
RT
Modelo Diffie e Hellman (Stanford) 1976 DH

Chave pública do Beto Chave particular do Beto

PB ALICE info info BETO SB


1234567 1234567

provedor Intruso provedor

info criptografada c3%)?>#

Objetivo: só Beto pode “abrir” a info.


Segurança de Dados - 25
RT
DH

ALICE BETO

Chave Chave
PB pública SB particular
do Beto
do Beto

Intruso

(1) É computacionalmente inviável calcular SB a partir do conhecimento de PB


(2) É computacionalmente inviável “abrir o envelope” sem conhecer SB, mas é
fácil “fechar o envelope” com a chave PB

Segurança de Dados - 26
RT
DH

ALICE BETO

Chave Chave
PB pública SB particular
do Beto
do Beto

Intruso
Conseqüência das duas propriedades:
Só Beto pode “abrir o envelope” pois só ele conhece a chave particular.
Isto é, há garantia de autenticidade do destinatário.

Segurança de Dados - 27
RT
DH
Observação importante:

não há mais necessidade de se


combinar previamente a chave secreta,
de maneira segura
(como necessário nos casos DES e AES)
pois a chave pública pode ser até publicada
como em lista telefônica.
....
....
Lista de chaves públicas Alice 821332001823410075 Idéia:
.... “cartório
Beto 773955910200231821 eletrônico”
....
....

Beto, por ex., calcula o seu par de chaves, guarda a particular no seu computador
e publica a sua chave na Lista de chaves públicas.

Segurança de Dados - 28
RT
DH
Esquema de Chave Pública
Lista de
Chaves Públicas
de Alice
João
Chave Particular
Pedro de Beto
José
Beto

Texto ilegível

Texto Texto
legível legível
Algoritmo de Algoritmo de
criptografia decriptografia

Segurança de Dados - 29
RT
DH

Conceito: one-way trapdoor function


(função unidirecional alçapão)

1234567 difícil
(para quem desconhece a chave particular)

fácil

c3%)?>#

função “armadilha”

Segurança de Dados - 30
RT
DH
ALICE BETO

Chave
Chave
SA PA pública
particular
da
da Alice
Alice

Intruso

Propriedade adicional (terceira propriedade):


(3) É possível aplicar “fechar o envelope”com a chave particular SA
e “abrir” com a chave pública PA

Segurança de Dados - 31
RT
DH
ALICE BETO

Chave
Chave
SA PA pública
particular
da
da Alice
Alice

Conseqüência importante:
Beto sabe que só a Alice verdadeira pode ter enviado o envelope pois
ele o abriu com a chave pública da Alice: autenticação do remetente
É análogo a Alice ter “assinado” eletronicamente o envelope.
(observe que senha ou DES não autentica o remetente; por quê?)

Segurança de Dados - 32
RT
Não-repúdio DH
ALICE BETO

Chave
Chave
SA PA pública
particular
da
da Alice
Alice

Outra conseqüência importante (não-repúdio):


Alice não pode negar que tenha enviado, pois Beto usou a chave
pública da Alice para abrir: não-repúdio da informação
É análogo a Alice ter “assinado” um cheque.
(observe que senha ou DES não possui esta propriedade; por quê?)

Segurança de Dados - 33
RT
RSA
Criptografia de chave pública

RSA- Rivest Shamir Adleman, 1978

q, r primos

n = q × r , mdc[ s, (q − 1)(r − 1)] = 1, s × p = 1 mod[(q − 1)(r − 1)]

Exemplo: q=5, r=11, n=55, s=17, p=33, 17×33=1 mod 40

Criptografar x com chave pública p Decriptografar y com chave particular s

x p mod n = y y s mod n = x
933mod 55=14 1417mod 55=9

Segurança de Dados - 34
RT
Autenticação do destinatário (Beto)
RSA
n = q × r , mdc[ s, (q − 1)(r − 1)] = 1, s × p = 1 mod[(q − 1)(r − 1)]

Chaves do Beto: q=5, r=11, n=55, s=17, p=33, 17×33=1 mod 40

Chave pública do Beto Chave particular do Beto

9 ALICE 33 1417mod 55=9 17


(mod 55) BETO
info.

provedor provedor
933mod 55=14

Observe: só Beto pode “abrir” 14 e obter 9


Segurança de Dados - 35
RT
RSA, 1978 - Autenticação do destinatário (Beto)
RSA

A função xP mod n=y (933mod 55=14) é fácil de calcular, mas é difícil


calcular x (9 neste caso) mesmo conhecendo y (14 neste caso) sem conhecer
a chave particular s (17 neste caso).

Chave pública do Beto Chave particular do Beto

x=9 ALICE 33 1417mod 55=9 17


(mod 55) BETO
info.

provedor provedor
933mod 55=14=y

Segurança de Dados - 36
RT
RSA

Conceito: one-way trapdoor function


(função unidirecional alçapão)

difícil
informação 9 para quem desconhece a chave particular 17
chave pública 1417mod 55=9
33 fácil
(mod 55)

933mod 55=14

função “armadilha”

Segurança de Dados - 37
RT
Autenticacação do remetente (Alice)
RSA

Chave particular da Alice Chave pública da Alice


Novo par de chaves da Alice

7 ALICE 9 153 mod 22 = 9 BETO 3


(mod 22) info.

provedor Intruso provedor

97 mod22 = 15

Propriedade (3): “fechar o envelope” com a chave particular


Segurança de Dados - 38
RT
RSA

Chave particular da Alice Chave pública da Alice

Novo par de chaves da Alice

7 ALICE x=9 153 mod 22 = 9 BETO 3


(mod 22) info.

provedor Intruso provedor

97 mod22 = 15 Assinatura

Só a Alice conhece a sua chave particular (7 neste caso), e então só


ela pode calcular y=15 a partir de x (9 neste caso). Por isso y é
chamado Assinatura Digital da Alice, pois y não é falsificável.

Segurança de Dados - 39
RT
RSA

Quando x muda, assinatura y muda correspondentemente.

info x info x’ ≠ x

Chave
particular
da Alice

assinatura y assinatura y’ ≠y

Exemplo a seguir
Segurança de Dados - 40
RT
Integridade da informação RSA

Exemplo: q=2, r=11, n=22, s=7, p=3, 7×3=1 mod 10

Chave particular s da Alice Chave pública p da Alice

x=14 ALICE 7 20 3 mod 22 = 14 BETO 3


info. (mod 22)

provedor assinatura da Alice sobre 14 provedor

147 mod22 = 20
Alice usa a chave particular para assinar informação x=14,
distinta de 9, anterior. A assinatura y=20 é distinta de 15,
anterior. Ou seja, quando x muda, y muda correspondentemente,
e então a assinatura garante a integridade da informação x.
Segurança de Dados - 41
RT
RSA

Autenticação do remetente e destinatário


Alice aplica 2 chaves

Chave particular s da Alice Chave pública do Beto


33
(mod 55)
9 ALICE 7
info. (mod 22)

97 mod22 = 15 ALICE 1533 mod 55=20

não envia; envia para Beto


é assinatura
Segurança de Dados - 42
RT
RSA

Autenticação do remetente e destinatário


Beto aplica 2 chaves

Chave particular do Beto Chave pública p da Alice


3
17 (mod 22)
20 BETO
(mod 55)
(recebeu)

2017 mod 55=15 BETO 153 mod 22=9


info.
recupera a assinatura

Segurança de Dados - 43
RT
Qualquer seq. de bits
São Paulo, nn de dezembro de 1999. RSA
Prezado Sr. Silva
x Executável, imagem, etc.

Conforme … autorizo o pagamento de 10 milhões


de reais …
Cordialmente, Hashing(x) Passo 1
Alice Cabral
78E829301FA44BA71228D3753AB2

Criação da assinatura, com a


chave particular da Alice f s ( x) Passo 2

A7762BFF9201BDEEB115294A88D

s é a chave particular da Alice


Assinatura criptográfica da Alice
(128 bits)

Segurança de Dados - 44
RT
Qualquer seq. de bits
São Paulo, nn de dezembro de 1999. RSA
Prezado Sr. Silva
x
Conforme … autorizo o pagamento de 10 milhões
de reais …
Cordialmente, Hashing(x) Passo 1
Alice Cabral
78E829301FA44BA71228D3753AB2

Verificação da assinatura, sem a chave


particular da Alice f p ( x) Passo 2

A7762BFF9201BDEEB115294A88D

p é a chave pública da Alice


Assinatura criptográfica da Alice
(128 bits)

Segurança de Dados - 45
RT
RSA
Ataque por replay

ALICE BETO

Falsa
(1) grava Alice (2) replay provedor
provedor

senha senha
linha de comunicação

Problema: Falsa Alice personifica a verdadeira perante Beto (i.e., sistema).

Solução: Alice assina criptograficamente a (senha+TimeStamp) com a sua


chave particular.

Segurança de Dados - 46
RT
RSA
Ataque por replay ativo

ALICE BETO
Falsa
Alice
provedor (1) lê (2) altera (3) injeta provedor

info linha de comunicação info alterada

Problema: Falsa Alice envia info alterada como se fosse a verdadeira.


Solução: Alice assina criptograficamente a informação com a sua chave
particular.

Segurança de Dados - 47
RT
RSA
Dicionário de nomes e palavras

Ataque por dicionário


ALICE BETO

Falsa Alice
provedor provedor

senha

Problema: Falsa Alice personifica a verdadeira perante Beto (i.e., sistema).

Solução: Alice assina criptograficamente a (senha+TimeStamp) com a sua


chave particular.

Segurança de Dados - 48
RT
RSA
Personificação da autora

ALICE BETO

Falsa Alice
provedor provedor

linha de comunicação

Problema: Falsa Alice envia info para Beto como se fosse a verdadeira.
Solução: Alice assina criptograficamente a informação com a sua chave
particular.

Segurança de Dados - 49
RT
RSA

BETO

Banco de dados (por ex, loja virtual)

ler gravar

Intruso

Objetivo 1: garantir sigilo. Solução: criptografar

Objetivo 2: garantir integridade de info. Solução: assinatura criptográfica

Segurança de Dados - 50
RT
RSA
PKI - Public Key Infrastructure

CA - Certificate Authority ("cartório")

(1) cadastramento (2) chave pública P


(3) chave pública P assinada
pela CA, e a chave da CA
para verificação da assina-
tura

Pessoa jurídica ou física


Segurança de Dados - 51
RT
RSA
Serial Number: 102251
Certificate for: Roberto Cabral
Company: Oops Consultoria Ltda.
Issued by: LeftSign Certificates
Exemplo Email address: beto@oops.com.br
fictício de Activation: 29/01/2002
certificado Expiration: 29/01/2005
Policy: Gold, contract signing
Public key: a44ff100c5 628ab4481
1baa171792 51bafec123
c441b182ab cc29123451
b237628767 26bba177af
--------------------------------------------
LeftSign’s digital signature:
3a72b18aab c2c4f1ff1
9aa6366876 172563ba66
a6a66273 9471448ba 2
28dc6ca1 f1228ab233

Segurança de Dados - 52
RT
RSA
Quebra do Algoritmo RSA Dificuldade de fatoração de n=q.r

14 exponencial
12
10
8
6 Algoritmo NFS para fatoração de inteiro em primos

4
1.92 (ln n )1 / 3 (ln n ) 2 / 3
2 e
01 2 3 4 5 6
n

Chave RSA 428 bits -- 5 mil MIPS-anos


Atualmente: recomenda-se mínimo de 768 bits em N
Segurança de Dados - 53
RT
RSA
Computador quântico: quebra rápida

•quantum bit – qubit

•cada qubit pode estar simultaneamente no estado 0 ou no estado 1

•1 qubit -- representado por um átomo, estando em


um estado ou outro, com uma probabilidade numérica

•2 qubits podem estar simultaneamente em 4 estados (22)

•n qubits podem estar simultaneamente em 2n estados

•tal fenômeno é chamado superposição de estados

•permite computação paralela de milhões de alternativas simultâneas,


utilizando-se só um processador quântico

•Peter Shor publicou algoritmo em tempo polinomial para IFP e DLP


SE computador quântico existisse (1994)
Segurança de Dados - 54
RT
RSA

DES versus RSA


1. DES não permite assinatura criptográfica
2. RSA é cerca de 70 vezes mais lento

Em geral:
1. Cripto de chave secreta não permite assinatura criptográfica
2. Cripto de chave pública é dezenas de vezes mais lento

Recomenda-se sistema híbrido como PGP (a seguir)

Segurança de Dados - 55
RT
PGP – Pretty Good Privacy (Phil Zimmermann) PGP

Sistema híbrido
inv
x AES y y AES x

K K’ K’ inv K
RSA
RSA
Chave pública do Beto
Chave particular do Beto
Alice Beto
1. Chave K é gerada p/ Alice
2. x é criptografado por IDEA, com K, e y é enviado
3. K é criptografado por RSA com chave pública do
Beto (retirado do certificado do Beto) e K’ é
enviado também
4. Beto decriptografa K’ com sua chave particular
5. Com K, Beto decriptografa y’ por IDEA
Segurança de Dados - 56
RT
C.El.

1,2 COMPARAÇÃO DOS NÍVEIS DE SEGURANÇA


ECC, RSA, E DSA
6000

5000

0,8
4000 Nível atual aceitável de
segurança (1012 anos MIPS)
Compr. chave

ECC
(Bits)
0,6 3000
RSA &DSA

2000
0,4

1000

0,2

0
10000 100000000 1E+12 1E+20 1E+36

0 Tempo p/ Quebra da Chave (Anos MIPS)

Segurança de Dados - 57
RT
C.El.

COMPARAÇÃO

RSA com 1024 bits = =segurança= = ECC com 160 bits

RSA com 2048 bits << segurança muito menor << ECC com 300 bits

Segurança de Dados - 58
RT
Vírus

Programas
mal-intencionados

Necessita programa
Independente
"hospedeiro"

Trapdoor
Bomba Cavalo-de-
(porta- Vírus Bacteria Worm
Lógica tróia
armadilha)

Multiplicam-se rapidamente

Segurança de Dados - 59
RT
Vírus

worm

worm worm

internet computador 2
worm
computador 1
internet worm
internet
worm
worm computador 3
worm
Segurança de Dados - 60
RT
Vírus
Vírus: vírus “infecta” um programa X modificando X; esta modificação
inclui uma cópia do vírus em X; quando X é executado, o vírus infecta
um outro programa, e assim por diante.
Assim como um vírus biológico, o vírus eletrônico necessita de um
“hospedeiro” X, que seja executado pelo CPU.

X
CPU

e-mail
ou X
.EXE

Segurança de Dados - 61
RT
0110010101110101000111001010101000101010 Vírus
1111100101010100101001010000111010001000 x código executável
1010101001011111010101111111111111000001
0101010101010101010000000101110101000100
0101011110100001001010101001000100110101
0101010100101000000010101001001010001010
1010010101001001011110100100011110001000 Deteção de vírus
1010100101000010100111110100101010010010
1010001010101010100111001001000010001001
0000000101010010010010010010010100100000

Criação da assinatura, com a chave


particular da Alice f s ( x)
A7762BFF9201BDEEB115294A88D

s é a chave particular da Alice


Assinatura criptográfica da Alice
(128 bits)
“vacinar”, “inocular”, etc..
Segurança de Dados - 62
RT
0110010101110101000111001010101000101010 Vírus
1111100101010100101001010000111010001000 x código executável
1010101001011111010101111111111111000001
0101010101010101010000000101110101000100
0101011110100001001010101001000100110101
0101010100101000000010101001001010001010
1010010101001001011110100100011110001000 Deteção de vírus:
1010100101000010100111110100101010010010 se assinatura OK,
1010001010101010100111001001000010001001 não há vírus em x
0000000101010010010010010010010100100000

Verificação da assinatura, sem a chave


particular da Alice f p ( x)

A7762BFF9201BDEEB115294A88D

p é a chave pública da Alice


Assinatura criptográfica da Alice
(128 bits)
“vacinado”, “inoculado”, etc..
Segurança de Dados - 63
RT
Cavalo-de-tróia (Trojan Horse): é um programa “escondido” dentro de Vírus
outro programa; é um tipo de ataque “invisível” para ganhar acesso
não autorizado. Não se multiplica.

www.amazon.com

internet
Intruso insere
provedor
internet

browser
(IExplorer)
dados sigilosos´(por ex. senha)
cavalo de tróia
Segurança de Dados - 64
RT
Bibliografia

International Association for Cryptologic Research


http://www.iacr.org/

Electronic Proceedings of the Eurocrypt and Crypto Conferences


1981-1997, Kevin S. McCurley and Claus Dieter Ziegler, Editors,
Springer-Verlag 1998
http://www.iacr.org/cd/

Livros
1. Douglas Stinson: Cryptography, CRC-Press 1995
2. Al Menezes et al.: Applied Cryptography, CRC-Press,1997
3. R. T., Segurança de dados em rede de computadores, Ed. E. Blucher, 2000

Segurança de Dados - 65
RT

Вам также может понравиться