Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança em Ambientes de Redes Criptografia Material Teórico Responsável pelo Conteúdo: Prof. Ms. Vagner da Silva Revisão Textual: Profa. Ms. Profa. Ms Rosemary Toffoli 5 • Introdução • Criptografia com Algoritmo de Chave Simétrica • Certificação Digital Atenção Para um bom aproveitamento do curso, leia o material teórico atentamente antes de realizar as atividades. É importante também respeitar os prazos estabelecidos no cronograma. · Nesta unidade, será abordado mais uma característica importante em segurança de redes, trata-se da técnica de criptografia. Ela deve ser usada principalmente por empresas que queiram manter seus dados confidenciais. · A criptografia, não é uma técnica nova, pois há suspeitas que o Imperador Júlio Cesar lançou mão desse recurso em 44 a,C., como você poderá verificar no conteúdo teórico. Criptografia 6 Unidade: Criptografia Contextualização A criptografia é um processo bastante seguro para que pessoas alheias não tenham acesso ao conteúdo. Na prática, isso pode ser solução para empresas que desejam manter suas informações confidenciais, principalmente se elas devem ser transportadas e correm risco de assaltos ou perdas. Por outro lado, isso pode trazer problemas, quando se precisa saber do conteúdo para investigação. Veja no link abaixo um caso prático do uso de criptografia em que o acusado se deu melhor. • http://g1.globo.com/politica/noticia/2010/06/nem-fbi-consegue-decifrar-arquivos-de- daniel-dantas-diz-jornal.html http://g1.globo.com/politica/noticia/2010/06/nem-fbi-consegue-decifrar-arquivos-de-daniel-dantas-diz-jornal.html http://g1.globo.com/politica/noticia/2010/06/nem-fbi-consegue-decifrar-arquivos-de-daniel-dantas-diz-jornal.html 7 Introdução Criptografia não é uma técnica nova e, embora tenha sido mais recentemente utilizada com a evolução da tecnologia, ela já foi usada há muito tempo atrás. Há suspeitas que o Imperador Júlio Cesar usou o conceito de criptografia em 44 a,C. Ele tinha uma grande preocupação para que suas mensagens não caíssem em mãos inimigas e, por isso, usava uma forma de alterar a mensagem que escrevia. A técnica usada por ele era bastante simples, mas que, para a época, funcionava muito bem, a ideia consiste em trocar as letras por outras do mesmo alfabeto. Para isto ele definia um número qualquer (K) indicando qual a letra sucessiva do alfabeto iria substituir a letra original. Por exemplo, se o número escolhido fosse o cinco e a palavra a ser criptografada fosse “Maria”, então o texto criptografado ficaria da seguinte forma; “Rfxnf”. Se alguém não autorizado tivesse acesso a esta palavra e não soubesse qual o número usado na criptografia, não saberia o significado da palavra. Somente aquele que conhecesse a técnica e tivesse o número, poderia usá-lo para decifrar a palavra original. A este tipo de técnica simples, mas eficiente para a época, foi dado o nome de Cifra de Cesar e o número usado para criptografar a mensagem conhecemos como chave. A cifra de Cesar foi aperfeiçoada, a técnica usada consiste em alterar letras do alfabeto por outras letras do mesmo alfabeto, porém não usa um número para estabelecer letras sucessivas, ou seja, qualquer letra pode ser trocada por outra letra usando um padrão pré-estabelecido, a esta técnica deu-se o nome de monoalfabética, vejamos o exemplo abaixo. Alfabeto: a b c d e f g h i j k l m n o p q r s t u v w x y z Trocar: h g f e d c b i a o n m l k z w x w t s r q p y v u Neste tipo de criptografia, os dois lados, remetente e destinatário, têm que usar a mesma tabela para, então, decifrar a mensagem. Uma mensagem do tipo Hoje não vou dormir Ficaria da seguinte forma: Izod kHz qzr ezwlaw Embora a técnica de cifra de Cesar tenha sido usada há milhares de anos atrás, ela só começou a evoluir no meio tecnológico nas últimas três décadas e isto passou a se tornar importante, a partir do momento que as mensagens começaram a trafegar nas redes de computadores. É importante e imprescindível que pessoas não autorizadas não tenham acesso ao conteúdo das informações, para tanto, elas devem passar por alguma técnica de criptografia antes de serem enviadas, dessa forma, qualquer indivíduo que tiver acesso a informação não terá como decifrá-la caso não tenha a chave. O destinatário da informação, habilitado a usar a técnica de criptografia, não teria dificuldade em voltar à mensagem original. 8 Unidade: Criptografia Trocando Ideias Com toda esta evolução tecnológica, você provavelmente pensou: é fácil para um hacker ou craker obter a técnica usada para criptografar e conseguir voltar à mensagem ao estado original, mesmo porque estas técnicas são conhecidas e registradas em RFC´s. O segredo para que outros não consigam decifrar as mensagens criptografadas está na chave, cada usuário tem uma chave que o diferencia de outros e somente através desta chave é que as informações serão decifradas. A chave tem o mesmo procedimento do número usado na cifra de Cesar para identificar quantas letras sucessivas deveriam ser usadas para decifrar a mensagem. É lógico que a chave e a técnica usada para criptografia atualmente evoluíram e não devem ser as mesmas utilizadas antigamente na cifra de Cesar e nem na cifra monoalfabética, como a tecnologia evoluiu, com ela evoluiu também as técnicas para decifrar a chave e, consequentemente, as mensagens. Geralmente, a chave é descoberta usando a técnica chamada de força bruta, ou seja, são testadas milhares de sequências por segundo até que se obtenha a chave correta, isto só é possível usando o poder computacional dos computadores, quanto mais veloz for o computador, menor será o tempo para conseguir encontrar a chave. Para que você tenha uma ideia, Kurose e Roos descrevem no livro, Redes de computadores e a Internet, uma nova abordagem de 2003 que o DES (Data Encryption Standard ), algoritmo com chave de 56 bits usado para criptografia foi decifrado em 1997 por um grupo do estado de Colorado- USA, eles usaram força bruta para quebrar o código e conseguiram decifrar o código em menos de quatro meses. O grupo ganhou o DES challenge I que se caracterizou como um desafio lançado pela empresa RSA para demonstrar ao governo norte-americano que os algoritmos tinham que evoluir ou, então, suas informações ficariam vulneráveis. O aperfeiçoamento da tecnologia foi tornando o poder computacional cada vez mais eficiente, com isso, o tempo para quebrar o código do Algoritmo DES foi diminuído e, em 1998, a Distributed.NET venceu o desafio DES challenge II, depois de 41 dias de pesquisa e, em julho do mesmo ano, a Eletronic Frontier Foundation venceu o DES challenge II-2, ao decifrar a mensagem em 56 horas. Para finalizar, em 1999, a Distributed.NET, usando a técnica de grade computacional, que consiste em usar computadores pelo mundo conectados à Internet com objetivo comum, precisou de 22 horas e 15 minutos para descobrir a chave. A técnica usada na cifra de Cesar e na cifra monoalfabética é conhecida como criptografia de chave simétrica, ou seja, ambos, remetente e destinatário têm que usar a mesma chave para conseguir decifrar a mensagem. Por serem consideradas simples em relação ao poder computacional usado atualmente, estas técnicas não são mais usadas, pois há um determinado padrão estabelecido nelas e uma pessoa insistente poderia identificar estes padrões e chegar à técnica usada para criptografar a mensagem. 9 Criptografia com Algoritmo de Chave Simétrica O DES (Data Encryption Standard), como já citado acima, é um algoritmo criado para uso comercial do governo norte-americano, ele consiste em duas etapas, uma permuta que ocorre por duas vezes durante o processo de criptografia e outra que ocorre dezesseis vezes, que consiste em embaralhar os dados com a chave. A figura abaixo apresenta, de forma genérica, como é feito o processo para criptografar dados usando o algoritmo DES. Figura 1: Operação básica do DES: Fonte Kurose, 2003 Noprimeiro e o último estágio é feita a permutação. Neste modelo, os 64 bits são permutados entre si dividindo a informação em 32 bits cada, os trinta e dois bits da esquerda e parte dos bits da direita são usados junto com a chave para, em conjunto, resultar nos trinta e dois bits da direita, perceba na figura que os bits da direita são passados para compor os bits da esquerda enquanto os bits da esquerda são transformados junto à chave e parte dos bits da direita em outros trinta e dois bits, este procedimento é repetido dezesseis vezes e por fim ainda é feito a permutação dos trinta e dois bits da esquerda com os trinta e dois bits da direita. No final temos uma mensagem totalmente incompreensível por um ser humano. Os 48 bits da chave são considerados no processo de embaralhamento e, mesmo que toda a metodologia usada seja a mesma, as chaves são diferentes para cada usuário. Sendo assim, uma certa dificuldade é criada para aqueles que tentarem decifrá-las. Conforme já descrito acima, o DES com chave de 56 bits se tornou inseguro, embora a quantidade de combinações possíveis seja 256 (72.057.594.037.927.936); quantidade consideradamente alta, o poder computacional dos supercomputadores levariam poucas horas para conseguir decifrá-la. 10 Unidade: Criptografia Pelo motivo exposto acima, foram feitos alguns aperfeiçoamentos como aumentar a quantidade de bits da chave de 56 para 1024, dessa forma a quebra da chave fica bastante dificultada, por outro lado, um tamanho de chave com esta quantidade de bits tornaria o método ineficiente, pois influenciaria no desempenho de troca de mensagens, pois há um custo usado no processamento da criptografia delas. Outro entrave relacionado a algoritmos baseado em chave simétrica está na quantidade de chaves que deve ser distribuída, ou seja, se eu quiser me comunicar com você, usarei uma chave que somente você poderá decifrar, caso queira enviar uma mensagem para outra pessoa, então, não poderei usar a mesma chave usada para te enviar uma mensagem. Esta característica torna impraticável a troca de mensagens atualmente, pois a quantidade de chaves que deverei ter para me comunicar com os meus contatos deverá ser diferente e, portanto, terei que ter uma chave para cada pessoa a qual terei que enviar uma mensagem. Para solucionar este tipo de problema, um novo método foi desenvolvido, a este novo método damos o nome de criptografia de chaves públicas. Criptografia de Chave Pública A criptografia de chave pública é usada na maioria dos algoritmos de criptografia disponíveis atualmente. Além de resolver o problema da quantidade de chaves ele resolve o problema da necessidade de ter que passar a chave para outra pessoa em específico e ela ser descoberta. Na criptografia simétrica há necessidade que a comunicação seja sempre segura para evitar que a chave seja descoberta. Na época da cifra de Cesar, os indivíduos que enviassem e recebessem uma mensagem deveriam se encontrar antes para que as regras fossem estabelecidas, hoje, tecnologicamente, isto é impossível de ser praticado. A ideia da chave pública é interessante, ela consiste em ter duas chaves, uma chamada chave privada e outra chamada chave pública. A chave pública será de conhecimento de todos, no entanto, a chave privada somente seu dono a terá, ou seja, em uma comunicação, somente eu terei a minha chave privada, a outra chave, pública, distribuirei para todos, portanto, será de conhecimento geral, inclusive, daqueles que estão mal intencionados. A vantagem deste tipo de abordagem é que, se uma pessoa for se corresponder comigo, ela usará a chave pública referente à minha chave privada para criptografar a mensagem, dessa forma, somente eu que tenho a chave privada referente à chave pública usada para criptografar irei decifrar a mensagem. A figura abaixo apresenta o método básico da criptografia com chave pública. Figura 2: uso de chave pública e chave privada 11 Na figura acima, quando a máquina representada por João for enviar uma mensagem para a máquina que está representada por Paulo, a máquina do João deverá usar a chave pública de Paulo para criptografar a mensagem e enviá-la, somente a chave privada de Paulo poderá decifrar a mensagem criptografada com sua chave pública, sendo assim, quando a mensagem chegar para a máquina de Paulo, ela conseguirá decifrá-la sem problemas. Outras pessoas poderão interceptar esta mensagem, mas não conseguirão decifrá-la, pois não terão a chave privada. Pense Mas ainda há algumas questões que devem ser avaliadas. Por exemplo, já que todos conhecem a chave pública de uma determinada pessoa e também conhece o algoritmo de criptografia usado, então, alguém poderia se fazer passar por outra pessoa ao enviar uma mensagem. Com o uso da chave pública e chave privada, é possível garantir a identidade do remetente, pois a criptografia de uma mensagem pode ser feita tanto pela chave pública, quanto pela chave privada, ainda nesta unidade iremos ver como fazer isso. Para Pensar Outra questão é que a chave privada não poderá cair em mãos alheias, caso isto ocorra, o intruso poderá decifrar qualquer mensagem enviada. O algoritmo conhecido por RSA, iniciais de Ron, Shamir e Adleman, desenvolvedores do algoritmo, é um dos mais usados em criptografia com chave assimétrica. Ele difere do algoritmo usado no DES, pois usa operações matemáticas, ao invés de usar permuta e embaralhamento. O RSA usa cálculos que envolvem números primos e fatoração como procedimento para criptografar um carácter, veja abaixo os passos e um exemplo, descrito em Kurose, 2003. Para criptografar uma mensagem, os seguintes passos devem ser seguidos. 1. Escolhe dois números primos grandes, p e q. Para criar uma complexidade maior para a cifragem de pessoas não autorizadas, deve-se escolher os números primos mais altos possíveis. O algoritmo deve escolher o número com certa coerência, pois quanto maior o número primo, mais difícil ficará a cifragem por pessoas não autorizadas, como também ficará mais lenta a criptografia da mensagem. O RSA Laboratories recomenda que o produto de p e q seja da ordem de 768 bits para uso pessoal e 1024 bits para uso empresarial. 2. Calcular n= p.q e z=(p-1).(q-1). 3. Escolher um número “e” menor do que “n” que não tenha fatores comuns com “z” (não deve ser considerado o número 1). Neste caso, dizemos que “e” e “z” são números primos entre si. A letra “e” foi usada porque o resultado correspondente a ela será usado na criptografia da mensagem. 4. Achar um número “d”, tal que “ed-1” seja exatamente divisível (isto é, não haja resto na divisão) por “z”. A letra “d” é usada porque seu valor será usado na decriptografia da mensagem, ou seja, dado “e”, escolhemos “d” tal que o resto da divisão de “ed” por “z” seja o úmero inteiro 1. Usaremos o calculo “x mod n” para indicar o número inteiro, que será o resto da divisão de “x” por um inteiro “n” 12 Unidade: Criptografia Após concluir todos estes passos, chegamos ao par de chave pública que estará indicada em “n” e “e”, este par de chave será conhecido por todos. O par de chave privado estará indicado nas letras “n” e “d”. Para ficar mais claro como são encontradas o par de chaves pública e privada, vamos seguir um exemplo simples. O primeiro passo da regra descreve que devemos escolher “p” e “q”, para este exemplo usaremos números primos pequenos p=5 e q=7 embora, como regra pede-se para usar números primos grandes. Considerando estes valores temos que realizar o seguinte cálculo referente ao passo 2. n=p.q n= 5 . 7 n=35 z=(p-1) . (q-1) z=(5-1) . (7-1) z=24 No passo 3, escolhe-se um número menor que n que não tenha fator comum com o z, neste caso, temos que escolher um número primo que seja menor que 24. Para fins didáticos vamos escolher o número 5, porque além de ser menor que 24 ele é um número primo e não tem fator comum com 24. Lembrando que qualquer outro número primo menor que 24 poderia ser escolhido desde que a regraseja respeitada. Portanto o valor de “e” escolhido tem o valor 5. O próximo passo, descreve que temos que escolher um número que multiplicado por 5 menos 1, seja divisível por 24, este regra refere-se ao passo 4. Este número pode ser encontrado aplicando uma variação do teorema de Euclides chamado de teorema de Euclides estendido para cálculo do máximo divisor comum. Explore http://www.ic.unicamp.br/~zanoni/mc548/2005-1s/docs/teoria-numeros.pdf. Como o objetivo não é explicar o cálculo, vamos considerar que o valor foi obtido por força bruta, ou seja, troca-se o valor de “d” sucessivamente na fórmula ((ed-1) / 24) até que o resto dê zero. Portanto o valor de “d” será 29, pois (5 * 29 -1) /24 = 6 com resto zero, então 29 será o “d”. Desenvolvidos os passos as chaves públicas e privadas já estão definidas. Para a chave pública, aquela que será divulgada, serão os números n=35 e e=5, a chave privada que não poderá ser divulgada tem o valor d=29. Cabe ressaltar novamente que este é um exemplo simples, somente usado para fins didáticos, como já foi mencionado os valores escolhidos são altos o bastante para dificultar que pessoas não autorizadas tenham acesso a mensagem e também para que o destinatário possa decifrá-la com desempenho aceitável. O passo seguinte consiste na criptografia e na decifragem da mensagem. Para criptografar a mensagem podemos usar a seguinte fórmula. C= (código numérico do carácter a ser criptografado)e mod n Observe que na formula está indicado as letras “e” e “n” referente à chave pública, portanto para criptografar uma mensagem os valores de “e” e “n” deverão ser usados. Para decifrar a mensagem, somente a chave privada, referente ao par de chave pública, poderá fazer usando a fórmula. http://www.ic.unicamp.br/~zanoni/mc548/2005-1s/docs/teoria-numeros.pdf.%20 13 M= (texto cifrado)d mod n Vamos criptografar uma mensagem aproveitando o cálculo que efetuamos acima e depois vamos decifrá-la, ou seja, vamos simular a criptografia RSA e depois decifrá-la. Para fins didáticos, vamos considerar os valores das letras começando de 1 até o 26, portanto a primeira letra do alfabeto “a” valerá 1 e a última letra do alfabeto “z” valerá 26. Vamos criptografar a palavra “mesa”, a tabela abaixo apresenta os resultados para criptografar. Palavra Representação numérica Caracter elevado a e = 5 Coluna anterior mod n m 13 ç371293 13 e 5 3125 10 s 19 2476099 24 a 1 1 1 Para decifrar a mensagem deve-se usar a chave privada referente à chave pública, neste caso a chave privada foi calculada como d=29. A mensagem chegando para o destinatário poderá ser decifrada usando a fórmula (texto cifrado) d mod n. A tabela abaixo apresenta a decriptografia feita da palavra “mesa”. Texto criptografado Texto cifrado elevado a d=29 Valor da coluna anterior mod n Coluna anterior mod n 13 2,0153812643461115079850395637177e+32 13 13 10 100000000000000000000000000000 5 10 24 1,0620036506406716776157242913621e+40 19 24 1 1 1 1 O mecanismo da chave pública e chave privada nos dá a possibilidade de conseguimos três métodos distintos de enviar mensagens codificadas. O primeiro método, já foi descrito na explanação dada até aqui para uso de chaves públicas e privadas, este método é descrito no livro Comunicações entre computadores e tecnologia de redes, Gallo 2003 da seguinte forma: Se desejarmos enviar uma mensagem codificada, codificamos nossa mensagem usando sua chave pública. Dessa maneira, você pode decodificar a mensagem usando sua chave privada. O problema desta abordagem esta em não saber quem foi que enviou a mensagem, pois como foi descrito minha chave pública é de conhecimento de todos e terá que ser usada para enviar uma mensagem codificada para mim. Para resolver este problema há um segundo método descrito por Gallo 2003. Se desejarmos enviar a você uma mensagem codificada e quisermos que você tenha absoluta certeza de que é nossa, então codificaremos nossa mensagem usando nossa chave privada. Você então decodifica a mensagem usando nossa chave pública. Uma vez que é nossa chave pública que realmente decodifica nossa mensagem , você terá certeza que a mensagem veio de nós. 14 Unidade: Criptografia Como podemos criptografar e decifrar com qualquer uma das chaves, então esta abordagem dá garantias da autenticidade da mensagem, ou seja, já que somente eu tenho minha chave privada, então a uso para criptografar a mensagem e enviá-la, aquele que receber a mensagem somente poderá decifrá-la usando minha chave pública. Este tipo de criptografia, que garante a identidade é muito importante em transações financeiras feitas pela Internet. A figura abaixo demonstra o processo deste tipo de criptografia. Figura 2: Criptografia para garantir a identidade. Há um terceiro método que garante que a mensagem está sendo enviada criptografada por nós e que apenas você possa decifrá-la e ainda tenha certeza da identidade dela, este método está descrito em Gallo 2003 da seguinte forma. Primeiramente codificamos nossa mensagem usando a chave pública. (Isto faz a mensagem ser secreta). Codificamos então esse código novamente usando nossa chave privada (isto garante que a mensagem é nossa). No recebimento da mensagem, você precisa decodificá-la duas vezes, primeiramente usando nossa chave pública e então usando sua chave privada. Agora, apenas você pode ter a mensagem e ela só pode ter sido enviada por nós. Figura 3: Criptografia garantindo a identidade e recebimento Perceba que antes de enviar a mensagem, duas criptografias são feitas, uma usando a chave pública e outra usando a chave privada, a primeira criptografia usando a chave pública codifica a mensagem para ser decodificada apenas pelo destinatário, a segunda criptografia usando a chave privada, garante a identidade do remetente. 15 Embora seja mais seguro enviar mensagens criptografadas, isto não garante que a mensagem esteja totalmente segura. Sempre haverá interesse em quebrar a chave. Certificação Digital O certificado digital é um documento usado para comprovar a identidade pessoal de uma empresa ou site no meio eletrônico. Nós, seres humanos, conseguimos nos identificar no território nacional pelo registro geral (RG), ou então em uma viagem internacional usamos o passaporte. No meio virtual é usado uma chave expedida por um órgão oficial que irá identificá-lo no meio eletrônico. Isto é necessário para a troca eletrônica de mensagens, dados e transações financeiras de forma mais segura. No Internet Explore, o browser da Microsoft, usado para acesso a Internet há como verificar os certificados digitais instalados. Esta instalação é feita de forma automática, sendo assim não precisamos nos preocupar em instalar um certificado digital, por este motivo, um usuário comum, dificilmente saberá que está usando um certificado digital. O acesso a estes certificados digitais podem feitos abrindo o Internet explore, no menu “ferramentas” há como selecionar o item “opções”. Ao seguir estes passos você verá uma janela idêntica à apresentada na figura abaixo desde que selecione a aba “conteúdo”. Figura 4: Certificados digitais – Internet Explore 16 Unidade: Criptografia Perceba que há um item chamado certificados onde são apresentados alguns botões, inclusive um escrito “certificado”, selecione-o. A janela apresentado na figura abaixo será apresentada. Figura 5: Janela de certificados Como poderá perceber há várias chaves instaladas, para verificar quais são e a finalidade do certificado, altere as abas disponíveis. Os certificados digitais usam o conceito de chaves públicas e privadas, desta forma é possível combiná-las, conforme já discutido, para obter sigilo, autenticidade e integridade das informações trocadas com instituições financeiras, sites do governo e comércio eletrônico mantendo a privacidade dos cidadãos. Os certificados digitais são emitidos por órgãos certificadores, estes órgãos seguem normas rígidas de segurança para dargarantia de autoria, ou seja, gera chave pública para empresa, sites e cidadãos. Para obter um certificado digital a empresa ou cidadão deverá comunicar a uma Autoridade Certificadora o seu interesse, desta forma a Autoridade Certificadora irá gerar a chave pública e lhe fornecer para que você possa usá-la. Portanto, se você ou sua empresa desejar oferecer um maior grau de segurança para seus clientes, você deverá solicitar um certificado digital. Abaixo são apresentadas algumas certificadoras autorizadas. • Serpro; • Caixa Econômica Federal; • Serasa Experian; • Receita Federal • Certisign; • Imprensa oficial; • AC-JUS (Autoridade Certificadora da justiça); • ACPR (Autoridade Certificadora da Presidência da República). 17 Cada uma usa critérios diferentes para gerar o certificado digital, portanto os preços para obter um certificado digital podem ser diferentes entre as Autoridades Certificadoras. A receita federal estabeleceu que as empresas deverão ter certificado digital para transmitir documentos e demonstrativos para o órgão. Como as informações estão, cada vez mais, sendo digitalizadas, no futuro vai ser comum um indivíduo ter um certificado digital e, consequentemente, uma assinatura digital. 18 Unidade: Criptografia Material Complementar Para enriquecer seus estudos a respeito do tema abordado nesta Unidade, sugiro a leitura do artigo de Jeff Tyson, traduzido para o site comotudofunciona, Nele, você encontrará temas como chave pública SSL, algoritmo de espalhamento, Autenticação entre outros. Tal artigo pode ser encontrado em : » http://informatica.hsw.uol.com.br/criptografia.htm http://www.hsw.uol.com.br/criptografia.htm 19 Referências GALLO, M. A.; HANCOCK, W. M. Comunicacao entre Computadores e Tecnologias de Rede. Sao Paulo: Thomson Learning, 2003. STALLINGS, W. Cryptography And Network Security: Principles And Practice. 3. ed. New Jersey: Prentice Hall, 2003 KUROSE, J. F. Redes de Computadores e a Internet: Uma Nova Abordagem. Sao Paulo: Addison-Wesley, 2004. 20 Unidade: Criptografia Anotações www.cruzeirodosulvirtual.com.br Campus Liberdade Rua Galvão Bueno, 868 CEP 01506-000 São Paulo SP Brasil Tel: (55 11) 3385-3000 http://www.cruzeirodosulvirtual.com.br
Compartilhar