• Nenhum resultado encontrado

Apresenta¸c˜ao do Laborat´orio de Seguran¸ca de Dados

N/A
N/A
Protected

Academic year: 2022

Share "Apresenta¸c˜ao do Laborat´orio de Seguran¸ca de Dados"

Copied!
68
0
0

Texto

(1)

Apresenta¸c˜ ao do

Laborat´ orio de Seguran¸ca de Dados

(LSD)

Instituto de Matem´atica e Estat´ıstica - Universidade de S˜ao Paulo

18 de Setembro de 2009

(2)

Sum´ario

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(3)

Sum´ario

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(4)

Sum´ario

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(5)

Introdu¸ao

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(6)

Introdu¸ao

Objetivo

Apresentar:

Membros do Laborat´orio;

Linhas de pesquisa;

Atividades desenvolvidas.

(7)

Introdu¸ao

Seguran¸ca de Dados

A criptografia visa garantir:

Confidencialidade;

Autenticidade;

Integridade;

Irretratabilidade.

A seguran¸ca de dados visa tamb´em garantir: Disponibilidade.

(8)

Introdu¸ao

Seguran¸ca de Dados

A criptografia visa garantir:

Confidencialidade;

Autenticidade;

Integridade;

Irretratabilidade.

A seguran¸ca de dados visa tamb´em garantir:

Disponibilidade.

(9)

Introdu¸ao

Criptografia

(10)

Introdu¸ao

Criptografia

(11)

Trabalhos

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(12)

Trabalhos Vilc Queupe Rufino

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(13)

Trabalhos Vilc Queupe Rufino

Identifica¸c˜ ao

Nome Vilc Queupe Rufino E-mail vilc@ime.usp.br Site Web http://www.ivilc.com

V´ınculo Oficial da Marinha do Brasil, designado para concluir mestrado em Criptografia.

Forma¸c˜ao Engenharia de Computa¸c˜ao 1999, CFOF 2000

(14)

Trabalhos Vilc Queupe Rufino

Linha de pesquisa

T´ıtulo Acordo de Chaves

Resumo Permite que dois (ou mais) usu´arios geograficamente distantes compartilhem uma mesma chave

criptogr´afica.

Aplica¸c˜oes Conex˜oes Web Seguras (SSL) Comunica¸c˜ao celular segura Redes Privadas Virtuais (VPN) Terminais remotos seguros (SSH) Aplica¸c˜oes Militares

(15)

Trabalhos Vilc Queupe Rufino

Aplica¸c˜ oes

(16)

Trabalhos Vilc Queupe Rufino

Aplica¸c˜ oes

(17)

Trabalhos Vilc Queupe Rufino

Aplica¸c˜ oes

(18)

Trabalhos Vilc Queupe Rufino

Aplica¸c˜ oes

(19)

Trabalhos Vilc Queupe Rufino

Aplica¸c˜ oes

(20)

Trabalhos Vilc Queupe Rufino

Aplica¸c˜ oes

(21)

Trabalhos Vilc Queupe Rufino

Aplica¸c˜ oes

(22)

Trabalhos

Mateus A. S. Santos

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(23)

Trabalhos

Mateus A. S. Santos

Identifica¸c˜ ao

Nome Mateus Augusto Silva Santos Site Web http://www.ime.usp.br/˜mateusss

V´ınculo Aluno de mestrado

Forma¸c˜ao Bacharel em CC (Universidade Federal de Itajub´a)

(24)

Trabalhos

Mateus A. S. Santos

Linha de pesquisa

T´ıtulo Seguran¸ca em Redes de Sensores sem Fio Resumo Implementa¸c˜ao de protocolos de seguran¸ca em

dispositivos de baixo custo Aplica¸c˜oes Militar, aeroespacial

(25)

Trabalhos

Mateus A. S. Santos

Objetivos dos Protocolos de Seguran¸ca

Protocolos fornecem propriedades de seguran¸ca

Por exemplo: confidencialidade e autenticidade de mensagens

(26)

Trabalhos

Mateus A. S. Santos

Desafios em Redes de Sensores

Evitar comprometimento da rede por parte de advers´arios Baixo consumo de energia Vs seguran¸ca

(27)

Trabalhos

Mateus A. S. Santos

Dispositivo Sensor

(28)

Trabalhos

Mateus A. S. Santos

Dispositivo Sensor (ap´ os deployment )

(29)

Trabalhos

Mateus A. S. Santos

Aplica¸c˜ oes

(30)

Trabalhos Cleber Okida

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(31)

Trabalhos Cleber Okida

Identifica¸c˜ ao

Nome Cleber Okida E-mail cleberok@ime.usp.br

Site Web http://www.ime.usp.br/˜cleberok

V´ınculo Aluno de Mestrado desde 2007, bolsista FAPESP Forma¸c˜ao Graduado em Ciˆencia da Computa¸c˜ao UNESP-Bauru

(2007)

(32)

Trabalhos Cleber Okida

Principal trabalho

T´ıtulo Privacidade e Seguran¸ca da Informa¸c˜ao em Dispositivos M´oveis e Conex˜ao sem Fio.

Resumo A preocupa¸c˜ao com privacidade e seguran¸ca dos dados do paciente ´e ainda maior onde redes sem fio e dispositivos m´oveis s˜ao utilizados, pois torna-se mais f´acil para usu´arios maliciosos obterem acesso a dados privados.

Aplica¸c˜oes Projeto Borboleta (FAPESP)

(33)

Trabalhos Cleber Okida

M´ etodos

1 Criptografia sem certificados (parte da chave secreta ´e gerada por uma autoridade de confian¸ca e a outra parte ´e gerada pelo usu´ario)

2 Emparelhamento

3 Troca de chaves (Protocolo para a autentica¸c˜ao dos profissionais de sa´ude)

(34)

Trabalhos Cleber Okida

Aplica¸c˜ oes

Projeto financiado pelo convˆenio Fapesp-Microsoft Parceria com o Centro de Competˆencia em Software Livre

CCSL/IME-USP

(35)

Trabalhos Cleber Okida

Aplica¸c˜ oes

(36)

Trabalhos Cleber Okida

Aplica¸c˜ oes

(37)

Trabalhos Cleber Okida

Aplica¸c˜ oes

(38)

Trabalhos esar Seragioto

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(39)

Trabalhos esar Seragioto

Identifica¸c˜ ao

Nome C´esar Seragiotto

Site Web http://www.ime.usp.br/˜cesarse V´ınculo Aluno de mestrado desde 2006 Forma¸c˜ao BCC no IME-USP

(40)

Trabalhos esar Seragioto

Linha de pesquisa

T´ıtulo Algoritmos de Autentica¸c˜ao e Troca de Chaves para Dispositivos M´oveis;

Resumo Algoritmos eficientes para uso em ambientes com entidades de baixo poder computacional e comunica¸c˜ao aberta;

Aplica¸c˜oes Comunica¸c˜ao segura de celulares e outros dispositivos sem fio limitados.

(41)

Trabalhos esar Seragioto

Motiva¸c˜ ao

Populariza¸c˜ao de dispositivos port´ateis

Aumento da oferta de servi¸cos para tais dispositivos

M´etodos convencionais n˜ao se aplicam (falta mem´oria para os protocolos sim´etricos e falta processador para os assim´etricos) Novas propostas sendo feitas com frequˆencia (e sem muito cuidado)

(42)

Trabalhos esar Seragioto

Proposta

Disseca¸c˜ao da tese de doutorado de Duncan S. Wong Protocolos h´ıbridos

Demonstra¸c˜ao de que o protocolo ´e seguro ao inv´es de esperar algu´em quebr´a-lo

(43)

Trabalhos

Wellington Baltazar de Souza

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(44)

Trabalhos

Wellington Baltazar de Souza

Identifica¸c˜ ao

Nome Wellington Baltazar de Souza Email wbsouza@ime.usp.br

Site Web http://www.ime.usp.br/˜wbsouza V´ınculo Aluno de Mestrado desde 2008

Forma¸c˜ao Graduado em Ciˆencia da Computa¸c˜ao pelo Centro Universit´ario SENAC em 2006

(45)

Trabalhos

Wellington Baltazar de Souza

Linha de Pesquisa

T´ıtulo Medi¸c˜ao de desempenho de novos

algoritmos/f´ormulas propostos para tornar mais eficiente as implementa¸c˜oes de Curvas El´ıpticas.

Resumo A id´eia ´e tentar criar uma implementa¸c˜ao mais eficiente que as atuais, utilizando t´ecnicas mais recentes, e tornar eficiente o uso mesmo em

dispositivos com pouca capacidade de processamento.

Aplica¸c˜oes Criptografia para Dispositivos M´oveis, Redes Sem fio, Sensores, Smart Cards, Transa¸c˜oes Eletrˆonicas, Aplica¸c˜oes Militares.

(46)

Trabalhos

Wellington Baltazar de Souza

Trabalho realizado

T´ıtulo Vulnerabilidade no Algoritmo de Hash WaMM (Wa)shburn (M)atrix (M)ultiplication

Resumo O NIST decide abrir competi¸c˜ao para substituir o SHA e um dos candidatos (WaMM) foi quebrado em menos de 24 horas. Apresentamos uma sugest˜ao para torn´a-lo mais resistente.

Aplica¸c˜oes Assinatura digital para garantir autenticidade da origem (e-mail, chaves criptogr´aficas), Integridade de arquivos.

(47)

Trabalhos Denise Goya

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(48)

Trabalhos Denise Goya

Identifica¸c˜ ao

Nome Denise Goya E-mail dhgoya@ime.usp.br

Site Web http://www.ime.usp.br/˜dhgoya

V´ınculo Aluna de Doutorado, desde 2007, bolsista FAPESP Forma¸c˜ao Mestrado e gradua¸c˜ao no IME/USP

(49)

Trabalhos Denise Goya

Linha de pesquisa

T´ıtulo Criptografia de Chave P´ublica sem Certificado Resumo Modelo alternativo de criptografia assim´etrica que

dispensa certificados digitais

Aplica¸c˜oes Em grupos fechados, ´e alternativa `a ICP =⇒ cart´orio digital a custos potencialmente menores Possibilita protocolos de cifragem, assinatura, acordo de chaves e varia¸c˜oes

Alternativa ao ID-based (alternativa ao IPSec e SSL/TLS, seguran¸ca em redes especiais, computa¸c˜ao em grade)

(50)

Trabalhos

Dionathan Nakamura

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(51)

Trabalhos

Dionathan Nakamura

Identifica¸c˜ ao

Nome Dionathan Nakamura

V´ınculo Aluno de mestrado. Bolsista CAPES.

Forma¸c˜ao Bacharel em Ciˆencia da Computa¸c˜ao (UEMS)

(52)

Trabalhos

Dionathan Nakamura

Linha de pesquisa

T´ıtulo Imprevisibilidade dos bits do Diffie-Hellman sobre Curvas El´ıpticas.

Resumo Se existisse um algoritmo que conseguisse prever o LSB da chave secreta do DHCE, ent˜ao existe um algoritmo que descobre toda a chave.

(53)

Trabalhos

Dionathan Nakamura

Problema do Logaritmo Discreto — PLD

y = x

s

mod p

Calculars, mesmo que x,y e p sejam conhecidos.

(54)

Trabalhos

Dionathan Nakamura

Protocolo de trocas de chaves Diffie-Hellman

DH

g

(g

u

, g

v

) = g

uv

Adivinharguv mesmo conhecidos g,gu e gv.

(55)

Trabalhos

Dionathan Nakamura

Diffie-Hellman sobre Curvas El´ıpticas

DH

E,P

(uP , vP) = uvP

AdivinharuvP mesmo conhecidosP,uP e vP.

(56)

Trabalhos

Dionathan Nakamura

Resultado de Boneh e Shparlinski — 2001

“Se existisse um algoritmo eficiente que consegue prever o LSB da chave secreta do DHCE, ent˜ao ´e poss´ıvel construir um algoritmo eficiente que consegue recuperar toda a chave.”

Essa afirma¸c˜ao vale dentro de classes de isomorfismos.

(57)

Trabalhos

Dionathan Nakamura

Resultado de Jetchev e Venkatesan — 2008

“O Diffie-Hellman ´e Random self-reducible dentro de classes de isogenia”

Dentro de uma classe de isogenia existem muitas de isomorfismo.

(58)

Trabalhos Daniel Ribeiro

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(59)

Trabalhos Daniel Ribeiro

Identifica¸c˜ ao

Nome Daniel Ribeiro

Site Web http://www.ime.usp.br/˜danielrb/mestrado V´ınculo Aluno de Mestrado

Forma¸c˜ao Formado em Ciˆencias da Computa¸c˜ao IME-USP (2005)

(60)

Trabalhos Daniel Ribeiro

Linha de pesquisa

T´ıtulo Criptografia Baseada em Emparelhamentos Bilineares em Curvas Hiperel´ıpticas

Resumo Classe de fun¸c˜oes chamadas de emparelhamentos bilineares parametrizadas por grupos obtidos a partir de curvas hiperel´ıpticas (das quais as curvas el´ıtpicas s˜ao um caso em particular)

(61)

Trabalhos Daniel Ribeiro

Exemplos de Curvas

Figura: Curva y2=x5+ 2x3+ 4x, de genus 2, sobre os reais

(62)

Trabalhos Daniel Ribeiro

Exemplos de Curvas

Figura: Curva y2=x3x, de genus 1, sobre os reais

(63)

Trabalhos Daniel Ribeiro

Exemplos de Curvas

Figura: Curvay2=x714x5+ 49x336x, de genus 3, sobre os reais

(64)

Trabalhos Daniel Ribeiro

Exemplos de Emparelhamentos

1 Emparelhamento de Weil

2 Emparelhamento de Tate

3 EmparelhamentoηT

(65)

Trabalhos Daniel Ribeiro

Exemplos de Aplica¸c˜ oes

1 Criptografia baseada em identidade (sistemas de chave p´ublica onde a chave ´e um texto arbitr´ario) esquema de Boneh e Franklin.

2 Criptoan´alise de sistemas baseados no problema do Logaritmo Discreto.

3 (Te´orico) Diffie-Hellman para 3 participantes em uma rodada

(66)

Conclus˜ao

Sum´ ario

1 Introdu¸ao

2 Trabalhos

Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida esar Seragioto

Wellington Baltazar de Souza Denise Goya

Dionathan Nakamura Daniel Ribeiro

3 Conclus˜ao

(67)

Conclus˜ao

Semin´ arios

O LSD promove semin´arios em seguran¸ca de dados:

Sextas-feiras;

14 horas;

Detalhes s˜ao enviados por e-mail (listas do IME);

Tamb´em dispon´ıveis no site do LSD.

(68)

Conclus˜ao

Site do LSD

http://lsd.ime.usp.br

Referências

Documentos relacionados

Recomenda¸ c˜ oes para o Aumento da Seguran¸ ca de Sistemas Conectados ` a Internet.. • Apresenta¸ c˜ oes: CG,

DIA DOS PAIS JOrNAL INTEGrAÇÃO DA SErrA | 6 de Agosto 2021.. Empresa Jornalística Integração da

Alternativamente, as blendas ternárias em células solares orgânicas compreendendo dois materiais doadores e um material aceitador de elétrons (ou um doador e dois aceitadores)

Conceitos fundamentais, comumente utilizados em química orgânica, como estrutura, reatividade e mecanismos: ligações em compostos de carbono, formação e quebra

2°) KERKHOFF, A.J., MORIARTY, P.E. The latitudinal species richness gradient in New World woody angiosperms is consistent with the tropical conservatism hypothesis. Avalie

II - os docentes efetivos, com regime de trabalho de 20 (vinte) horas semanais, terão sua carga horária alocada, preferencialmente, para ministrar aulas, sendo o mínimo de 8 (oito)

Guarany cultivadas em solução nutritiva, visando avaliar seu potencial fitoextrator e, ou, sua tolerância a esse elemento; 2 estudar a tolerância do girassol Helianthus annus e