Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33
|
|
- Malu Philippi
- 5 Há anos
- Visualizações:
Transcrição
1 Análise da segurança de esteganocriptografia em seqüências de imagens LNCC - Fev/2007 Fábio Borges de Oliveira Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33
2 Divisão do trabalho Compressão e codificação Criptografia Esteganografia Análise da segurança de esteganocriptografia em seqüências de imagens p.2/33
3 Divisão do trabalho Compressão e codificação Criptografia Esteganografia Análise da segurança de esteganocriptografia em seqüências de imagens p.2/33
4 Divisão do trabalho Compressão e codificação Criptografia Esteganografia Análise da segurança de esteganocriptografia em seqüências de imagens p.2/33
5 Divisão do trabalho Compressão e codificação Criptografia Esteganografia Análise da segurança de esteganocriptografia em seqüências de imagens p.2/33
6 Divisão do trabalho Compressão e codificação Criptografia Esteganografia Análise da segurança de esteganocriptografia em seqüências de imagens p.2/33
7 Fluxo Normal Ana Edna Beth Ameaças iminentes. Análise da segurança de esteganocriptografia em seqüências de imagens p.3/33
8 Interceptação Ana Edna Beth Análise da segurança de esteganocriptografia em seqüências de imagens p.4/33
9 Alteração Ana Edna Beth Análise da segurança de esteganocriptografia em seqüências de imagens p.5/33
10 Fabricação Ana Edna Beth Análise da segurança de esteganocriptografia em seqüências de imagens p.6/33
11 Interrupção Ana Edna Beth Análise da segurança de esteganocriptografia em seqüências de imagens p.7/33
12 Esteganografia Original: Esteganografia: Análise da segurança de esteganocriptografia em seqüências de imagens p.8/33
13 Simétrica Ana Canal Seguro Edna Beth Análise da segurança de esteganocriptografia em seqüências de imagens p.9/33
14 Simétrica Ana Canal Seguro Edna Beth César, Hill (Involutória), RC4 Análise da segurança de esteganocriptografia em seqüências de imagens p.9/33
15 Relação do Alfabeto A Q B V C D. Z E "ABCDEFGHIJKLMNOPQRSTUVWXYZ" "QVDIJTPOCYHNGXAZWUSMFKRLBE" 26! 1 = ! Análise da segurança de esteganocriptografia em seqüências de imagens p.10/33
16 Altas Freqüências En % Fr % It % Es % Pt % Br % E E E E E E T 8.58 S 8.15 I A A A O 8.11 N 7.06 A 9.86 O 9.13 O O A 6.89 A 6.78 O 9.07 S 8.03 S 8.85 S 8.91 I 6.80 I 6.69 N 6.78 N 6.89 R 6.20 R 6.16 S 6.46 U 6.35 R 6.19 R 6.36 I 5.47 I 5.42 N 6.13 T 6.34 T 5.64 I 6.04 N 5.02 N 5.01 H 5.71 R 6.33 L 5.23 D 4.92 M 4.86 M 4.90 R 5.61 O 5.59 S 5.03 L 4.40 D 4.81 D 4.77 L 3.96 L 4.54 C 4.55 U 4.02 U 4.15 U 4.20 Análise da segurança de esteganocriptografia em seqüências de imagens p.11/33
17 Relação em Blocos AAAA GFHO AAAB AFGI. LNCC ASDR. ZZZZ EYTO 26 4 = Análise da segurança de esteganocriptografia em seqüências de imagens p.12/33
18 Assimétrica Ana Edna Beth Análise da segurança de esteganocriptografia em seqüências de imagens p.13/33
19 Assimétrica Ana Edna Beth RSA e ECC Análise da segurança de esteganocriptografia em seqüências de imagens p.13/33
20 A Troca de Chaves Diffie-Hellman ElGamal Menezes-Vanstone Problema do Logaritmo Discreto Análise da segurança de esteganocriptografia em seqüências de imagens p.14/33
21 Compressão Cifrar LNCC AS LABO GHR RATO YGUJ. AAAA GFHOGHD ZZZZ EYTOYUI Análise da segurança de esteganocriptografia em seqüências de imagens p.15/33
22 Número de bits recomendado Simétrico RSA ECC Análise da segurança de esteganocriptografia em seqüências de imagens p.16/33
23 Vulnerabilidade Existem algoritmos cuja segurança é baixa enquanto a entropia e difusão são máximas Segredo Perfeito: One-time-pad Vigenère-Vernam Quadrados Latinos Método de Criptografia com Números Irracionais Análise da segurança de esteganocriptografia em seqüências de imagens p.17/33
24 Vigenère-Vernam (One-time-pad) btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca = - 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 Análise da segurança de esteganocriptografia em seqüências de imagens p.18/33
25 Vigenère-Vernam (One-time-pad) btoynimceyvs be b 00,20,15,25,14,09,13,03,05, 25,22,19,00,05,00 A bmenina bbrinca = - 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR bde bmanha = 01,20,01,03,01,18,00,04,05, 00,13,01,14,08,01 01,00,13,05,14,09,14,01,00, 02,18,09,14,03,01 - Análise da segurança de esteganocriptografia em seqüências de imagens p.18/33
26 Diagrama C 1 b a. b. c C n.. z Análise da segurança de esteganocriptografia em seqüências de imagens p.19/33
27 Método com Números Irracionais Motivações: Análise da segurança de esteganocriptografia em seqüências de imagens p.20/33
28 Método com Números Irracionais Motivações: Possibilidade do combinar outra chave no final da mensagem Análise da segurança de esteganocriptografia em seqüências de imagens p.20/33
29 Método com Números Irracionais Motivações: Possibilidade do combinar outra chave no final da mensagem Transferir o custo do tamanho da chave para um custo computacional Análise da segurança de esteganocriptografia em seqüências de imagens p.20/33
30 Método com Números Irracionais Motivações: Possibilidade do combinar outra chave no final da mensagem Transferir o custo do tamanho da chave para um custo computacional Natureza diferente do One-time-pad Análise da segurança de esteganocriptografia em seqüências de imagens p.20/33
31 Método com Números Irracionais Princípio de funcionamento: Análise da segurança de esteganocriptografia em seqüências de imagens p.21/33
32 Método com Números Irracionais Princípio de funcionamento: Escolher aleatoriamente uma expressão Análise da segurança de esteganocriptografia em seqüências de imagens p.21/33
33 Método com Números Irracionais Princípio de funcionamento: Escolher aleatoriamente uma expressão Extrair a raiz Análise da segurança de esteganocriptografia em seqüências de imagens p.21/33
34 Método com Números Irracionais Princípio de funcionamento: Escolher aleatoriamente uma expressão Extrair a raiz Verificar se é um número irracional Análise da segurança de esteganocriptografia em seqüências de imagens p.21/33
35 Método com Números Irracionais Princípio de funcionamento: Escolher aleatoriamente uma expressão Extrair a raiz Verificar se é um número irracional Usar a mantissa como One-time-pad Análise da segurança de esteganocriptografia em seqüências de imagens p.21/33
36 Método com Números Irracionais Características: Análise da segurança de esteganocriptografia em seqüências de imagens p.22/33
37 Método com Números Irracionais Características: Semântica da chave Análise da segurança de esteganocriptografia em seqüências de imagens p.22/33
38 Método com Números Irracionais Características: Semântica da chave Números irracionais são densos Análise da segurança de esteganocriptografia em seqüências de imagens p.22/33
39 Método com Números Irracionais Características: Semântica da chave Números irracionais são densos Raízes quadradas são normais na base 2 Análise da segurança de esteganocriptografia em seqüências de imagens p.22/33
40 Método com Números Irracionais Características: Semântica da chave Números irracionais são densos Raízes quadradas são normais na base 2 A escolha da chave é aleatória Análise da segurança de esteganocriptografia em seqüências de imagens p.22/33
41 Método com Números Irracionais Características: Semântica da chave Números irracionais são densos Raízes quadradas são normais na base 2 A escolha da chave é aleatória Chaves de tamanhos variados em um Segredo Perfeito Análise da segurança de esteganocriptografia em seqüências de imagens p.22/33
42 Grau de Segurança Algoritmos Assimétricos Simétricos Segredo Perfeito Segurança computacional probabilística matemática Análise da segurança de esteganocriptografia em seqüências de imagens p.23/33
43 Domínio Espacial Todos os 8 bits. Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33
44 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33
45 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33
46 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33
47 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33
48 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33
49 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33
50 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33
51 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33
52 Ataque Visual Análise da segurança de esteganocriptografia em seqüências de imagens p.25/33
53 Esquema de esteganografia em JPEG DCT Quantizar Entropia Bloco 8x8 Imagem Entrada Esteganografia Saida JPEG IDCT Dequantizar Entropia Análise da segurança de esteganocriptografia em seqüências de imagens p.26/33
54 Domínio de Freqüência Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33
55 Domínio de Freqüência Ordem 1 Coeficientes alterados: Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33
56 Domínio de Freqüência Ordem 2 Coeficientes alterados: Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33
57 Domínio de Freqüência Ordem 3 Coeficientes alterados: Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33
58 Domínio de Freqüência Ordem 4 Coeficientes alterados: Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33
59 Domínio de Freqüência Ordem 5 Coeficientes alterados: 4260 Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33
60 Domínio de Freqüência Ordem 6 Coeficientes alterados: 1343 Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33
61 Domínio de Freqüência Ordem 7 Coeficientes alterados: 288 Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33
62 Domínio de Freqüência Ordem 8 Coeficientes alterados: 28 Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33
63 Grau de Segurança Os testes, em seqüências de imagens, mostraram que podemos usar outros bits diferentes do LSB aumentando a segurança. Uma esteganografia com Segredo Perfeito pode ser feita quando se cria ou escolhe um meio com as posições pré-determinada para transmitir a mensagem. Análise da segurança de esteganocriptografia em seqüências de imagens p.28/33
64 Resultados Conceito de semântica Análise da segurança de esteganocriptografia em seqüências de imagens p.29/33
65 Resultados Conceito de semântica Segredo Perfeito sem ser do tipo One-time-pad Análise da segurança de esteganocriptografia em seqüências de imagens p.29/33
66 Resultados Conceito de semântica Segredo Perfeito sem ser do tipo One-time-pad Segredo Perfeito na esteganografia Análise da segurança de esteganocriptografia em seqüências de imagens p.29/33
67 Resultados Conceito de semântica Segredo Perfeito sem ser do tipo One-time-pad Segredo Perfeito na esteganografia Esteganografia em bits diferentes do LSB Análise da segurança de esteganocriptografia em seqüências de imagens p.29/33
68 Resultados Conceito de semântica Segredo Perfeito sem ser do tipo One-time-pad Segredo Perfeito na esteganografia Esteganografia em bits diferentes do LSB Análise da segurança dos algoritmos Análise da segurança de esteganocriptografia em seqüências de imagens p.29/33
69 Trabalhos Futuros É possível ter sempre uma chave menor na criptografia com números irracionais? Análise da segurança de esteganocriptografia em seqüências de imagens p.30/33
70 Trabalhos Futuros É possível ter sempre uma chave menor na criptografia com números irracionais? Tal método poderia ser usado para altíssima compressão? Análise da segurança de esteganocriptografia em seqüências de imagens p.30/33
71 Trabalhos Futuros É possível ter sempre uma chave menor na criptografia com números irracionais? Tal método poderia ser usado para altíssima compressão? É possível construir um Segredo Perfeito assimétrico? Análise da segurança de esteganocriptografia em seqüências de imagens p.30/33
72 Trabalhos Futuros É possível ter sempre uma chave menor na criptografia com números irracionais? Tal método poderia ser usado para altíssima compressão? É possível construir um Segredo Perfeito assimétrico? Existe outro tipo de Segredo Perfeito na esteganografia? Análise da segurança de esteganocriptografia em seqüências de imagens p.30/33
73 Último Slide Obrigado. Quaisquer sugestões serão bem-vindas. Análise da segurança de esteganocriptografia em seqüências de imagens p.31/33
74 Segredo Perfeito Criptografia: P C (M) = P (M) Esteganografia: P M (W ) = P (W ) Análise da segurança de esteganocriptografia em seqüências de imagens p.32/33
75 Divisão do trabalho Grafia Cripto Estegano Análise da segurança de esteganocriptografia em seqüências de imagens p.33/33
76 Divisão do trabalho Grafia Cripto Estegano Análise da segurança de esteganocriptografia em seqüências de imagens p.33/33
77 Divisão do trabalho Grafia Cripto Estegano Análise da segurança de esteganocriptografia em seqüências de imagens p.33/33
78 Divisão do trabalho Grafia Cripto Estegano Análise da segurança de esteganocriptografia em seqüências de imagens p.33/33
79 Divisão do trabalho Grafia Cripto Estegano Análise da segurança de esteganocriptografia em seqüências de imagens p.33/33
Criptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/21 História 600 a 500 a.c. O Livro de Jeremias e Cifras Hebraicas Criptografia com Maple p.2/21 História 600
Leia maisCriptografia com Números Irracionais p.1/20
Criptografia com Números Irracionais Foz-2006 Fábio Borges Laboratório Nacional de Computação Científica Criptografia com Números Irracionais p.1/20 Ataque M = {M 1,..., M n } Criptografia com Números
Leia maisFalando um segredo em público a um estranho e mantendo o segredo
Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema
Leia maisCriptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/46 Grupo (G, ) Fechado Se a, b G então a b G Associativa a (b c) = (a b) c a, b, c G Identidade 0 G : a 0 =
Leia maisCriptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica
Leia maisCriptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/22 ElGamal (1985) Ana quer mandar uma mensagem para Beth Criptografia com Maple p.2/22 ElGamal (1985) Ana quer
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisImplementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p
Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC
Leia maisEsteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia
Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:
Leia maisIntrodução à Teoria da Complexidade Computacional Clássica p.1/70
Introdução à Teoria da Complexidade Computacional Clássica Verão 2010 Fábio Borges & Emmanuel Felix LNCC Introdução à Teoria da Complexidade Computacional Clássica p.1/70 Computação Paralela Se temos k
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisGBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 28 de Março de 2016 Encriptação segura Meta: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisMAB 715 Segurança em Redes
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Cifras de chave pública Esquemas híbridos Cifra RSA Cifra ElGamal Segurança
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisTão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisTécnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
Leia maisCriptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta
Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisProtótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia
Centro de Ciências Exatas e Naturais Departamento de Sistemas e Computação Bacharelado em Ciências da Computação Protótipo de software para inserção e extração de mensagens em arquivo raster através de
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisGBC083 - Segurança da Informação Aula 3 - Sigilo Computacional
GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional Prof. Marcelo Keese Albertini 30 de Agosto de 2016 Criptografia simétrica Sigilo perfeito Nenhuma informação sobre o texto original é aparente
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Leia maisCapítulo 2. Criptografia Convencional
Capítulo 2 Criptografia Convencional Técnicas Clássicas Plano de Aula Modelo Convencional Esteganografia Técnicas Clássicas Cifrador de César Cifradores Monoalfabéticos Cifrador Playfair Cifrador de Hill
Leia maisCriptografia simétrica e assimétrica
Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Leia maisUnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática
CRIPTOGRAFIA E SEGURANÇA DE DADOS UnB/Universidade de Brasília Carga Horária: 36 (trinta e seis) horas. Conteúdo Programático 1. Fundamentos Jurisdições e necessidades da era da informática Demandas e
Leia maisCOMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO
COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO Evelio M. G. Fernández - 2011 Introdução à Teoria de Informação Em 1948, Claude Shannon publicou o trabalho A A Mathematical Theory of Communications.
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia mais6 Inserção Seletiva de Nulos
6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados
Leia maisUm novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes p.1/15
Um novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes VIII SBSeg - Set/08 Fábio Borges - LNCC Um novo algoritmo probabilístico para fatoração de inteiros com primos
Leia maisIntrodução aos Protocolos de Estabelecimento de Chave
Introdução aos Protocolos de Estabelecimento de Chave Rafael Will Macedo de Araujo (rwill@ime.usp.br) DCC IME USP Maio de 2011 CNPq no. 151134/2010-3 Objetivos Definir o que é protocolo de estabelecimento
Leia maisSegurança da Informação p.1/25
Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias
Leia maisParalelização Eficiente para o Algoritmo Binário de Exponenciação Modular
Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Pedro Carlos da Silva Lara Fábio Borges de Oliveira Renato Portugal Laboratório Nacional de Computação Científica Índice 1 Introdução
Leia maisPadrões de Compressão de Imagens
Aula 10 Padrões de Compressão de Imagens Diogo Pinheiro Fernades Pedrosa diogopedrosa@ufersa.edu.br http://www2.ufersa.edu.br/portal/professor/diogopedrosa Universidade Federal Rural do Semiárido Departamento
Leia maisEngenharia de Segurança
Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,
Leia maisSistemas criptográficos simétricos
Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano
Leia maisSEGURANÇA DE SISTEMAS E REDES
SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica
Leia maisNome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste
Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big
Leia maisSegurança de Informação
Segurança de Informação Carlos Salema 2005, it - instituto de telecomunicações. Todos os direitos reservados. Índice Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição
Leia maisAula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Leia maisSegurança na Rede Estácio - II Semana de Informática - Out/05
Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança
Leia maisTelevisão Digital 5ºano 2006/2007. Compressão/Descompressão de Imagens JPEG. Trabalho realizado por: Carla Neves, nº
Televisão Digital 5ºano 2006/2007 Compressão/Descompressão de Imagens JPEG Trabalho realizado por: Carla Neves, nº010503162 Índice Índice... pág2 Introdução... pág.3 Objectivos... pág.5 Implementação...
Leia maisVÍDEO EM REDES PAR-A-PAR
UNIVERSIDADE FEDERAL DO RIO DEJANEIRO ESCOLA POLITÉCNICA DISCIPLINA: Redes de Computadores II (EEL879) PROFESSORES: Otto Duarte e Luís Henrique Costa Rafael Kikuchi VÍDEO EM REDES PAR-A-PAR Programa Motivação
Leia maisCriptograa e Segurança
Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maislivro_mat_disc 2018/11/30 9:20 page i #1 PREFÁCIO 1 O PRINCÍPIO DE INDUÇÃO 1
livro_mat_disc 2018/11/30 9:20 page i #1 PREFÁCIO ix 1 O PRINCÍPIO DE INDUÇÃO 1 1.1 Princípio de indução 3 1.1.1 Desafio ao leitor 17 1.2 Binómio de Newton 23 1.2.1 Desafio ao leitor 27 1.3 Bibliografia
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem
Leia maisTransformada de Discreta de Co senos DCT
Transformada de Discreta de Co senos DCT O primeiro passo, na maioria dos sistemas de compressão de imagens e vídeo, é identificar a presença de redundância espacial (semelhança entre um pixel e os pixels
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisVII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA
VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA
Leia mais05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:
05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J
Leia maisAvaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos
Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho
Leia maisCifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação
Cifras Assimétricas MICEI/MSDPA José Carlos Bacelar Almeida (jba@di.uminho.pt) Motivação! Problema: Numa comunidade de n agentes, o estabelecimento de canais seguros (utilizando cifras simétricas) requer
Leia maisRaquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23
O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisAula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.
Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação
Leia maisCriptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008
Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisMatemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site:
Matemática Discreta SLIDE 3 Professor Júlio Cesar da Silva juliocesar@eloquium.com.br site: http://eloquium.com.br/ twitter: @profjuliocsilva Números Primos: são os números naturais que têm apenas dois
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisProcessamento de Imagem. Prof. MSc. André Yoshimi Kusumoto
Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Definição Compressão de Imagem Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits
Leia maisCanais discretos sem memória e capacidade do canal
Canais discretos sem memória e capacidade do canal Luis Henrique Assumpção Lolis 17 de outubro de 2013 Luis Henrique Assumpção Lolis Canais discretos sem memória e capacidade do canal 1 Conteúdo 1 Canais
Leia maisReferências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise
Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte
Leia maisCriptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisTelevisão Digital 2006/2007. João Sousa Botto
Televisão Digital 2006/2007 João Sousa Botto 010503064 jsbotto@gmail.com Algoritmo: 3 Princípios sobre os quais assenta o algoritmo: 4 Ambiente de trabalho: 5 Aspectos mais salientes da implementação que
Leia maisComputação Gráfica. Prof. MSc André Y. Kusumoto
Computação Gráfica Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Compressão de Imagem Definição Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits para representar
Leia maisAlgoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Leia maisUma Curva Elíptica sobre F 23
Uma Curva Elíptica sobre F 23 Jaime Edmundo Apaza Rodriguez Departamento de Matemática, UNESP, Ilha Solteira 10 de dezembro de 2013 Resumo Neste trabalho apresentamos um modelo de Curva Elíptica definida
Leia mais