Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33

Tamanho: px
Começar a partir da página:

Download "Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33"

Transcrição

1 Análise da segurança de esteganocriptografia em seqüências de imagens LNCC - Fev/2007 Fábio Borges de Oliveira Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33

2 Divisão do trabalho Compressão e codificação Criptografia Esteganografia Análise da segurança de esteganocriptografia em seqüências de imagens p.2/33

3 Divisão do trabalho Compressão e codificação Criptografia Esteganografia Análise da segurança de esteganocriptografia em seqüências de imagens p.2/33

4 Divisão do trabalho Compressão e codificação Criptografia Esteganografia Análise da segurança de esteganocriptografia em seqüências de imagens p.2/33

5 Divisão do trabalho Compressão e codificação Criptografia Esteganografia Análise da segurança de esteganocriptografia em seqüências de imagens p.2/33

6 Divisão do trabalho Compressão e codificação Criptografia Esteganografia Análise da segurança de esteganocriptografia em seqüências de imagens p.2/33

7 Fluxo Normal Ana Edna Beth Ameaças iminentes. Análise da segurança de esteganocriptografia em seqüências de imagens p.3/33

8 Interceptação Ana Edna Beth Análise da segurança de esteganocriptografia em seqüências de imagens p.4/33

9 Alteração Ana Edna Beth Análise da segurança de esteganocriptografia em seqüências de imagens p.5/33

10 Fabricação Ana Edna Beth Análise da segurança de esteganocriptografia em seqüências de imagens p.6/33

11 Interrupção Ana Edna Beth Análise da segurança de esteganocriptografia em seqüências de imagens p.7/33

12 Esteganografia Original: Esteganografia: Análise da segurança de esteganocriptografia em seqüências de imagens p.8/33

13 Simétrica Ana Canal Seguro Edna Beth Análise da segurança de esteganocriptografia em seqüências de imagens p.9/33

14 Simétrica Ana Canal Seguro Edna Beth César, Hill (Involutória), RC4 Análise da segurança de esteganocriptografia em seqüências de imagens p.9/33

15 Relação do Alfabeto A Q B V C D. Z E "ABCDEFGHIJKLMNOPQRSTUVWXYZ" "QVDIJTPOCYHNGXAZWUSMFKRLBE" 26! 1 = ! Análise da segurança de esteganocriptografia em seqüências de imagens p.10/33

16 Altas Freqüências En % Fr % It % Es % Pt % Br % E E E E E E T 8.58 S 8.15 I A A A O 8.11 N 7.06 A 9.86 O 9.13 O O A 6.89 A 6.78 O 9.07 S 8.03 S 8.85 S 8.91 I 6.80 I 6.69 N 6.78 N 6.89 R 6.20 R 6.16 S 6.46 U 6.35 R 6.19 R 6.36 I 5.47 I 5.42 N 6.13 T 6.34 T 5.64 I 6.04 N 5.02 N 5.01 H 5.71 R 6.33 L 5.23 D 4.92 M 4.86 M 4.90 R 5.61 O 5.59 S 5.03 L 4.40 D 4.81 D 4.77 L 3.96 L 4.54 C 4.55 U 4.02 U 4.15 U 4.20 Análise da segurança de esteganocriptografia em seqüências de imagens p.11/33

17 Relação em Blocos AAAA GFHO AAAB AFGI. LNCC ASDR. ZZZZ EYTO 26 4 = Análise da segurança de esteganocriptografia em seqüências de imagens p.12/33

18 Assimétrica Ana Edna Beth Análise da segurança de esteganocriptografia em seqüências de imagens p.13/33

19 Assimétrica Ana Edna Beth RSA e ECC Análise da segurança de esteganocriptografia em seqüências de imagens p.13/33

20 A Troca de Chaves Diffie-Hellman ElGamal Menezes-Vanstone Problema do Logaritmo Discreto Análise da segurança de esteganocriptografia em seqüências de imagens p.14/33

21 Compressão Cifrar LNCC AS LABO GHR RATO YGUJ. AAAA GFHOGHD ZZZZ EYTOYUI Análise da segurança de esteganocriptografia em seqüências de imagens p.15/33

22 Número de bits recomendado Simétrico RSA ECC Análise da segurança de esteganocriptografia em seqüências de imagens p.16/33

23 Vulnerabilidade Existem algoritmos cuja segurança é baixa enquanto a entropia e difusão são máximas Segredo Perfeito: One-time-pad Vigenère-Vernam Quadrados Latinos Método de Criptografia com Números Irracionais Análise da segurança de esteganocriptografia em seqüências de imagens p.17/33

24 Vigenère-Vernam (One-time-pad) btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca = - 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 Análise da segurança de esteganocriptografia em seqüências de imagens p.18/33

25 Vigenère-Vernam (One-time-pad) btoynimceyvs be b 00,20,15,25,14,09,13,03,05, 25,22,19,00,05,00 A bmenina bbrinca = - 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR bde bmanha = 01,20,01,03,01,18,00,04,05, 00,13,01,14,08,01 01,00,13,05,14,09,14,01,00, 02,18,09,14,03,01 - Análise da segurança de esteganocriptografia em seqüências de imagens p.18/33

26 Diagrama C 1 b a. b. c C n.. z Análise da segurança de esteganocriptografia em seqüências de imagens p.19/33

27 Método com Números Irracionais Motivações: Análise da segurança de esteganocriptografia em seqüências de imagens p.20/33

28 Método com Números Irracionais Motivações: Possibilidade do combinar outra chave no final da mensagem Análise da segurança de esteganocriptografia em seqüências de imagens p.20/33

29 Método com Números Irracionais Motivações: Possibilidade do combinar outra chave no final da mensagem Transferir o custo do tamanho da chave para um custo computacional Análise da segurança de esteganocriptografia em seqüências de imagens p.20/33

30 Método com Números Irracionais Motivações: Possibilidade do combinar outra chave no final da mensagem Transferir o custo do tamanho da chave para um custo computacional Natureza diferente do One-time-pad Análise da segurança de esteganocriptografia em seqüências de imagens p.20/33

31 Método com Números Irracionais Princípio de funcionamento: Análise da segurança de esteganocriptografia em seqüências de imagens p.21/33

32 Método com Números Irracionais Princípio de funcionamento: Escolher aleatoriamente uma expressão Análise da segurança de esteganocriptografia em seqüências de imagens p.21/33

33 Método com Números Irracionais Princípio de funcionamento: Escolher aleatoriamente uma expressão Extrair a raiz Análise da segurança de esteganocriptografia em seqüências de imagens p.21/33

34 Método com Números Irracionais Princípio de funcionamento: Escolher aleatoriamente uma expressão Extrair a raiz Verificar se é um número irracional Análise da segurança de esteganocriptografia em seqüências de imagens p.21/33

35 Método com Números Irracionais Princípio de funcionamento: Escolher aleatoriamente uma expressão Extrair a raiz Verificar se é um número irracional Usar a mantissa como One-time-pad Análise da segurança de esteganocriptografia em seqüências de imagens p.21/33

36 Método com Números Irracionais Características: Análise da segurança de esteganocriptografia em seqüências de imagens p.22/33

37 Método com Números Irracionais Características: Semântica da chave Análise da segurança de esteganocriptografia em seqüências de imagens p.22/33

38 Método com Números Irracionais Características: Semântica da chave Números irracionais são densos Análise da segurança de esteganocriptografia em seqüências de imagens p.22/33

39 Método com Números Irracionais Características: Semântica da chave Números irracionais são densos Raízes quadradas são normais na base 2 Análise da segurança de esteganocriptografia em seqüências de imagens p.22/33

40 Método com Números Irracionais Características: Semântica da chave Números irracionais são densos Raízes quadradas são normais na base 2 A escolha da chave é aleatória Análise da segurança de esteganocriptografia em seqüências de imagens p.22/33

41 Método com Números Irracionais Características: Semântica da chave Números irracionais são densos Raízes quadradas são normais na base 2 A escolha da chave é aleatória Chaves de tamanhos variados em um Segredo Perfeito Análise da segurança de esteganocriptografia em seqüências de imagens p.22/33

42 Grau de Segurança Algoritmos Assimétricos Simétricos Segredo Perfeito Segurança computacional probabilística matemática Análise da segurança de esteganocriptografia em seqüências de imagens p.23/33

43 Domínio Espacial Todos os 8 bits. Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33

44 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33

45 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33

46 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33

47 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33

48 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33

49 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33

50 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33

51 Domínio Espacial Posição do Bit: Análise da segurança de esteganocriptografia em seqüências de imagens p.24/33

52 Ataque Visual Análise da segurança de esteganocriptografia em seqüências de imagens p.25/33

53 Esquema de esteganografia em JPEG DCT Quantizar Entropia Bloco 8x8 Imagem Entrada Esteganografia Saida JPEG IDCT Dequantizar Entropia Análise da segurança de esteganocriptografia em seqüências de imagens p.26/33

54 Domínio de Freqüência Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33

55 Domínio de Freqüência Ordem 1 Coeficientes alterados: Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33

56 Domínio de Freqüência Ordem 2 Coeficientes alterados: Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33

57 Domínio de Freqüência Ordem 3 Coeficientes alterados: Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33

58 Domínio de Freqüência Ordem 4 Coeficientes alterados: Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33

59 Domínio de Freqüência Ordem 5 Coeficientes alterados: 4260 Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33

60 Domínio de Freqüência Ordem 6 Coeficientes alterados: 1343 Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33

61 Domínio de Freqüência Ordem 7 Coeficientes alterados: 288 Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33

62 Domínio de Freqüência Ordem 8 Coeficientes alterados: 28 Análise da segurança de esteganocriptografia em seqüências de imagens p.27/33

63 Grau de Segurança Os testes, em seqüências de imagens, mostraram que podemos usar outros bits diferentes do LSB aumentando a segurança. Uma esteganografia com Segredo Perfeito pode ser feita quando se cria ou escolhe um meio com as posições pré-determinada para transmitir a mensagem. Análise da segurança de esteganocriptografia em seqüências de imagens p.28/33

64 Resultados Conceito de semântica Análise da segurança de esteganocriptografia em seqüências de imagens p.29/33

65 Resultados Conceito de semântica Segredo Perfeito sem ser do tipo One-time-pad Análise da segurança de esteganocriptografia em seqüências de imagens p.29/33

66 Resultados Conceito de semântica Segredo Perfeito sem ser do tipo One-time-pad Segredo Perfeito na esteganografia Análise da segurança de esteganocriptografia em seqüências de imagens p.29/33

67 Resultados Conceito de semântica Segredo Perfeito sem ser do tipo One-time-pad Segredo Perfeito na esteganografia Esteganografia em bits diferentes do LSB Análise da segurança de esteganocriptografia em seqüências de imagens p.29/33

68 Resultados Conceito de semântica Segredo Perfeito sem ser do tipo One-time-pad Segredo Perfeito na esteganografia Esteganografia em bits diferentes do LSB Análise da segurança dos algoritmos Análise da segurança de esteganocriptografia em seqüências de imagens p.29/33

69 Trabalhos Futuros É possível ter sempre uma chave menor na criptografia com números irracionais? Análise da segurança de esteganocriptografia em seqüências de imagens p.30/33

70 Trabalhos Futuros É possível ter sempre uma chave menor na criptografia com números irracionais? Tal método poderia ser usado para altíssima compressão? Análise da segurança de esteganocriptografia em seqüências de imagens p.30/33

71 Trabalhos Futuros É possível ter sempre uma chave menor na criptografia com números irracionais? Tal método poderia ser usado para altíssima compressão? É possível construir um Segredo Perfeito assimétrico? Análise da segurança de esteganocriptografia em seqüências de imagens p.30/33

72 Trabalhos Futuros É possível ter sempre uma chave menor na criptografia com números irracionais? Tal método poderia ser usado para altíssima compressão? É possível construir um Segredo Perfeito assimétrico? Existe outro tipo de Segredo Perfeito na esteganografia? Análise da segurança de esteganocriptografia em seqüências de imagens p.30/33

73 Último Slide Obrigado. Quaisquer sugestões serão bem-vindas. Análise da segurança de esteganocriptografia em seqüências de imagens p.31/33

74 Segredo Perfeito Criptografia: P C (M) = P (M) Esteganografia: P M (W ) = P (W ) Análise da segurança de esteganocriptografia em seqüências de imagens p.32/33

75 Divisão do trabalho Grafia Cripto Estegano Análise da segurança de esteganocriptografia em seqüências de imagens p.33/33

76 Divisão do trabalho Grafia Cripto Estegano Análise da segurança de esteganocriptografia em seqüências de imagens p.33/33

77 Divisão do trabalho Grafia Cripto Estegano Análise da segurança de esteganocriptografia em seqüências de imagens p.33/33

78 Divisão do trabalho Grafia Cripto Estegano Análise da segurança de esteganocriptografia em seqüências de imagens p.33/33

79 Divisão do trabalho Grafia Cripto Estegano Análise da segurança de esteganocriptografia em seqüências de imagens p.33/33

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/21 História 600 a 500 a.c. O Livro de Jeremias e Cifras Hebraicas Criptografia com Maple p.2/21 História 600

Leia mais

Criptografia com Números Irracionais p.1/20

Criptografia com Números Irracionais p.1/20 Criptografia com Números Irracionais Foz-2006 Fábio Borges Laboratório Nacional de Computação Científica Criptografia com Números Irracionais p.1/20 Ataque M = {M 1,..., M n } Criptografia com Números

Leia mais

Falando um segredo em público a um estranho e mantendo o segredo

Falando um segredo em público a um estranho e mantendo o segredo Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/46 Grupo (G, ) Fechado Se a, b G então a b G Associativa a (b c) = (a b) c a, b, c G Identidade 0 G : a 0 =

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/22 ElGamal (1985) Ana quer mandar uma mensagem para Beth Criptografia com Maple p.2/22 ElGamal (1985) Ana quer

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC

Leia mais

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:

Leia mais

Introdução à Teoria da Complexidade Computacional Clássica p.1/70

Introdução à Teoria da Complexidade Computacional Clássica p.1/70 Introdução à Teoria da Complexidade Computacional Clássica Verão 2010 Fábio Borges & Emmanuel Felix LNCC Introdução à Teoria da Complexidade Computacional Clássica p.1/70 Computação Paralela Se temos k

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016 GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 28 de Março de 2016 Encriptação segura Meta: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Cifras de chave pública Esquemas híbridos Cifra RSA Cifra ElGamal Segurança

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia

Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia Centro de Ciências Exatas e Naturais Departamento de Sistemas e Computação Bacharelado em Ciências da Computação Protótipo de software para inserção e extração de mensagens em arquivo raster através de

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional Prof. Marcelo Keese Albertini 30 de Agosto de 2016 Criptografia simétrica Sigilo perfeito Nenhuma informação sobre o texto original é aparente

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

Capítulo 2. Criptografia Convencional

Capítulo 2. Criptografia Convencional Capítulo 2 Criptografia Convencional Técnicas Clássicas Plano de Aula Modelo Convencional Esteganografia Técnicas Clássicas Cifrador de César Cifradores Monoalfabéticos Cifrador Playfair Cifrador de Hill

Leia mais

Criptografia simétrica e assimétrica

Criptografia simétrica e assimétrica Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática CRIPTOGRAFIA E SEGURANÇA DE DADOS UnB/Universidade de Brasília Carga Horária: 36 (trinta e seis) horas. Conteúdo Programático 1. Fundamentos Jurisdições e necessidades da era da informática Demandas e

Leia mais

COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO

COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO Evelio M. G. Fernández - 2011 Introdução à Teoria de Informação Em 1948, Claude Shannon publicou o trabalho A A Mathematical Theory of Communications.

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

Um novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes p.1/15

Um novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes p.1/15 Um novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes VIII SBSeg - Set/08 Fábio Borges - LNCC Um novo algoritmo probabilístico para fatoração de inteiros com primos

Leia mais

Introdução aos Protocolos de Estabelecimento de Chave

Introdução aos Protocolos de Estabelecimento de Chave Introdução aos Protocolos de Estabelecimento de Chave Rafael Will Macedo de Araujo (rwill@ime.usp.br) DCC IME USP Maio de 2011 CNPq no. 151134/2010-3 Objetivos Definir o que é protocolo de estabelecimento

Leia mais

Segurança da Informação p.1/25

Segurança da Informação p.1/25 Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias

Leia mais

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Pedro Carlos da Silva Lara Fábio Borges de Oliveira Renato Portugal Laboratório Nacional de Computação Científica Índice 1 Introdução

Leia mais

Padrões de Compressão de Imagens

Padrões de Compressão de Imagens Aula 10 Padrões de Compressão de Imagens Diogo Pinheiro Fernades Pedrosa diogopedrosa@ufersa.edu.br http://www2.ufersa.edu.br/portal/professor/diogopedrosa Universidade Federal Rural do Semiárido Departamento

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

Sistemas criptográficos simétricos

Sistemas criptográficos simétricos Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano

Leia mais

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big

Leia mais

Segurança de Informação

Segurança de Informação Segurança de Informação Carlos Salema 2005, it - instituto de telecomunicações. Todos os direitos reservados. Índice Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição

Leia mais

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

Segurança na Rede Estácio - II Semana de Informática - Out/05

Segurança na Rede Estácio - II Semana de Informática - Out/05 Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança

Leia mais

Televisão Digital 5ºano 2006/2007. Compressão/Descompressão de Imagens JPEG. Trabalho realizado por: Carla Neves, nº

Televisão Digital 5ºano 2006/2007. Compressão/Descompressão de Imagens JPEG. Trabalho realizado por: Carla Neves, nº Televisão Digital 5ºano 2006/2007 Compressão/Descompressão de Imagens JPEG Trabalho realizado por: Carla Neves, nº010503162 Índice Índice... pág2 Introdução... pág.3 Objectivos... pág.5 Implementação...

Leia mais

VÍDEO EM REDES PAR-A-PAR

VÍDEO EM REDES PAR-A-PAR UNIVERSIDADE FEDERAL DO RIO DEJANEIRO ESCOLA POLITÉCNICA DISCIPLINA: Redes de Computadores II (EEL879) PROFESSORES: Otto Duarte e Luís Henrique Costa Rafael Kikuchi VÍDEO EM REDES PAR-A-PAR Programa Motivação

Leia mais

Criptograa e Segurança

Criptograa e Segurança Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

livro_mat_disc 2018/11/30 9:20 page i #1 PREFÁCIO 1 O PRINCÍPIO DE INDUÇÃO 1

livro_mat_disc 2018/11/30 9:20 page i #1 PREFÁCIO 1 O PRINCÍPIO DE INDUÇÃO 1 livro_mat_disc 2018/11/30 9:20 page i #1 PREFÁCIO ix 1 O PRINCÍPIO DE INDUÇÃO 1 1.1 Princípio de indução 3 1.1.1 Desafio ao leitor 17 1.2 Binómio de Newton 23 1.2.1 Desafio ao leitor 27 1.3 Bibliografia

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem

Leia mais

Transformada de Discreta de Co senos DCT

Transformada de Discreta de Co senos DCT Transformada de Discreta de Co senos DCT O primeiro passo, na maioria dos sistemas de compressão de imagens e vídeo, é identificar a presença de redundância espacial (semelhança entre um pixel e os pixels

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA

Leia mais

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos: 05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J

Leia mais

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho

Leia mais

Cifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação

Cifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação Cifras Assimétricas MICEI/MSDPA José Carlos Bacelar Almeida (jba@di.uminho.pt) Motivação! Problema: Numa comunidade de n agentes, o estabelecimento de canais seguros (utilizando cifras simétricas) requer

Leia mais

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG. Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação

Leia mais

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Matemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site:

Matemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site: Matemática Discreta SLIDE 3 Professor Júlio Cesar da Silva juliocesar@eloquium.com.br site: http://eloquium.com.br/ twitter: @profjuliocsilva Números Primos: são os números naturais que têm apenas dois

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Definição Compressão de Imagem Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits

Leia mais

Canais discretos sem memória e capacidade do canal

Canais discretos sem memória e capacidade do canal Canais discretos sem memória e capacidade do canal Luis Henrique Assumpção Lolis 17 de outubro de 2013 Luis Henrique Assumpção Lolis Canais discretos sem memória e capacidade do canal 1 Conteúdo 1 Canais

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Televisão Digital 2006/2007. João Sousa Botto

Televisão Digital 2006/2007. João Sousa Botto Televisão Digital 2006/2007 João Sousa Botto 010503064 jsbotto@gmail.com Algoritmo: 3 Princípios sobre os quais assenta o algoritmo: 4 Ambiente de trabalho: 5 Aspectos mais salientes da implementação que

Leia mais

Computação Gráfica. Prof. MSc André Y. Kusumoto

Computação Gráfica. Prof. MSc André Y. Kusumoto Computação Gráfica Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Compressão de Imagem Definição Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits para representar

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Uma Curva Elíptica sobre F 23

Uma Curva Elíptica sobre F 23 Uma Curva Elíptica sobre F 23 Jaime Edmundo Apaza Rodriguez Departamento de Matemática, UNESP, Ilha Solteira 10 de dezembro de 2013 Resumo Neste trabalho apresentamos um modelo de Curva Elíptica definida

Leia mais