Criptografia e Segurança em RFID

Tamanho: px
Começar a partir da página:

Download "Criptografia e Segurança em RFID"

Transcrição

1 Criptografia e Segurança em RFID Segurança em Comunicação de Dados IA012 Aluno : Jean Antonie de Almeida Vieira, RA Professor: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação - FEEC

2 Agenda Introdução Objetivo Tags e leitores Criptografia Geral Ataques e RFID Medidas de Segurança Criptografia WIPR Conclusão Referências

3 Introdução O crescimento do uso de Tags RFID no últimos anos tem sido explosivo e a tendência é um aumento ainda maior no consumo da tecnologia que já se faz presente em nosso dia a dia. Esta tecnologia permite diversos tipos de ataques que foram abordados no trabalho e suas prevenções e métodos criptográficos.

4 Objetivos Entender o funcionamento das principais tecnologias relacionadas a tags RFID de uso em escala comercial. Saber quais as principais vulnerabilidades relacionada a segurança que o sistema de tags RFID oferece e como garantir privacidade nas comunicações. Apresentar o protocolo de WIPR e Rabin utilizado em comunicações RFID para troca de chave pública da tag com o leitor.

5 Tags e leitores Temos uma extensa linha de tags em utilização na sociedade: aplicações familiares de acesso a residências, ambientes corporativos, ingressos a diversos meios (transporte público, shows), praças de pedágio, alarmes automotivos, controle na criação de animais, E tudo isso por meio de aproximação de leitores que fazem a identificação necessária.

6 Tags Uma tag possui: circuito integrado, uma antena ou bobina e um microchip em conjunto.

7 Tags O ponto quadrado preto no meio do dedo, é o chip IC transponder RFID. Modelos de Tags

8 Tags Diversos modelos de tags RFID:

9 Classificação das Tags Com relação à alimentação as tags pode-se classificar em duas linhas ativas e passivas. TAGs ATIVAS - são alimentadas por bateria e transmitem o sinal em alta frequência, com alcance maior. TAGs PASSIVAS - operam sem bateria, sendo alimentada pelas antenas do próprio leitor por energia eletromagnética.

10 Classificação das Tags Podemos classificar as tags em 5 classes conforme sua capacidade de ler e escrever dados que são: CLASSE 0 - Etiqueta somente leitura préprogramada pelo fabricante, normalmente utilizada para controle de furtos em lojas. CLASSE 1 - Etiqueta gravada uma única vez e poder ser lida muitas vezes, sendo programadas pelo fabricante ou usuário, possui uma nova Geração (G2) alguns avanços na área de segurança como geração eficiente de números pseudo aleatórios.

11 Classificação das Tags CLASSE 2 - Etiqueta que permite múltiplas leituras e gravações, memória e capacidade de gerar logs. CLASSE 3 - capacidade de leitura e escrita mas possuem sensores acoplados como temperatura, pressão entre outros e pode armazenar informações periódicas. CLASSE 4 são mais sofisticadas, tags ativas que podem iniciar sua comunicação com outras tags sem a presença do leitor e realizar comunicações e logs.

12 Leitores Leitores são dispositivos que interrogam as tags com o propósito de obter informações sobre a mesma utilizando radiofrequência como meio de comunicação.

13 Leitores Todo leitor possui uma fonte de energia, e capacidade de processamento e uma antena de comunicação acoplada. Hoje em dia diversos smartphones possuem leitores em diversas frequências.

14 Leitores Chamamos de forward a transmissão leitor para tag e de backward o inverso sendo tag para leitor. Os leitores estão no centro do sistema

15 Criptografia Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário ou um possuidor da chave, o que a torna difícil de ser lida por alguém não autorizado. Temos dois tipos principais de criptografia a de chave simétrica e de chave assimétrica.

16 Criptografia Chave Simétrica A mesma chave (segredo) é utilizada para cifrar e decifrar a mensagem. Utiliza algoritmo que combina a mensagem com a chave gerando outra sem nenhuma característica associável a mensagem original.

17 Criptografia Chave Assimétrica Utilizando duas chaves diferentes, uma para cifrar e outra para decifrar os dados, uma chave pública para cifrar e uma chave privada para decifrar. É caracterizada por uma função de mão única onde apenas a chave privada pode decifrar uma mensagem que a chave pública cifrou. Somente a chave Privada consegue decifrar uma mensagem cifrada com a Pública

18 Criptografia Stallins (2008) considera que é impraticável decifrar uma mensagem com base no texto cifrado mais o conhecimento do algoritmo de criptografia, ou seja, não é preciso manter o algoritmo de criptografia em segredo, apenas a chave é o segredo importante, sem ela o texto cifrado e o algoritmo não servem para nada.

19 Criptografia - Ataques Principais tipos de ataques:

20 Ataques e RFID Segundo Stallins (2008) existe um pequeno problema no uso da criptografia tanto simétrica quanto assimétrica, é que ambas são vulneráveis ao ataque de força bruta, e a contra medida é usar chaves com tamanhos grandes e algoritmo eficiente.

21 Ataques e RFID Os sistemas RFID estão propensos a ataques das mais variadas formas e uma das causas é a sua exposição direta em contato com o público, que muitas vezes leva a tag para casa aderido a algum produto. É uma tecnologia muito acessível aos atacantes. Os principais ataques ao RFID são: Sniffing, Rastreamento Clandestino, Cloning, RFID Exploits, Ataque Replay, Negação de Serviço.

22 Ataques e RFID Sniffing Utilizando um leitor não autorizado o atacante captura as informações da tag, os dados são obtidos ao se escutar a comunicação entre tag leitor autorizado. Exemplo: um atacante poderia rastrear quais objetos e informações pessoais uma pessoa carrega.

23 Ataques e RFID Rastreamento clandestino Espalhar leitores em locais estratégicos com o propósito de rastrear tags. Associados a pessoas ou cargas, favorece o atacante a obter informações. Exemplo: uma carga que aguarda embarque em um aeroporto poderia ser facilmente encontrada por um atacante.

24 Ataques e RFID Cloning Os dados binários das tags podem ser clonados a partir de sua leitura. Exemplo: a clonagem de uma tag de chave de automóveis, sistema conhecido como Digital Signature Transponder (DST) utilizado pela Ford, Toyota e outras.

25 Ataques e RFID Ataque replay Um leitor não autorizado intercepta e retransmite mensagens RFID. Uma demonstração prática: quando um cliente faz compras com cartão RFID, o atacante coloca um leitor de forma a capturar as informações da tag para posteriormente reenviar e fazer compras com os dados do cartão da vítima.

26 Ataques e RFID Negação do Serviço É um ataque de Interrupção de serviço ou de impedir o correto funcionamento do sistema. Exemplo: Um funcionário quer ter acesso a uma área restrita sem ser identificado poderia utilizar a negação do serviço.

27 Ataques e RFID RFID exploits Explorar as vulnerabilidades e segurança dos componentes do sistema de processamento de dados. Exemplo: Uma forma de explorar um ataque seria por: buffer Over-flows e SQL injection.

28 Vírus Ataques e RFID Utilizar uma tag para distribuir um vírus e infectar leitores e sistemas. Exemplo: colocar uma tag infectada em uma mala com o propósito de atrasar um vôo.

29 Medidas de Segurança As contra medidas para os principais ataques protegem a vulnerabilidade das tags e são divididas em 3 classes: Básicas, Com Criptografia, RFID firewall.

30 Básicas: Medidas de Segurança Kiling: as tags básicas permitem privacidade através do comando kill. Exemplo: Um cliente compra um livro e vai sair da loja, a tag deve receber o comando Kill de um leitor, e fica totalmente inoperante. Para evitar um ataque de comando Kill é exigido um parâmetro (PIN) de 32 bits.

31 Medidas de Segurança Sleep: O comando Sleep foi implementado com a finalidade de ativar e desativar uma tag, utiliza uma chave de 32 bits como parâmetro. Exemplo: garantir a privacidade no empréstimo de um livro por uma biblioteca.

32 Medidas de Segurança Tags Com Criptografia: Visando combater diversos tipos de ataques como: sniffing, rastreamento clandestino, clonning e ataque de replay, foram disponibilizados 2 serviços de segurança: Criptografia - com o uso de chave dinâmicas pode-se combater ataques de rastreamento clandestino e ataque de replay. Autenticação - o serviço de autenticação garante que a comunicação é autêntica.

33 RFID Firewall Medidas de Segurança Tags com maior capacidade de processamento e memória podem definir conjuntos de regras de segurança, possuem diversos recursos como baterias, GPS, SMS e conexão com a internet entre outros. Nestas tags podem ser implementadas diversas políticas de segurança incluindo DES, RSA, AES e cálculos Hash.

34 A Criptografia WIPR Segundo Arbit et al. (2014) a forma de criptografia assimétrica utilizada por tags com mais frequência é o WIPR que um sistema criptográfico variante de Rabin, com chave pública de 1024 bits implementado em hardware e software.

35 A Criptografia WIPR - Rabin Para utilizar cifragem no modelo de Rabin o primeiro passo é trocar todos caracteres do texto em claro por números de 2 dígitos utilizando uma tabela auxiliar. O espaço em branco seria o número 36. Tabela de substituição do modelo de cifragem de Rabin, são utilizados 2 algarismos por caractere para evitar ambiguidade.

36 A Criptografia WIPR - Rabin O modelo de Rabin têm uma semelhança com a criptografia RSA ao ter que determinar duas chaves para a criptografia: uma pública e outra privada. Na geração das chaves pública e privada deve se escolher dois números primos p e q e grandes sendo pξqξ 3 (mod 4), e então: Calcular n = p.q A chave pública é n e a chave privada é (p, q)

37 A Criptografia WIPR Rabin Cifragem Nesta etapa de cifragem o emissor A deverá: Obter a chave pública n do receptor B; Converter as letras, números e símbolos da Tabela de substituição, obtendo m; Para cada número m, obtido nas conversões acima, calcular c = m 2 (mod n); Enviar a mensagem cifrada composta pelos números c dos cálculos acima para o receptor B.

38 A Criptografia WIPR - Rabin Exemplo da substituição da mensagem: unicamp2014 u = 30, n = 23, i = 18, c = 14,a = 10, m = 22, p = 25, 2 = 39, 0 = 37, 1 = 38, 4 = 41 Representando na base binária u = 30: 30 = = Para completar é adicionada a redundância dos 4 bits finais: Convertido para decimal é: 494 Indagando um n; p = 179, q = 43 e n = p.q = 7697 Aplicando Rabin C = m 2 (mod n) = mod 7697 = 5429 C = Cada byte é cifrado separadamente.

39 A Criptografia WIPR - Rabin Próximo elemento da sequência unicamp2014 Representando na base binária n = 23: 23 = = Para completar o byte é adicionada a redundância dos 4 bits finais: Convertendo em decimal: 119 Aplicando Rabin C = m 2 (mod n) = mod n C = mod 7697 = 6464 Cada byte é cifrado separadamente.

40 A Criptografia WIPR Rabin Decifragem Na decifragem: Uma vez que o receptor B recebe a mensagem cifrada composta pelos números c e faz: Encontrar as quatro raízes quadradas m j com j = 1, 2, 3, 4, de c mod n. O número m, na mensagem original, é um dos m j. A única mensagem que faz sentido das 4 é a correta. Com o algoritmo de Euclides Estendido encontramos x e y de modo que: xp + yq = 1. Detalhes do cálculo completo pode ser obtido em uma revista pública de matemática em:

41 A Criptografia WIPR Rabin Decifragem Sendo p e q primos e p q 3 (mod 4) então existem somente quatro raízes quadradas de a mod p.q e são dadas a seguir (a=z 2 mod pq): z 1 = xpa q+1/4 + yq p+1/4, z 2 = xpa q+1/4 - yq p+1/4, z 3 = -xpa q+1/4 + yq p+1/4 e z 4 = - xpa q+1/4 -yq p+1/4 X e y ϵ Z, podem ser obtidos pelo Algoritmo Estendido de Euclides de modo que: xp + yq = 1

42 A Criptografia WIPR Rabin Modificado Como a redução modular é um processo intensivo que consome grande memória RAM e processamento, o algoritmo de Rabin foi modificado para funcionar em hardware de baixo custo. Substituiu-se a operação modular por uma adição de uma multiplicação. Gerando o protocolo WIPR que é um processo menos intenso para o hardware. Rabin Original: C = m 2 (mod n) Rabin Modificado WIPR: C = m 2 + r.n

43 Passo a passo da criptografia na comunicação: 1. Setup: A tag recebe a chave pública n (1024bits) e possui um ID. 2. Boot: A tag sorteia duas strings aleatórias R t1 e R t2. Sendo R t1 = n -α- ID e R t2 = n +β. E α e β, são os parâmetros de segurança de 80 bits. 3. Desafio: O leitor envia R r a tag, este é o desafio. 4. Response: A tag monta o texto: P = R r #R t1 #ID, então transmite ao leitor: M = P 2 + R t2 n 5. Verification: O leitor recebe M = P 2 + R t2 n, e utiliza sua chave privada para decifrar e obtém quatro possíveis candidatos, um deles vai possuir o valor de R que é o desafio do leitor (passo 3).

44 Conclusão Foi possível observar diversos aspectos de segurança e privacidade em sistemas RFID. Apesar da tag ser um objeto de fácil acesso pelo atacante, observa-se que existem diversas contra medidas que protegem o sistema, principalmente com o uso de chave pública. O WIPR semelhante ao RSA é uma variação do sistema de criptografia de Rabin e se mostra muito robusto aos principais tipos de ataques.

45 Referências BOON, L. S. NFC (Near Field Communication), RFID, 03 Mar Disponível em: < 03_rfid/index.html#RfidReader>. Acesso em: 24 Mai CNRFID. Features of RFID tags, Disponível em: < 202.html>. Acesso em: 26 Mai CRIPTOGRAFIA. Wikipedia, Disponível em: < Acesso em: 29 Mai ARBIT, A. et al. Implementing public-key cryptography on passive RFID tags is practical. Springer, Disponível em: < Acesso em: 29 Mai BIASE, A. G.; AGUSTINI, E. Criptografias ElGamal, Rabin e algumas técnicas de ciframento. Disponível em: < MAT_Revista_13_1.pdf>. Acesso em: 05 Jun. 2014

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO

RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO Vinicius Fornazero 1, Alexandre Paulino Sierra da Silva 1 1 UNIPAR Universidade Paranaense Paranavaí PR Brasil vinifornazero@hotmail.com, alexandre.pps@unipar.br

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Capítulo 12 Identificação automática e captura de dados

Capítulo 12 Identificação automática e captura de dados Capítulo 12 Identificação automática e captura de dados Seções: 1. Visão geral dos métodos de identificação automática 2. Tecnologia de códigos de barra 3. Identificação por radiofrequência 4. Outras tecnologias

Leia mais

Gestão patrimonial e a Lei de Responsabilidade Fiscal na Contabilidade Pública, utilizando um software com tecnologia

Gestão patrimonial e a Lei de Responsabilidade Fiscal na Contabilidade Pública, utilizando um software com tecnologia Gestão patrimonial e a Lei de Responsabilidade Fiscal na Contabilidade Pública, utilizando um software com tecnologia O conceitos e as determinações legais que norteiam as gestões de patrimônio e almoxarifado

Leia mais

SOBRE A TECNOLOGIA RFID

SOBRE A TECNOLOGIA RFID SOBRE A TECNOLOGIA RFID (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips para monitoramento de ativos pessoas ou objetos fixos ou móveis. A tecnologia RFID

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA Matheus Stephano B. Moreira¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil matheus_sbm@hotmail.com,

Leia mais

Solução de Segurança patrimonial com a tecnologia RFID(*)

Solução de Segurança patrimonial com a tecnologia RFID(*) Solução de Segurança patrimonial com a tecnologia RFID(*) (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips, para monitoramento de ativos pessoas ou objetos

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle. Introdução Os principais elementos de um sistema de computação são a unidade central de processamento (central processing unit CPU), a memória principal, o subsistema de E/S (entrada e saída) e os mecanismos

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

O que é RFID? Fernando Xavier Maio/2007

O que é RFID? Fernando Xavier Maio/2007 Fernando Xavier Maio/2007 Agenda :: Contexto :: RFID :: Elementos :: Funcionamento :: Benefícios :: Barreiras :: Mercado :: Usos :: Questões :: Segurança :: Mitos Contexto :: Dificuldade na identificação

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

MANUAL DE INSTALAÇÃO RADAR DUO N de Homologação: 0723-12-2791

MANUAL DE INSTALAÇÃO RADAR DUO N de Homologação: 0723-12-2791 MANUAL DE INSTALAÇÃO RADAR DUO N de Homologação: 0723-12-2791 Versão 1.00 Manual de Instalação RADAR DUO 2 Índice 1. Introdução... 3 2. Especificações técnicas... 3 3. Conhecendo o equipamento... 4 3.1

Leia mais

RFID: Identificação por Radiofrequência

RFID: Identificação por Radiofrequência RFID: Identificação por Radiofrequência 10 principais tendencias tecnológicas de 2015 - Gartner Computação em toda parte; Internet das coisas; Impressão 3D; Análises avançadas, pervasivas e invisíveis;

Leia mais

Tecnologia de faixa para falha

Tecnologia de faixa para falha Tecnologia de faixa para falha Por Tom Bell e John Nankivell Índice 1. Introdução 1 2. Equipamento de teste / processo de teste de PIM existente 2 3. Nova análise de RTF / limitações técnicas 3 4. Fluxograma

Leia mais

Já é um ato que virou rotina na vida de todos: ao fazer uma compra, um leitor ótico faz a leitura do código de barra,

Já é um ato que virou rotina na vida de todos: ao fazer uma compra, um leitor ótico faz a leitura do código de barra, Desenvolvimento BM-1231 Integração com etiquetas RFID Versão 5 Release 28 Autor Jaciara Silva Processo: Nome do Processo: Integração com etiquetas RFID Acesso Vendas\Pedidos de Vendas Movimentações Compras\Pedidos

Leia mais

APLICAÇÕES E ANÁLISE DE SISTEMAS SUPERVISÓRIOS "SCADA"

APLICAÇÕES E ANÁLISE DE SISTEMAS SUPERVISÓRIOS SCADA MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE GOIÁS PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DEPARTAMENTO DE PESQUISA E

Leia mais

Memórias. O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s)

Memórias. O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s) Memórias O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s) Essas informações são guardadas eletricamente em células individuais. Chamamos cada elemento

Leia mais

Comunicação de Dados

Comunicação de Dados UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA Curso de Eletrotécnica

UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA Curso de Eletrotécnica UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA Curso de Eletrotécnica Apostila de Automação Industrial Elaborada pelo Professor M.Eng. Rodrigo Cardozo Fuentes Prof. Rodrigo

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

Entendendo a Tecnologia RFID

Entendendo a Tecnologia RFID Entendendo a Tecnologia RFID Como o próprio nome sugere a identificação por radiofreqüência é uma tecnologia de identificação automática que utiliza ondas eletromagnéticas como meio para capturar as informações

Leia mais

MANUAL DE INSTALAÇÃO TETROS MOTO V2. N de Homologação: 1702-09-2791. Versão 1.00

MANUAL DE INSTALAÇÃO TETROS MOTO V2. N de Homologação: 1702-09-2791. Versão 1.00 MANUAL DE INSTALAÇÃO TETROS MOTO V2 N de Homologação: 1702-09-2791 Versão 1.00 Manual de Instalação TETROS MOTO V2 2 Índice 1. Introdução... 3 2. Especificações técnicas... 3 3. Conhecendo o equipamento...

Leia mais

UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL. DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com.

UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL. DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com. UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com.br CRIPTOGRAFIA VISUAL CAMPINAS SP Novembro/ 2003 CONTEÚDO 1 INTRODUÇÃO...1

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Introdução à tecnologia RFID

Introdução à tecnologia RFID Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de

Leia mais

SCAIIP-CF Controladora de Acesso TCP/IP Nativo

SCAIIP-CF Controladora de Acesso TCP/IP Nativo Pág.1 DESCRIÇÃO A série de controladoras IP Nativo vem evoluindo nos últimos 12 anos. Criada como uma plataforma nativa IP, esteve sempre à frente das mais novas tecnologias de controle de acesso do mercado

Leia mais

Memória cache. Prof. Francisco Adelton

Memória cache. Prof. Francisco Adelton Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma

Leia mais

RFID (Identificação por Radiofrequência)

RFID (Identificação por Radiofrequência) RFID (Identificação por Radiofrequência) Este tutorial apresenta a descrição de conceitos de RFID, tecnologia wireless de identificação e coleta de dados. Vergílio Antonio Martins Engenheiro de Eletrônica

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

Protocolo de comunicação para redes móveis aplicado ao trânsito

Protocolo de comunicação para redes móveis aplicado ao trânsito Protocolo de comunicação para redes móveis aplicado ao trânsito, Saul Delabrida, Álvaro Rodriguez Pereira Jr. lhsantosazs@gmail.com 10 de Dezembro de 2011 Sumário Introdução 1 Introdução 2 3 Objetivo geral

Leia mais

Introdução à estrutura e funcionamento de um Sistema Informático

Introdução à estrutura e funcionamento de um Sistema Informático Introdução à estrutura e funcionamento de um Sistema Informático Elementos que constituem o Computador O funcionamento do computador é possível devido aos vários elementos interligados que o constituem:

Leia mais

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com Jogos Massivos pela Internet Aula 5 Ataques 1 Ataques Um, ao ser planejado, segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de sempre traça um roteiro a ser

Leia mais

UNIVERSIDADE CEUMA CAMPUS RENASCENÇA CURSO DE ENGENHARIA DE PRODUÇÃO. Professor Leonardo Gonsioroski

UNIVERSIDADE CEUMA CAMPUS RENASCENÇA CURSO DE ENGENHARIA DE PRODUÇÃO. Professor Leonardo Gonsioroski UNIVERSIDADE CEUMA CAMPUS RENASCENÇA CURSO DE ENGENHARIA DE PRODUÇÃO Objetivos da Aula Diferenciar automação da mecanização. Posicionar a automação industrial no contexto histórico. Classificar os tipos

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 SISTEMA HCS 2005 PROTOCOLO DE COMUNICAÇÃO (Baseado no Guarita Vr5.0x Última modificação:

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional); Características Os dados são gravados em um cartucho USB. Este modo de gravação oferece total proteção contra a perda dos mesmos, pois o cartucho não é afetado caso o equipamento venha a sofrer alguma

Leia mais

Catálogo de Produtos 2015

Catálogo de Produtos 2015 Catálogo de Produtos 2015 1 Índice 1- Leitores de Proximidade EM4102 1.1 - EasyProx-P... 3 1.2 - MaxProx-Lista-CM... 4 1.3 - MaxProx-USB... 5 2 - Cartões de Proximidade 2.1 Cartões Proximidade EM4102...

Leia mais

COMO USAR SMS ADDITIONAL TEXT EM UMA CAMPANHA ELEITORAL?

COMO USAR SMS ADDITIONAL TEXT EM UMA CAMPANHA ELEITORAL? COMO USAR SMS ADDITIONAL TEXT EM UMA CAMPANHA ELEITORAL? COMO USAR SMS EM UMA CAMPANHA ELEITORAL? Veja algumas dicas para engajar eleitores através do SMS Marketing De acordo com dados da Pnad (Pesquisa

Leia mais

COBERTURA EM UMA REDE DE SENSORES SEM FIO

COBERTURA EM UMA REDE DE SENSORES SEM FIO COBERTURA EM UMA REDE DE SENSORES SEM FIO Vivian Lúcia Bittencourt Drumond Universidade Presidente Antônio Carlos Rodovia MG 368 KM 12 Colônia Rodrigo Silva Barbacena Minas Gerais Brasil viviandrumond@yahoo.com.br

Leia mais

Faculdade de tecnologia de Americana. Trabalho de Tecnologia Têxtil I Profº Agnaldo. Gaiolas Têxteis

Faculdade de tecnologia de Americana. Trabalho de Tecnologia Têxtil I Profº Agnaldo. Gaiolas Têxteis Faculdade de tecnologia de Americana Trabalho de Tecnologia Têxtil I Profº Agnaldo Gaiolas Têxteis Nome: R.A. Eduardo Alexandre de Araújo 072015 Marcio Benedito de Souza 072027 Guilherme Jordão Pavani

Leia mais

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras

Leia mais

SISTEMA DE CONTROLE DE ACESSO A AMBIENTES RESTRITOS COM ARDUINO 1

SISTEMA DE CONTROLE DE ACESSO A AMBIENTES RESTRITOS COM ARDUINO 1 SISTEMA DE CONTROLE DE ACESSO A AMBIENTES RESTRITOS COM ARDUINO 1 Ricardo Klein Lorenzoni 2, Eder Paulo Pereira 3, Pablo José Pavan 4, Marcos Ronaldo Melo Cavalheiro 5. 1 Trabalho desenvolvido para apresentação

Leia mais

3.1 Definições Uma classe é a descrição de um tipo de objeto.

3.1 Definições Uma classe é a descrição de um tipo de objeto. Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Classes Autoria:Aristófanes Corrêa Silva Adaptação:

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

A forma como trabalhamos tem mudado drasticamente durante os últimos anos.

A forma como trabalhamos tem mudado drasticamente durante os últimos anos. 8 factos acerca do Windows 8 A forma como trabalhamos tem mudado drasticamente durante os últimos anos. Atualmente as tecnologias mais recentes e avançadas estão disponíveis a todos. A proliferação de

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

11- Tornar transparente para o processador os detalhes de operação e controle dos dispositivos periféricos.

11- Tornar transparente para o processador os detalhes de operação e controle dos dispositivos periféricos. 1- O componente principal e chamado de célula de bit. 2- A célula de bit é um circuito eletrônico que armazena um bit de informação. 3- O menor conjunto de células de bits que é acessado pelo processador

Leia mais

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Algoritmos e Estruturas de Dados I 01/2013 Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Problema 1 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Definição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de

Definição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de Certificado Digital Definição Certificado 1 tido ou dado como certo 2 Diacronismo: antigo. que se fez ciente de 3 documento no qual se atesta a existência de certo fato e dele se dá ciência - Autenticar;

Leia mais

INTRODUÇÃO À ROBÓTICA

INTRODUÇÃO À ROBÓTICA Material de estudo 2010 INTRODUÇÃO À ROBÓTICA André Luiz Carvalho Ottoni Introdução à Robótica Capítulo 1 - Introdução Robótica é um ramo da tecnologia que engloba mecânica, eletrônica e computação, que

Leia mais

Conectar diferentes pesquisas na internet por um menu

Conectar diferentes pesquisas na internet por um menu Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A

Leia mais

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION)

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION) UNIP - Universidade Paulista Matéria: Comunicações Móveis Tema: NFC (NEAR FIELD COMMUNICATION) José Marcio Dias da Silva R.A: 9301043 Nilson Ribeiro R.A: 9300713 Ramon Almeida Ferreira R.A: 9301022 Victor

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

A Telemática como Instrumento de Promoção de Eficiência e de Sustentabilidade no Transporte de Passageiros

A Telemática como Instrumento de Promoção de Eficiência e de Sustentabilidade no Transporte de Passageiros de Promoção de Eficiência e de de Passageiros 1. Introdução 2. Gestão da Capacidade de Vias Rodoviárias; 3. Sistemas Ferroviários Urbanos; 4. Gestão Aeroportuária; 5. Conclusão 1.Introdução O que é a Telemática?

Leia mais

www.vwsolucoes.com Copyright 2013 VW Soluções

www.vwsolucoes.com Copyright 2013 VW Soluções 1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:

Leia mais

ABERTURA E FECHAMENTO DE COFRES, PORTAS E GUARITAS VIA SATÉLITE E GPRS

ABERTURA E FECHAMENTO DE COFRES, PORTAS E GUARITAS VIA SATÉLITE E GPRS ABERTURA E FECHAMENTO DE COFRES, PORTAS E GUARITAS VIA SATÉLITE E GPRS O GR TRAVA é um equipamento wireless que executa a função de recepção e transmissão de dados e voz. Está conectado à rede de telefonia

Leia mais

Entendendo as Permissões de Arquivos no GNU/Linux

Entendendo as Permissões de Arquivos no GNU/Linux Entendendo as Permissões de Arquivos no GNU/Linux Mario Luiz Bernardinelli (mariolb@gmail.com) 14 de Maio de 2009 Resumo Cada sistema operacional possui características próprias e o entendimento de seu

Leia mais

ASPECTOS ALGÉBRICOS DA SEGURANÇA DA INFORMAÇÃO

ASPECTOS ALGÉBRICOS DA SEGURANÇA DA INFORMAÇÃO ASPECTOS ALGÉBRICOS DA SEGURANÇA DA INFORMAÇÃO Antonio Euclides da Rocha Vieira CPD/IBICT RESUMO O uso da criptografia na segurança e privacidade da informação vem gradativamente assumindo papel de relevância

Leia mais

CPG: sincronização entre diferentes dispositivos

CPG: sincronização entre diferentes dispositivos CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia

Leia mais