Escolar Documentos
Profissional Documentos
Cultura Documentos
A Camada de Aplicao Algumas Aplicaes de Rede - TCP/IP E-mail Web Mensagem instantnea Login remoto Compartilhamento de arquivos P2P Jogos Vdeo armazenado Voz sobre IP Video conferncia em tempo real Computao em grade
A Camada de Aplicao Arquitetura P2P No existe um servidor sempre em funcionamento Sistemas finais podem se comunicar diretamente uns com os outros Peers se conectam e desconectam e podem mudar os endereos IP
2. A arte de criar mensagens cifradas chamada de criptologia. 3. A mensagem original antes de ser transformada, chamada de texto puro. 4. Depois que a mensagem transformada, ela chamado de texto cifrado. 5. Os algoritmos de encriptao/decifrao so referidos muitas vezes como cifras.
Ao contrrio da criptografia tradicional, a criptografia moderna utiliza chaves menores e algoritmos cada vez mais complexos para dificultar a vida dos criptoanalistas. Esta abordagem visa trazer dificuldades mesmo que o criptoanalista tenha a liberdade de testar um texto cifrado de sua escolha. Para uso moderno, um criptosistema deve ter sua segurana baseada no nos algoritmos de cifragem e decifragem, mas sim em um valor secreto uma chave. O mecanismo deve ser to seguro que nem mesmo o autor de um algoritmo deve ser capaz de decifrar um texto cifrado sem dispor da chave apropriada. Assim, assume-se que um criptoanalista conhece todo o criptosistema, exceto as chaves utilizadas.
A Camada de Aplicao O Algoritmo DES O DES foi baseada num sistema inventada pela IBM que inicialmente utilizava 128 bits de tamanho de chave. Desvantagens Dois pesquisadores inventaram uma mquina capaz de decifrar o DES com base em pequenos textos simples e textos cifrados correspondente. (Fora Bruta em 256) Estimado em um dia de trabalho.
A Camada de Aplicao O Algoritmo Triple-DES Estudos para tentar quebrar o DES triplo: Criptoanlise diferencial (Biham e Shamir, 1993) Utiliza blocos de textos simples conhecidos, diferindo em alguns bits. Criptoanlise linear (Matsui, 1994) reduz as possibilidades para em 243 textos simples conhecidos.
A Camada de Aplicao Algoritmos de Chave Pblica Em 1976, Diffie e Hellman propuseram um sistema criptogrfico com duas chaves, uma para criptografia e outra para decriptografia; Uma no poderia ser derivada da outra; O algoritmo Diffie-Hellman faz segura a criao de chave secreta compartilhada possvel, mas no autentica as partes. Para autenticao um algoritmo de chave pblica deve ser usado, tal como o RSA.
A Camada de Aplicao Algoritmos de Chave Pblica O RSA de 100 a 10.000 vezes mais lento que DES, dependendo da implementao. Devido a isso os algoritmos de chave pblica geralmente no so usados para encriptao massiva. Seu uso mais importante na troca de chaves e autenticao.
A Camada de Aplicao Sistemas Simtricos e Assimtricos Os sistemas simtricos e assimtricos so na verdade complementares. Os de chave pblica so normalmente empregados no processo de autenticao e ciframento de chaves de sesso, que por usa vez so usadas por algoritmos simtricos para cifrar o fluxo de dados entre aplicaes. Sistemas de criptografia que se utilizam destas duas abordagens so frequentemente denominados sistemas hbridos.
A Camada de Aplicao Autenticao Autenticao - a tcnica onde um processo confirma a identidade de um processo remoto. Protocolos de autenticao
A Camada de Aplicao Autenticao Projetar um protocolo de autenticao no to fcil. Regras que devem ser seguidas: Sempre fazer com que o transmissor se identifique primeiro antes de enviar qualquer informao importante. Utilizar chaves especficas para utenticao Usar desafios distintos (Ex:Nmeros pares e impares para TX e RX)
A Camada de Aplicao Autenticao Chave Secreta Compartilhada Pressuposto inicial - Ambas as partes j possuem uma chave secreta; O Protocolo desafio-resposta (bidirecional)
A Camada de Aplicao Autenticao Chave Pblica Uso de um nonce em conjunto com a criptografia de chaves pblicas Evita a dificuldade em um sistema compartilhado das duas partes ficarem conhecendo o valor da chave secreta compartilhada.
No escalvel !
Cliente procura o IP para www.amazon.com: Cliente consulta um servidor raiz para encontrar o servidor DNS .com Cliente consulta o servidor DNS .com para encontrar o servidor amazon.com Cliente consulta o servidor amazon.com para encontrar o endereo www.amazon.com
A Camada de Aplicao
REFERNCIAS BIBLIOGRFICAS [1] TANEMBAUM, Andrew S. Redes de Computadores. Editora Campus, Rio de Janeiro, 1994. [2] SOARES Luiz F. G., LEMOS, Guido e COLCHER, Srgio Redes de Computadores - Das LANs, MANs e WANs s Redes ATM [3] KUROSE, J. Ross Redes de Computadores e Internet: uma nova abordagem. Boston: Addison-Wesley, 2001. [4] FOROUZAN, Behrouz A. Protocolo TCP/IP. McGraw Hill, 2008. [5] STALLINGS, William Data and Computer Communications, Macmillan Publishing Co., Segunda Edio, USA, 1998. [6] IBM Red books series: TCP/IP Technical and Tutorial Overview [7] http://penta.ufrgs.br/rc952/trab2/osi4.html [8] http://www.lsi.usp.br/~cranieri/