SEGURANÇA EM SISTEMAS COMPUTACIONAIS

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA EM SISTEMAS COMPUTACIONAIS"

Transcrição

1 Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação SEGURANÇA EM SISTEMAS COMPUTACIONAIS Carlos André Batista de Carvalho

2 e Esteganografia o Sumário Definições Esteganografia Cifras de Transposição Cifras de Substituição Cifras de Substituição Monoalfabéticas Criptoanálise Cifras de Substituição Polialfabéticas Criptoanálise Marcos Históricos 2/54

3 Criptografia o Definição: escrita oculta ou secreta *de cript(o) + grafia.] S.f. 1. Arte de escrever em cifra ou em código. 2. Conjunto de técnicas que permitem criptografar informações (como mensagens escritas, dados armazenados ou transmitidos pelo computador, etc.). (AURÉLIO) Investigação de métodos e técnicas que podem ser usadas para esconder o conteúdo de uma mensagem (texto em claro), produzindo um criptograma (texto incompreensível para um leitor desautorizado) 3/54

4 Criptografia o Definição Cifragem Entrada: texto em claro e chave Importância da chave: segredo A segurança de um sistema criptográfico deve residir unicamente no segredo da chave, e não do algoritmo. Auguste Kerckhoffs, 1873 Saída: criptograma Mecanismo reverso: decifragem 4/54

5 Criptografia o Processo de comunicação Oponente (Eva) pode interceptar o criptograma Não consegue obter a mensagem original Não possui a chave de decifragem Pode ou não ser a mesma da cifragem 5/54

6 o Uso de criptografia Antiguidade: entidades militares, igreja e governo Comunicação feita por mensageiros Por que? A arte da guerra, de Sun-Tzu (IV a.c.) Valor da Informação Nada deve ser mais estimado do que a informação, mais bem pago do que a informação e nada deve ser mais confidencial do que o trabalho de coleta de informações. Proteção de documentos da administração pública Renascimento: difusão (cientistas) Advento do computadores: popularização (sociedade civil) 6/54

7 o Classificação Esteganografia Cifras de Transposição Cifras de Substituição Cifras de Substituição Monoalfabéticas Cifras de Substituição Polialfabéticas 7/54

8 Esteganografia o Definição Do grego: grafia coberta Ocultação da mensagem (e não do conteúdo) Primeiros registros: 480 a.c.: Demarato o Exemplos: Grego, que morava na Pérsia, queria alertar os gregos sobre um ataque Escreveu uma mensagem em tabuletas de madeira cobertas com cera Conteúdo revelado ao raspar as tabuletas Herótodo: Raspar a cabeça / Escrever a mensagem / Deixar o cabelo crescer Tinta invisível (desde séc. I): visível na queima China: Escrita em uma seda fina, coberta com cera Itália (séc. XVI): Escrita com uma tinta que penetrava a casca de um ovo 8/54

9 Esteganografia o Exemplos: Microponto (2 a Guerra Mundial): Alemães reduziam fotograficamente uma página de texto até transformála em um ponto. Escondendo mensagens em um texto Algumas letras do texto forma uma mensagem Filme: A lenda do tesouro perdido Escondendo mensagens em imagens Uso do bit menos significativo para armagenar o texto Cédulas de dinheiro o Fraqueza: interceptação da mensagem revela seu conteúdo Combinar com a criptografia 9/54

10 Cifras de Transposição o Definição A mensagem forma um anagrama (reorganização de letras) o Exemplos: Posições das letras são alteradas (a identidade permance a mesma) A quantidade de cada letra não é alterada Escrever no sentido inverso: ANDRE ERDNA A frase toda Palavra por palavra Sequência fixa de caracteres ANDRE NARDE (2 a 2) Cerca de Ferrovia (Rail Fence) A N D RE ADENR (2 trilhos) A N DR E ARNED (3 trilhos) 10/54

11 Cifras de Transposição o Exemplos Citale (Esparta, séc. 5 a.c.) Bastão enrolado em um pedaço de couro ou pergaminho Lisandro pôde se preparar para um ataque ao receber uma mensagem, criptografada usando o citale Bastões devem ter mesmo diâmetro Comportamento semelhante à Cerca de Ferrovia [NUMABOA] o Atualmente as cifras mesclam transposição e substituição 11/54

12 Cifras de Transposição 12/54

13 Cifras de Substituição o Definição Cada símbolo da mensagem é substituído por um outro símbolo Retém a posição dentro da mensagem o Sofreram maiores evoluções ao longo dos anos Cifras Monoalfabéticas Estabelece um mapeamento entre cada símbolo de um alfabeto original por outro de um único alfabeto cifrado (chave) Espaço de chaves: 26! Mais de de chaves A chave deve ser memorizada e guardada em segredo Mecanismo de cifragem/decifragem é conhecido Alfabeto original Alfabeto cifrado Plaintext Ciphertext a b c d e f g h i j k l m n o p q r s t u v w x y z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M andre QFRKT 13/54

14 Cifras de Substituição Monoalfabéticas o Exemplos: Guerras de Gália 1 o uso com propósitos militares Substituição do alfabeto romano pelo grego Kama-sutra Texto do séc. IV a.c., que descreve um conjunto de 64 artes A arte escrita secreta Emparelhamento ao acaso das letras A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Alfabeto original Alfabeto cifrado a b c d e f g h i j k l m n o p q r s t u v w x y z N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14/54

15 Cifras de Substituição Monoalfabéticas o Exemplos: Júlio César Substituição de um letra por outra três casas à frente (circular) Generalização: cifra de deslocamento (ex.: 13 casas) Alfabeto original a b c d e f g h i j k l m n o p q r s t u v w x y z Alfabeto cifrado N O P Q R S T U V W X Y Z A B C D E F G H I J K L M Palavra-chave Chave é indicada por uma palavra-chave Retira-se as letras repetidas / Continua a partir do fim da frase Ex.: CARLOS ANDRE (CARLOSNDE) Alfabeto original Alfabeto cifrado a b c d e f g h i j k l m n o p q r s t u v w x y z C A R L O S N D E F G H I J K M P Q T U V W X Y Z B 15/54

16 Cifras de Substituição Monoalfabéticas o Questões chaves para a evolução Possibilidade da interceptação de um criptogragma Obtenção da mensagem original sem o conhecimento da chave Aumento no uso de algoritmos criptográficos o Criptoanálise Evolução dos sistemas de comunicação Métodos usados para determinar a chave ou o texto original sem o conhecimento da chave Força bruta Verificar todas as chaves Cifra de deslocamento: apenas 25 tentativas Métodos para diminuir o espaço de chaves 16/54

17 Criptoanálise de Cifras Monoalfabéticas o As cifras monoalfabéticas eram seguras até final do 1 o milênio Mundo Árabe Civilização Islâmica (séc. VII) Codificação dos segredos de estado Al-Kindi Primeiro método de criptoanálise (séc. IX) A frequência de caracteres de um criptograma é igual a do texto em claro Existe apenas mudança de símbolos Análise de frequência Comparar a frequencia de caracteres do criptograma com os padrões ocorridos na linguagem orignal Fortemente embasada em conhecimentos linguísticos 17/54

18 Criptoanálise de Cifras Monoalfabéticas o Análise de frequência Observar a própria estrutura Frase: Sujeito (artigo+substantivo+adjetivo) + verbo + predicado Palavras curtas (até três letras) e sílabas Intuição (tentativa e erro) Frequência das letras do português brasileiro (NUMABOA) 18/54

19 Criptoanálise de Cifras Monoalfabéticas o Exemplo YVRK AEO MYSCK WKSC VSXNK WKSC MROSK NO QBKMK O OVK K WOXSXK AEO FOW O AEO ZKCCK COE NYMO LKVKXMY K MKWSXRY NY WKB WYMK NY MYBZY NYEBKNY NY CYV NO SZKXOWK Y COE LKVKXMKNY O WKSC AEO EW ZYOWK O K MYSCK WKSC VSXNK AEO OE TK FS ZKCCKB 19/54

20 Criptoanálise de Cifras Monoalfabéticas o Exemplo Análise de frequência Letra Frequência Letra Frequência Letra Frequência Letra Frequência A 2,76 H 0 O 11,60 V 3,86 B 2,76 I 0 P 0 W 6,62 C 7,18 J 0 Q 0,55 X 4,41 D 0 K 18,78 R 1,65 Y 9,94 E 5,52 L 1,10 S 7,18 Z 2,76 F 1,10 M 5,52 T 0,55 G 0 N 6,07 U 0 20/54

21 Criptoanálise de Cifras Monoalfabéticas o Exemplo Letras mais comuns no português: A, E, O Criptograma: K, O, Y Palavras curtas comuns em português: QUE, SEU, SUA, ELE, ELA, UMA SE, DE, DA, DO, UM, EU, SO YVRK AEO MYSCK WKSC VSXNK WKSC MROSK NO QBKMK O OVK K WOXSXK AEO FOW O AEO ZKCCK COE NYMO LKVKXMY K MKWSXRY NY WKB WYMK NY MYBZY NYEBKNY NY CYV NO SZKXOWK Y COE LKVKXMKNY O WKSC AEO EW ZYOWK O K MYSCK WKSC VSXNK AEO OE TK FS ZKCCKB O K E A ou E O OVK E?A E?O AEO QUE? 21/54

22 Criptoanálise de Cifras Monoalfabéticas o Exemplo olra que MoSCa WaSC lsxna WaSC MReSa Ne QBaMa e ela a WeXSXa que FeW e que ZaCCa Ceu NoMe LalaXMo a MaWSXRo No WaB WoMa No MoBZo NouBaNo No Col Ne SZaXeWa o Ceu LalaXMaNo e WaSC que uw ZoeWa e a MoSCa WaSC lsxna que eu Ta FS ZaCCaB CC SS ou RR C S R H N D ou S W M Alfabeto original a b c d e f g h i j k l m n o p q r s t u v w x y z Alfabeto cifrado K O V Y A E 22/54

23 Criptoanálise de Cifras Monoalfabéticas o Exemplo olha que MoSsa mass lsxda mass MheSa de QBaMa e ela a mexsxa que Fem e que Zassa seu dome LalaXMo a MamSXho do mab moma do MoBZo doubado do sol de SZaXema o seu LalaXMado e mass que um Zoema e a MoSsa mass lsxda que eu Ta FS ZassaB ma?s maes, mais ma? mas, mar, mae?em tem, vem, cem?assa e?oema passa e poema do?e e mo?a doce e moca (mola) Alfabeto original a b c d e f g h i j k l m n o p q r s t u v w x y z Alfabeto cifrado K N O R V W Y A C E 23/54

24 Criptoanálise de Cifras Monoalfabéticas o Exemplo olha que coisa mais lixda mais cheia de Qraca e ela a mexixa que Fem e que passa seu doce LalaXco a camixho do mar moca do corpo dourado do sol de ipaxema o seu LalaXcado e mais que um poema e a coisa mais lixda que eu Ta Fi passar camin?o caminho (lin?a linda)?raca traca, graca?em tem, vem, cem?a ja, pa?i vi, li Alfabeto original a b c d e f g h i j k l m n o p q r s t u v w x y z Alfabeto cifrado K M N O R S V W Y Z A B C E 24/54

25 Criptoanálise de Cifras Monoalfabéticas o Exemplo olha que coisa mais linda mais cheia de graca e ela a menina que vem e que passa seu doce balanco a caminho do mar moca do corpo dourado do sol de ipanema o seu balancado e mais que um poema e a coisa mais linda que eu ja vi passar Alfabeto original a b c d e f g h i j k l m n o p q r s t u v w x y z Alfabeto cifrado K L M N O Q R S T V W X Y Z A B C E F 25/54

26 Criptoanálise de Cifras Monoalfabéticas Frequência no Criptograma K L M N O P Q R S T U V W X Y Z A B C D E F G H I J Frequencia do Portugues A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 26/54

27 Criptoanálise de Cifras Monoalfabéticas o Exemplo Cifra de deslocamento: 10 casas Alfabeto original a b c d e f g h i j k l m n o p q r s t u v w x y z Alfabeto cifrado K L M N O P Q R S T U V W X Y Z A B C D E F G H I J o É possível automatizar? Conhecimento matemático e estatístico Algoritmos com sugestões de parte do alfabeto cifrado Heuristicas Algoritmos genéticos 27/54

28 Cifras de Substituição Monoalfabéticas o Fatos Interesantes Idade Média Monges Europeus Renascimento Trechos do velho testamento codificados em uma cifra de substuição hebraíca (atbash) Primeiro livro (séc. XIII) - Roger Bacon (inglês): Epistle on the Secret Words of Art and the Nullity of Magic Motivação para uso de cifras Necessidades políticas Maria, rainha da Escócia, quis roubar o trono da rainha Elizabeth Os cientistas (séc. XIV) queriam manter as descobertas em segredo Criptoanálise na Europa (séc. XVI) 28/54

29 Cifras de Substituição Monoalfabéticas o Evolução das cifras Dificultar a análise de frequência Monogrâmica: substituição simples Caracteres nulos - sem valor no alfabeto original Grafia errada Eliminação de espaços Homofônica Na cifragem, uma letra por ser substituída por um entre vários símbolos Distribuição uniforme de símbolos Na decifragem, cada símbolo só tem uma letra correspondente Grande Cifra de Luís XIV Usada, por exemplo, para proteger a identidade do Homem da Máscara de Ferro 29/54

30 Cifras de Substituição Monoalfabéticas o Evolução das cifras Poligrâmica: substituição de um conjunto de símbolos (dígrafo, sílaba, palavra) por um código Conjunto de palavras é maior do que o de letras Desvantagem Divulgar o livro de códigos Se o livro for interceptado, deve ser reescrito Nomencladores - solução híbrida Alfabeto cifrado e códigos Códigos podem ser deduzidos após a análise de frequência Tomogrâmica Substituíção de um símbolo por um conjunto de símbolos 30/54

31 Cifras de Substituição Polialfabéticas o Definição Alberti (séc. XV) Utilização de vários alfabetos cifrados Cada letra é cifrada por um dos alfabetos Uma letra no criptograma pode representar uma entre várias letras Uso dos alfabetos em ordem: permitir a decifragem (ex. com 3 alfabetos) 1 a, 4 a, 7 a, 10 a, cifrados com o 1 o alfabeto 2 a, 5 a, 8 a, 11 a, cifrados com o 2 o alfabeto 3 a, 6 a, 9 a, 12 a, cifrados com o 3 o alfabeto Chave composta por vários alfabetos Quantidade de alfabetos é o período da chave 31/54

32 Cifras de Substituição Polialfabéticas o Cifra de Vigenère Publicou Um tratado sobre a escrita secreta Baseado na cifra de deslocamento 26 alfabetos cifrados Simplificação: a chave é uma palavra Cada letra indica a letra inicial do alfabeto cifrado a ser usado Ganhou força no séc. XVIII Cifras monoalfabéticas satisfaziam os usuários e eram mais simples 32/54

33 Cifra de Vigenère 33/54

34 Cifras de Substituição Polialfabéticas o Fatos interesantes Câmeras negras Cada potência possuia uma câmera negra A melhor era a de Viena Criptoanálise Forçou o uso das cifras polialfabéticas Criptógrafos levam vantagens sobre os criptoanalistas Antigamente: cartas Telégrafo (séc. XIX) Primórdios (1753): um cabo elétrico para cada letra Sistema de detecção de sinais elétricos Código Morse (Americanos) 34/54

35 Cifras de Substituição Polialfabéticas o Criptoanálise polialfabética Baseada em conhecer o período da chave Separar o criptograma em várias partes Uma para cada alfabeto Resolver cada parte como sendo uma cifra monoalfabética Utopia: chave do tamanho do texto Friedrick Kasiski (1863) Publicação: A escrita secreta e a arte de decifrá-la Charles Babbage (1854) Descoberto no século XX Desenvolveu o mesmo método de forma independente Suas descorberta acabou sendo ignorada 35/54

36 Criptoanálise de Cifras Polialfabéticas o Método Kasiski Busca por padrões repetidos A distância entre duas sequências de letras idênticas indica um múltiplo provável do período da chave Por que? Em um texto grande, uma mesma sequência pode ser cifradas pelo mesmos alfabetos Algoritmo Identificar padrões repetidos de três ou mais letras Anotar, para cada sequência, as posições iniciais de cada ocorrência Calcular as diferenças entre as posições iniciais de sequências iguais Calcular o MDC das diferenças encontradas Período da chave 36/54

37 Criptoanálise de Cifras Polialfabéticas o Método Kasiski Exemplo Sequência Posições Diferenças LEM 4, EMG 5, DSM 64, LRG 90, FPA 135, PAS 136, MDC = 6 37/54

38 Criptoanálise de Cifras Polialfabéticas o Índice de Coincidência (1920) William Friedman The Index of Coincidence and Its Application in Cryptography IC é a probabilidade de dois símbolos, tomados ao acaso, corresponderem à mesma letra IC( m) Z A n ( n i n( n 1) i 1) IC( m) Z A em que, n é o tamanho da mensagem e n i é a frequencia da letra i em m 2 p i 38/54

39 Criptoanálise de Cifras Polialfabéticas o Índice de Coincidência Exemplo IC(m) = 0,046 (garota de ipanema criptografado) Texto pequeno IC L = 0,078 (português) IC R = 0,038 (aleatório) 39/54

40 Criptoanálise de Cifras Polialfabéticas o Índice de Coincidência IC varia entre IC L e IC R A medida que aumenta o período da chave a distribuição fica mais uniforme Estimativa do tamanho da chave (t) t n *( ICL ICR) ( n 1)* IC( m) n* IC t 5 Aumento no tamanho da chave Diferença entre ICs de chaves de tamanhos vizinhos diminui Pode ser usado junto com o método Kasiski A distância representa um múltiplo do tamanho da chave R IC L 40/54

41 Criptoanálise de Cifras Polialfabéticas o Descoberto o período da chave Separação em vários textos Um para cada cifra monoalfabética Exemplo: chave de tamanho 3 1 o texto contém os elementos 1 o, 4 o, 7 o, 10 o, 2 o texto contém os elementos: 2 o, 5 o, 8 o, 11 o, 3 o texto contém os elementos: 3 o, 6 o, 9 o, 12 o, Executar análise de frequência em cada texto Facilitada se for usada a cifra de Vigenère 41/54

42 Criptoanálise de Cifras Polialfabéticas o Outras técnicas Uso de técnicas de Recuperação de Informações Minha Dissertação de Mestrado Quanto maior é o período de uma chave, menor é a similaridade entre documentos cifrados com essa chave Documentos cifrados com chaves dintitas Similaridade tende a zero Clusterização (agrupamento) Formar grupos com textos cifrados com uma mesma chave Classificação k-nearest Neighbor (k-nn) É necessário um treinamento prévio Grupo: tamanho da chave, média de similaridade 42/54

43 Critografia Clássica o Evolução dos algoritmos (ciclo) Os criptógrafos desenvolviam cifras mais seguras Os criptoanalistas procuravam quebrá-las Diminuir o tempo para realizar a força bruta Custo para quebrar não deve ser maior que o valor da informação Garantia de Segurança O que é seguro hoje, pode não ser amanhã 43/54

44 Critografia Clássica o Cifra de Beale (séc. XIX) Um tesouro de 20 milhões de dolares Enterrado em Virgínia Três documentos cifrados revelavam seu paradeiro Localização / Conteúdo do Tesouro / Pessoas a receber o dinheiro Uma delas foi decifrada A chave estava na declaração de independência Uso de texto-chave único Inviável Final século foi publicado um folheto Todo (ou parte) do conhecimento que se tinha sobre o tesouro 44/54

45 Critografia Clássica o 1 a Guerra Mundial Comunicação sem fio (rádio) Desenvolvida no final do séc. XIX, por Guglielmo Marconi (italiano) Facilitava a comunicação em ambientes onde era inviável o uso de fios (por exemplo, o mar) A transmissão via aérea permitia a interceptação das mensagens Usada com receio Aplicação prévia da criptografia Os franceses destruiam suas linhas telegráficas enquanto recuavam do avanço alemão Uma maior variedade de mensagens interceptadas Facilita o trabalho dos criptoanalistas 45/54

46 Critografia Clássica o 1 a Guerra Mundial Valor da Informação Equipes de criptógrafos e criptoanalistas Cifra ADFGVX Escolha das letras devido suas diferenças na representação em código Morse Uso de transposição e substituição Desenvolvida por alemães Quebrada por Painvin (francês) Outras cifras Combinação de cifras conhecidas 46/54

47 Critografia Clássica o 1 a Guerra Mundial Cifras indecifráveis Chave do tamanho da mensagem Chave deve ser sentido Usada uma única vez Inviável 47/54

48 Critografia Clássica o 1 a Guerra Mundial Mecanização do sigilo Primórdios: Alberti - Discos de Cifras (séc. XV) Final da 1 a Guerra (1918) Scherbius (alemão) desenvolveu a Enigma Cifra polialfabética sem a repetição de padrões Chave Disposição de três misturadores em ordem (6 ajustes) A cada letra digitada um disco (26 ajustes) era girado Ajuste em um painel de tomadas (6 pares ) Trocas de letras antes de cifrar Teclado (digitar uma mensagem) Lâmpadas para mostrar uma letra cifrada Decifragem possível devido ao uso de um refletor 48/54

49 Critografia Clássica o 1 a Guerra Mundial Enigma Outras máquinas Suécia Holanda Fim da Guerra Baixas Vendas Caro Fragilidade das cifras Uso militar (1925) Governo (estatais) 49/54

50 Critografia Clássica o Antes da 2 a Guerra Mundial Distribuição dos livros de códigos (chaves diárias) A chave de cada mensagem era cifrada com uma mesma chave Duas vezes (evitar erros) Parceria entre a França e a Polônia (Espionagem) Troca de informações sobre a Enigma Quebra da Enigma Polonês Rejewski (década de 30) Observação do padrão obtido pelo ajustes dos misturadores Catálogo Cada ajuste possuia um conjuntos de correntes particular Independente do painel de tomadas Obtido numa simples análise (substituição simples) 50/54

51 Critografia Clássica o 2 a Guerra Mundial Aumento da segurança da Engima Mecanização: Bombas Seis maquinas Enigmas em paralelo Dois novos misturadores / 10 pares (painel de tomadas) Bombas com 60 máquinas Sem verba: divulgação para franceses e ingleses Equipes de criptoanalistas Cientistas, matemáticos, linguistas, enxadristas, especialistas em palavras cruzadas e até em cultura clássica Busca por atalhos (devido ao uso inadequado) Chaves óbvias Evitar repetições 51/54

52 Critografia Clássica o 2 a Guerra Mundial Aumento da segurança da Engima Alan Turing Máquina universal de Turing Indecibilidade Conviado para ser criptoanalista em Bletchley Park Sem repetição de chaves (uso de colas) Associar palavras a pedaços do texto Encontrar as correntes Aprimorou as Bombas 52/54

53 Critografia Clássica o 2 a Guerra Mundial Espionagem Obtenção de livros-códigos Agir com cuidado Adversários não desconfiar que não estão seguros Outras cifras (italianas, japonesas) foram quebradas Criptoanalistas não receberam o reconhecimento público Uso de idiomas desconhecidos Índios Navajos (americanos) Guerra contra os japoneses no Pacífico Palavras inexistentes (soletradas) Decifrar escritas antigas Linear B (Creta) e os hieróglifos egípcios (3000 a.c.) 53/54

54 Critografia Clássica o 2 a Guerra Mundial Lorenz Cifra alemã Não podia ser quebrada pelas Bombas Max Newman (1943) desenvolveu o Colossus (Inglaterra) Máquina flexível, precursora dos computadores modernos Créditos: ENIAC (1945) Não existe mais limitação mecânica Realizar tarefas complexas (muitos misturadores) Mais Veloz (testar várias chaves) Linguagem do computador é binária 54/54

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Segurança em redes de. Histórico da escrita secreta

Segurança em redes de. Histórico da escrita secreta Segurança em redes de computadores Histórico da escrita secreta Evolução da escrita secreta Mensagem oculta Fatos históricos narrados por Heródoto desde 480 a.c. Histaeucontra o rei persa Maria I Stuart,

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Criptografia e os conteúdos matemáticos do Ensino Médio

Criptografia e os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil clarissa_olgin@yahoo.com.br Resumo Os pressupostos educacionais da Educação Matemática salientam a importância do desenvolvimento do processo

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

Histórico. Histórico. Histórico. Histórico. Histórico. Histórico. 480 a.c. Grécia x Pérsia

Histórico. Histórico. Histórico. Histórico. Histórico. Histórico. 480 a.c. Grécia x Pérsia O impulso para descobrir segredos está profundamente enraizado na natureza humana. Mesmo a mente menos curiosa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros (John Chadwick)

Leia mais

Tópicos de criptografia para o ensino médio

Tópicos de criptografia para o ensino médio Flávio Ornellas Loureiro Tópicos de criptografia para o ensino médio Universidade Estadual do Norte Fluminense Darcy Ribeiro Campos dos Goytacazes - RJ Agosto, 2014 Flávio Ornellas Loureiro Tópicos de

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

CÓDIGOS E SENHAS: SEQUÊNCIA DIDÁTICA COM O TEMA CRIPTOGRAFIA NO ENSINO FUNDAMENTAL

CÓDIGOS E SENHAS: SEQUÊNCIA DIDÁTICA COM O TEMA CRIPTOGRAFIA NO ENSINO FUNDAMENTAL CÓDIGOS E SENHAS: SEQUÊNCIA DIDÁTICA COM O TEMA CRIPTOGRAFIA NO ENSINO FUNDAMENTAL Claudia Lisete Oliveira Groenwald Universidade Luterana do Brasil claudiag@ulbra.br Clarissa de Assis Olgin Universidade

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

3 Sistemas Criptográficos

3 Sistemas Criptográficos 3 Sistemas Criptográficos 3.1 Introdução À medida que a Internet se populariza, a quantidade de documentos e transações eletrônicas aumenta. A necessidade de segurança eletrônica é uma realidade, e a Criptografia

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia simétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia Criptografia: Estudo dos princípios e técnicas pelas quais a mensagem ou

Leia mais

A César o que é de César. Série Matemática na Escola

A César o que é de César. Série Matemática na Escola A César o que é de César Série Matemática na Escola Objetivos 1. Apresentar o conceito de criptografia; 2. Dar exemplos da importância da criptografia até os dias de hoje. A César o que é de César Série

Leia mais

UFF - Universidade Federal Fluminense

UFF - Universidade Federal Fluminense UFF - Universidade Federal Fluminense Unidade: PURO - Pólo Universitário de Rio das Ostras Centro Tecnológico Instituto de Computação Departamento de Ciência da Computação Disciplina: Informática I Turma:

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Introdução à Computação

Introdução à Computação Universidade Federal do Rio Grande do Norte Departamento de Engenharia de Computação e Automação Introdução à Computação DCA0800 - Algoritmos e Lógica de Programação Heitor Medeiros 1 Informática x Computação

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Criptografia Esteganografia 2 1 Criptografia A criptografia é a ciência de transformar dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

A MATEMÁTICA DOS CÓDIGOS CRIPTOGRÁFICOS

A MATEMÁTICA DOS CÓDIGOS CRIPTOGRÁFICOS A MATEMÁTICA DOS CÓDIGOS CRIPTOGRÁFICOS Paloma Barbosa Freire Universidade Católica de Brasília Curso de Matemática e-mail: palomapsb@hotmail.com José Eduardo Castilho Universidade Católica de Brasília

Leia mais

Criptografia e Segurança em Redes de computadores

Criptografia e Segurança em Redes de computadores Universidade Federal de Santa Catarina - UFSC Centro Tecnológico - CTC Curso de Pós-Graduação em Ciência da Computação - CPGCC Criptografia e Segurança em Redes de computadores Prof. Ricardo F. Custódio

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

CRIPTOGRAFIA. Everson Santos Araujo everson@por.com.br

CRIPTOGRAFIA. Everson Santos Araujo everson@por.com.br CRIPTOGRAFIA Everson Santos Araujo everson@por.com.br Introdução Criptografia, do grego kryptos (escondido, oculto) mais a palavra grápho (grafia, escrita), é a ciência de escrever em códigos ou em cifras.»

Leia mais

MARCIA SHIZUE MATSUMOTO DESPERTANDO O INTERESSE DO ALUNO PELA MATEMÁTICA COM A CRIPTOGRAFIA DISSERTAÇÃO DE MESTRADO EM MATEMÁTICA

MARCIA SHIZUE MATSUMOTO DESPERTANDO O INTERESSE DO ALUNO PELA MATEMÁTICA COM A CRIPTOGRAFIA DISSERTAÇÃO DE MESTRADO EM MATEMÁTICA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS -UFGD FACULDADE DE CIÊNCIAS EXATAS E TECNOLOGIAS FACET MARCIA SHIZUE MATSUMOTO DESPERTANDO O INTERESSE DO ALUNO PELA MATEMÁTICA COM A CRIPTOGRAFIA DISSERTAÇÃO DE

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO.

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. PELOTAS, 2012 2 GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTHA

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Segurança da Informação Segurança do Computador Conjunto de ferramentas projetadas para proteger dados e impedir ataques Ataques Passivos

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil Criptografia e PGP Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil fdesenvolvedor@hotmail.com, pedro.lemes@gmail.com tiagofreitas12@gmail.com

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

- Aula 2 ESTÁGIOS DA EVOLUÇÃO DA ARQUITETURA DOS COMPUTADORES

- Aula 2 ESTÁGIOS DA EVOLUÇÃO DA ARQUITETURA DOS COMPUTADORES - Aula 2 ESTÁGIOS DA EVOLUÇÃO DA ARQUITETURA DOS COMPUTADORES 1. INTRODUÇÃO Centenas de tipos diferentes de computadores foram projetados e construídos ao longo do ciclo evolutivo dos computadores digitais.

Leia mais

Venda segura. Série Matemática na Escola

Venda segura. Série Matemática na Escola Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo

Leia mais

O uso da criptografia no ensino de Matemática

O uso da criptografia no ensino de Matemática O uso da criptografia no ensino de Matemática Daiane de Oliveira Universidade de Passo Fundo/RS Brasil 848@upf.br Rosana Maria uvezute Kripka Universidade de Passo Fundo/RS Brasil rkripka@upf.br Resumo

Leia mais

A História do Computador. Linguagem de Programação Rone Ilídio/ Natã Goulart UFSJ - CAP

A História do Computador. Linguagem de Programação Rone Ilídio/ Natã Goulart UFSJ - CAP A História do Computador Linguagem de Programação Rone Ilídio/ Natã Goulart UFSJ - CAP Origem da Palavra Computador (século XIX) pessoa com função de fazer contas e resolver problemas com número Termo

Leia mais

No princípio era o abstrato

No princípio era o abstrato Imprimir () No princípio era o abstrato Por Antonio Carlos Barbosa de Oliveira (/sites/default/files/gn/12/09/foto14cul-101-turing-d27.jpg)turing projetou a "Bombe" (foto), para análise de combinações

Leia mais

Criptografia Quântica: Uma Alternativa Segura?

Criptografia Quântica: Uma Alternativa Segura? Criptografia Quântica: Uma Alternativa Segura? Iuan de Oliveira Silva 1, Antonio Rafael Pepece Junior 2 Faculdade de Tecnologia de Ourinhos FATEC INTRODUÇÃO Criptografia e criptoanálise fazem parte de

Leia mais

Experimento. O experimento. Mensagens secretas com matrizes. Secretaria de Educação a Distância. Ministério da Ciência e Tecnologia

Experimento. O experimento. Mensagens secretas com matrizes. Secretaria de Educação a Distância. Ministério da Ciência e Tecnologia Números e funções O experimento Experimento Mensagens secretas com matrizes Objetivos da unidade 1. Introduzir o conceito de criptografia; 2. Fixar conteúdos como multiplicação e inversão de matrizes.

Leia mais

Aula 02. Histórico da Evolução dos Computadores. Prof. Dr. Dilermando Piva Jr.

Aula 02. Histórico da Evolução dos Computadores. Prof. Dr. Dilermando Piva Jr. 02 Aula 02 Histórico da Evolução dos Computadores Prof. Dr. Dilermando Piva Jr. Site Disciplina: http://fundti.blogspot.com.br/ Ao IBM zenterprise 196 ou TRexx 2000 dc. Do Ábaco 3500 ac. A Primeira forma

Leia mais

Palavras-chave: Criptografia. História. Cibersegurança. 1. Introdução

Palavras-chave: Criptografia. História. Cibersegurança. 1. Introdução Criptografia e Cibersegurança: da origem às projeções futuras Elizandra Caroline Spliter elizandra_ecs@hotmail.com Júlia Lückfétt de Espíndola julialuckfett@gmail.com Thiara Morgana Hajdasz thiara.tdg@hotmail.com

Leia mais

Impacto da Certificação Digital nas Empresas. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Julho/2011

Impacto da Certificação Digital nas Empresas. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Julho/2011 Impacto da Certificação Digital nas Empresas Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Julho/2011 Tópicos Certificação Digital InfraInfraestrutura de Chaves Públicas Brasileira

Leia mais

Esteganografia A arte de esconder

Esteganografia A arte de esconder Esteganografia A arte de esconder Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É contado o caso de um certo Hístio, um grego do século

Leia mais

Criptografia via curvas elípticas

Criptografia via curvas elípticas UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA CURSO DE PÓS-GRADUAÇÃO EM MATEMÁTICA Criptografia via curvas elípticas Sergio dos Santos Correia Júnior Rio de Janeiro

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Programação de Computadores I BCC 701. Introdução

Programação de Computadores I BCC 701. Introdução Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Departamento de Computação DECOM Programação de Computadores I BCC 701 Introdução 2012-01 PROF. MARCELO LUIZ SILVA

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

José Luiz dos Santos

José Luiz dos Santos Universidade Federal da Bahia - UFBA Instituto de Matematica - IM Sociedade Brasileira de Matematica - SBM Mestrado Profissional em Matemática em Rede Nacional - PROFMAT Dissertação de Mestrado A Arte

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Aula 3 - Sistemas de Numeração

Aula 3 - Sistemas de Numeração UEM Universidade Estadual de Maringá DIN - Departamento de Informática Disciplina: Fundamentos da Computação Profª Thelma Elita Colanzi Lopes thelma@din.uem.br Aula 3 - Sistemas de Numeração O ser humano,

Leia mais

Certificação digital para agente de registro e aplicações

Certificação digital para agente de registro e aplicações Certificação digital para agente de registro e aplicações Resumo de minicurso realizado no 15º Seminário RNP de Capacitação e Inovação Italo Valcy Ponto de Presença da RNP na Bahia

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Implementações criptográficas seguras

Implementações criptográficas seguras Cibersegurança: Questões Tecnológicas e Implicações Legais Implementações criptográficas seguras História da criptografia 1900 AC 1ª utilização conhecida de criptografia, usada pelos egípcios cifra simples

Leia mais

Figura 1: Ábaco: considerado a primeira ferramenta em computação.

Figura 1: Ábaco: considerado a primeira ferramenta em computação. Introdução à ciência da computação Aula 1: A maioria dos autores considera que, a primeira ferramenta para a computação foi o ábaco. Este instrumento, que hoje conhecemos como pedras polidas enfileiradas

Leia mais

Sigilo Autenticação Assinatura e Controle de integridade

Sigilo Autenticação Assinatura e Controle de integridade 1 Sigilo Autenticação Assinatura e Controle de integridade Segurança em Redes Introdução No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES ARQUITETURA DE COMPUTADORES Profa. Rita Rodorigo PARTE 1 2010 1 1- Introdução Computador é uma máquina composta de partes eletrônicas e eletromecânicas, capaz de coletar, manipular, transformar dados sistematicamente

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Conceitos SNIFFING É o procedimento realizado por uma ferramenta conhecida como Sniffer Também conhecido como Packet Sniffer, Analisador

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Análise de Freqüências de Línguas

Análise de Freqüências de Línguas Análise de Freqüências de Línguas Bruno da Rocha Braga Ravel / COPPE / UFRJ brunorb@ravel.ufrj.br http://www.ravel.ufrj.br/ 24 de Março, 2003 Resumo Para construção de ferramentas de cripto-análise é necessária

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

Tecnologia da Administração Computador: origem, funcionamento e componentes básicos Parte I Sumário Introdução Origem Funcionamento Componentes Básicos Referências Introdução O objetivo deste material

Leia mais

Educação Matemática. Profª. Andréa Cardoso MATEMÁTICA - LICENCIATURA 2015/2

Educação Matemática. Profª. Andréa Cardoso MATEMÁTICA - LICENCIATURA 2015/2 Educação Matemática Profª. Andréa Cardoso MATEMÁTICA - LICENCIATURA 2015/2 UNIDADE I: EDUCAÇÃO MATEMÁTICA E ENSINO Influência Grega e Árabe no Ensino de Matemática da Idade Média PRÉ-HISTÓRIA Período que

Leia mais

O papel fundamental da Matemática

O papel fundamental da Matemática O papel fundamental da Matemática Miguel Abreu Departamento de Matemática Instituto Superior Técnico e Sociedade Portuguesa de Matemática O papel fundamental da Matemática Sumário O papel formativo da

Leia mais

CRIPTOGRAFIA CAOTICA 1

CRIPTOGRAFIA CAOTICA 1 CRIPTOGRAFIA CAOTICA André Valdevino Licenciando em Matemática Universidade Católica de Brasília RESUMO Este trabalho explica como utilizando uma técnica de manipulação de imagens denominada Transformação

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Contando os Pontos Números Binários

Contando os Pontos Números Binários Atividade 1 Contando os Pontos Números Binários Sumário Os dados são armazenados em computadores e transmitidos como uma série de zeros e uns. Como podemos representar palavras e números usando apenas

Leia mais

OBI2012 Caderno de Tarefas

OBI2012 Caderno de Tarefas OBI2012 Caderno de Tarefas Modalidade Iniciação Nível 1, Fase 1 1 de abril de 2012 A PROVA TEM DURAÇÃO DE 2 HORAS Promoção: Patrocínio: v1.0 Olimpíada Brasileira de Informática OBI2012 1 Instruções LEIA

Leia mais

André Aziz (andreaziz@deinfo.ufrpe.br) Francielle Santos (francielle@deinfo.ufrpe.br)

André Aziz (andreaziz@deinfo.ufrpe.br) Francielle Santos (francielle@deinfo.ufrpe.br) André Aziz (andreaziz@deinfo.ufrpe.br) Francielle Santos (francielle@deinfo.ufrpe.br) Apresentações; A disciplina: Objetivos; Cronograma; Avaliação; O que é Computação; Breve histórico. DEINFO/UFRPE 2

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Mecanismos para Controles de Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Autenticação e Autorização Combate a ataques e invasões Privacidade nas comunicações Processos de Segurança

Leia mais

Fabio Bento fbento@ifes.edu.br

Fabio Bento fbento@ifes.edu.br Fabio Bento fbento@ifes.edu.br Eletrônica Digital Sistemas de Numeração e Códigos 1. Conversões de Binário para Decimal 2. Conversões de Decimal para Binário 3. Sistema de Numeração Hexadecimal 4. Código

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

Segurança digital com Esteganografia

Segurança digital com Esteganografia Segurança digital com Esteganografia Jasiel Pereira Pinto Prof. Dr. Marco Aurélio Amaral Henriques IA012A - Segurança em Comunicação de Dados Universidade Estadual de Campinas - UNICAMP 18 Jun. 2014 Agenda

Leia mais

CURSO EFA NS CULTURA, LÍNGUA E COMUNICAÇÃO. CLC 5 Cultura, comunicação e média

CURSO EFA NS CULTURA, LÍNGUA E COMUNICAÇÃO. CLC 5 Cultura, comunicação e média CURSO EFA NS CULTURA, LÍNGUA E COMUNICAÇÃO CLC 5 Cultura, comunicação e média Formadora Sandra Santos O ser humano, sempre insatisfeito, sentiu sempre a necessidade de comunicar mais rápido, mais longe,

Leia mais

2. Sistemas de Numeração

2. Sistemas de Numeração 2. Sistemas de Numeração 2.1. Introdução A necessidade de contar é algo que acompanha o ser humano desde tempos imemoriais. Muitas cavernas pré-históricas registram contagens, provavelmente de animais,

Leia mais

Criptografia e Segurança

Criptografia e Segurança Criptografia e Segurança das Comunicações Cifras clássicas Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 1/44 Introdução Cifras clássicas baseadas em duas operações básicas:

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

Alfabetização e Letramento

Alfabetização e Letramento Alfabetização e Letramento Material Teórico A Escrita no Processo de Alfabetização Responsável pelo Conteúdo e Revisor Textual: Profª. Ms Denise Jarcovis Pianheri Unidade A Escrita no Processo de Alfabetização

Leia mais

Criptografia. 2 O Surgimento da Criptografia

Criptografia. 2 O Surgimento da Criptografia Criptografia Pedro Quaresma Departamento de Matemática, Universidade de Coimbra 3001-454 COIMBRA, PORTUGAL pedro@mat.uc.pt Elsa Lopes Núcleo de Estágio Pedagógico Lic. Matemática, F.C.T.U.C. Escola B.

Leia mais