Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Tamanho: px
Começar a partir da página:

Download "Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br"

Transcrição

1 Segurança de Redes de Computadores Ricardo José Cabeça de Souza

2 CARACTERIZAÇÃO CRIPTOGRAFIA Tipo de operação usada para transformar o texto claro em texto cifrado Número de Chaves usadas O modo como o texto claro é processado

3 Tipo de operação usada para transformar o texto claro em texto cifrado Uso de algoritmos por substituição Cada elemento do texto claro (bit, letra, grupo de bits ou letras) é mapeado em outro elemento Transposição Os elementos no texto claro são reorganizados Requisito fundamental: Nenhuma informação pode ser perdida

4 Número de Chaves usadas Emissor e receptor utilizam a mesma chave Sistema simétrico, de chave única, de chave secreta ou convencional Emissor e receptor utilizam chaves diferentes Sistema assimétrico, de duas chaves ou de chave pública

5 O modo como o texto claro é processado Cifra de bloco Processa a entrada de um bloco de elementos de cada vez, produzindo um bloco de saída Cifra de fluxo Processa os elementos da entrada continuamente, produzindo a saída de um elemento de cada vez

6 CRIPTOANÁLISE O objetivo é atacar um sistema criptográfico e recuperar a chave em uso Técnicas utilizadas: Criptoanálise Explora as características do algoritmo para tentar deduzir um texto claro específico ou deduzir a chave utilizada Força bruta O atacante experimenta cada chave possível em um trecho do texto cifrado até obter uma tradução inteligível para o texto claro

7 SISTEMA INCONDICIONALMENTE SEGURO O texto cifrado gerado pelo esquema não tiver informações suficientes para determinar exclusivamente o texto correspondente Não importa quanto tempo o oponente tenha É impossível decodificar o texto cifrado A informação exigida para a decodificação não está disponível Exemplo: Esquema One-Time Pad Não existe algoritmo incondicionalmente seguro

8 SISTEMA INCONDICIONALMENTE SEGURO Esquema One-Time Pad Chave aleatória tão grande quanto o tamanho da mensagem Chave não precisa ser repetida Usada para criptografar e decriptografar uma única mensagem e depois descartada Cada nova mensagem exige uma nova chave com o mesmo tamanho da mensagem Esquema inquebrável Texto cifrado com chave aleatória que não possui nenhum relacionamento estatístico com o texto claro

9 SISTEMA INCONDICIONALMENTE SEGURO Esquema One-Time Pad Dificuldades fundamentais Problema prático de se criar grandes quantidades de chaves aleatórias» Sistema muito utilizado exigiria milhões de caracteres aleatórios Problema na distribuição e proteção da chave» Cada mensagem enviada uma chave de mesmo tamanho é necessária no transmissor e receptor Exige segurança muito alta

10 SISTEMA INCONDICIONALMENTE SEGURO Algoritmo de decriptografia deve atander os seguintes critérios: Custo para quebrar a cifra inferior ao valor da informação codificada Tempo exigido para quebrar a cifra inferior ao tempo de vida útil da informação

11 SISTEMA INCONDICIONALMENTE SEGURO Tempo médio exigido para busca completa da chave (ataques de força bruta)

12 DIVISÕES DA CRIPTOGRAFIA Criptografia fraca Criptografia forte

13 CRIPTOGRAFIA FRACA Maneira banal de tentar ocultar informações de pessoas leigas no assunto. Exemplo jogo criptograma - a pessoa deve chegar a identificar uma frase analisando certos símbolos

14 CRIPTOGRAFIA FORTE De alta complexidade que visa manter as informações ocultas mesmo sob intensa verificação de supercomputadores Pode ser feita de duas formas: Com chaves públicas ou com chaves privadas Exemplo: PGP (Pretty Good Privacy)

15 CHAVE PÚBLICA A forma de criptografia é passada publicamente, para diversas pessoas, porém a maneira de descriptografá-las fica apenas com a pessoa/empresa que criou a chave

16 CHAVE PRIVADA O criador é o único que sabe como codificar e decodificar, somente poderão ler ou esconder a informação aqueles a quem ele passar as instruções para fazê-lo

17 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA

18 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA

19 ORGANIZAÇÃO DA CRIPTOGRAFIA POR CÓDIGO Procura esconder o conteúdo da mensagem através de códigos prédefinidos entre as partes envolvidas na troca de mensagens Substitui uma palavra por outra palavra ou símbolo Exemplo: Código utilizado pelas forças armadas dos EUA nas 1ª/2ª Guerras Mundiais Utilizado pelos índios navajo que se comunicavam uns com os outros usando palavras navajo específicas para termos militares

20 ORGANIZAÇÃO DA CRIPTOGRAFIA

21 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA

22 ORGANIZAÇÃO DA CRIPTOGRAFIA POR CIFRA O conteúdo da mensagem é cifrado através da mistura e/ou substituição das letras da mensagem original Transformação de caractere por caractere (ou de bit por bit) Não considera a estrutura lingüística da mensagem A mensagem é decifrada fazendo-se o processo inverso ao ciframento Exemplo: Cifras Hebráicas Tipos: Transposição Substituição

23 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA

24 CIFRAS DE TRANSPOSIÇÃO As cifras de transposição disfarçam a ordem dos símbolos no texto simples, apesar de preservarem sua ordem Reordenam as letras, mas não as disfarçam A cifra se baseia em uma chave que é uma palavra ou frase contendo letras repetidas

25 CIFRAS DE TRANSPOSIÇÃO Exemplo, MEGABUCK é a chave O objetivo da chave é numerar colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim por diante O texto simples é escrito horizontalmente, em linhas O texto cifrado é lido em colunas, a partir daquela cuja letra da chave seja mais baixa.

26 M E G A B U C K p l e a s e t r a n s f e r o n e m i l l i o n d o l l a r s t o m y s w i s s b a n k a c c o u n t s i x t w o t w o a b c d Texto simples: pleasetransferonemilliondollarsto myswissbankaccountsixtwotwo Texto cifrado: AFLLSKSOSELAWAIATOOSSCTCLNMO MMANT ESILYNTWRNNTSOWDPAEDOBUOERIR ICXB

27 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA

28 CIFRAS DE SUBSTITUIÇÃO Troca-se cada letra ou grupo de letras da mensagem de acordo com uma tabela de substituição Tipos: Cifra de substituição simples, monoalfabética ou Cifra de César (substituição por deslocamento) Cifra de substituição polialfabética Cifra de Substituição por Palavra Chave

29 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA

30 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Esse tipo de operação, consiste em substituir uma letra por outra, seguindo um padrão fixo Cada letra (l), será substituída por outra (l+ x), e para desencriptar, será l-x Ex: daniel, com a chave(x) = 2 alterando cada letra, por duas letras subseqüentes, ficaria: fcpkgn (d + 2 = f, a + 2 = c, n + 2 = p...)

31 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Chamada também Cifra de Deslocamento Generalização da cifra de César Cada c = (m + k) mod n c : texto cifrado m: texto claro k: chave (deslocamento) n: quantidade de símbolos ou letras Cifra de César c = (m + 3) mod 26 teste de uma cifra de cesar whvwh gh xpd fliud gh fhvdu

32 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Chamada também Cifra de Deslocamento Criptoanálise (Exemplo) Poucas tentativas (só 26) alzal kl bth jpmyh kl klzsvjhtluzv zkyzk jk asg iolxg jk jkyruigsktzu yjxyj ij zrf hnkwf ij ijxqthfrjsyt xiwxi hi yqe gmjve hi hiwpsgeqirxs whvwh gh xpd fliud gh ghvorfdphqwr vguvg fg woc ekhtc fg fgunqecogpvq uftuf ef vnb djgsb ef eftmpdbnfoup teste de uma cifra de deslocamento

33 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA

34 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Monogrâmica (monográfica) Cada letra da mensagem original é substituída por apenas uma outra letra, número ou símbolo O comprimento da mensagem cifrada é o mesmo da mensagem original Exemplo: Utilizando o Código de César, ataque é criptografado como DWDTXH

35 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICA Exemplos: 600 a 500 a.c. Atbash, Albam e Atbah - As Cifras Hebraicas. 50 a.c. O Código de César 400 A Cifra do Kama-Sutra 1119 A Cifra dos Templários 1533 A Cifra Pig Pen 1920 A Cifra de Bazeries - Recifragem transposição + substituição simples

36 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Atbash, Albam e Atbah são três das cifras hebraicas mais conhecidas Datam de a.c. e eram usadas principalmente em textos religiosos - escribas hebreus usaram a cifra Atbash para escrever o livro de Jeremias

37 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifras Hebraicas (Características) Origem: Usada pelos escribas hebreus em a.c. Classe: Substituição Simples Tipo: Monoalfabética Monogrâmica (ou monográfica) ou Substituição Simples Características: Reversível: uma cifragem dupla devolve a mensagem original Segurança: Baixíssima Uso: Em textos muito curtos Criptoanálise: Uma simples criptoanálise estatística, baseada na característica estatística da língua, é suficiente para decifrar o texto

38 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifras Hebraicas Tabelas de Substituição Alfabeto Hebreu Arcáico

39 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Código de César Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Nesse modo, A passa a ser D, B torna-se E, C passa a ser F e assim por diante

40

41 CIFRAS DE SUBSTITUIÇÃOMONOALFABÉTICA MONOGRÂMICAS Por exemplo, amor passaria a ser DPRU. O texto simples é apresentado em letras minúsculas e o texto cifrado em maiúsculas O próximo aprimoramento é fazer com que cada um dos símbolos do texto simples, digamos 26 letras, seja mapeado para alguma outra letra Texto simples: Texto cifrado: a b c d e f g h i j k l m n o p q r s t u v w x y z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

42 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra do Kama Sutra Texto escrito no século IV d.c. pelo sábio hindu Vatsyayana Baseado em manuscritos datados de mais de 800 anos (séc. IV a.c.) Kama-Sutra recomenda que as mulheres estudem 64 artes, incluindo a culinária, a forma de vestir, a massagem e a preparação de perfumes, etc. Na lista, a de número 45 é a mlecchita-vikalpa, a arte da escrita secreta, indicada para ajudar as mulheres a esconder os detalhes dos seus relacionamentos

43 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra do Kama Sutra Características Origem: Referida por Vatsyayana no século IV Classe: Substituição Simples Tipo: Monoalfabética monogrâmica (ou monográfica) Características: Interesse histórico Segurança: Baixíssima Uso: Apenas em textos muito curtos Criptoanálise: A análise da frequência de ocorrência das letras revela a cifra

44 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifras dos Templários Ordem do Templo, que atuou internacionalmente de 1119 até 1312, utilizava uma cifra própria Os templários cifravam as letras de crédito que mantinham em circulação entre seus nove mil postos de comando Desta forma, as letras de crédito, que evitavam o transporte de riquezas, circulavam protegidas e "autenticadas"

45 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifras dos Templários O cifrante foi extraído da cruz chamada "das oito beatitudes" e que constituía o emblema da ordem De acordo com o diagrama, cada letra do alfabeto é substituída pelas linhas indicadas em vermelho, azul e verde

46 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifras dos Templários (Características) Origem: Desenvolvida pela Ordem do Templo Classe: Substituição simples Tipo: Monoalfabética monogrâmica Características: Substituição de letras por símbolos. O cifrante, ao invés de ser constituído por letras, é constituído por símbolos especiais Segurança: Baixíssima Uso: Interesse histórico Criptoanálise: Uma análise da frequência das letras é suficiente para quebrar a cifra

47 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra Pig Pen Em 1533, Heinrich Cornelius Agrippa von Nettelsheim publica o De occulta philosophia, em Colônia, na Alemanha No livro 3, capítulo 30, descreve sua cifra de substituição monoalfabética, hoje conhecida como Cifra Pig Pen A tradução literal do nome da cifra é Porco no Chiqueiro e vem do fato de que cada uma das letras (os porcos) é colocada numa "casa" (o chiqueiro)

48 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra Pig Pen As letras do alfabeto são dispostas em dois grupos de 9 e dois grupos de 4 letras, separadas por linhas De acordo com o diagrama, cada letra do alfabeto é substituída pelas linhas que a envolvem. Desta forma, a letra A é substituída por, B por Ц C por L e assim sucessivamente

49 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra Pig Pen (Características) Origem: Desenvolvida por Heinrich Cornelius Agrippa von Nettelsheim Classe: Substituição simples Tipo: Monoalfabética monogrâmica Características: Substituição de letras por símbolos. O cifrante, ao invés de ser constituído por letras, é constituído por símbolos especiais Segurança: Baixíssima Uso: Apenas interesse histórico Criptoanálise: Uma análise da frequência das letras é suficiente para quebrar a cifra

50 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra de Bazeries A cifra de Bazeries é um bom exemplo de supercifragem A supercifragem consiste em aplicar sucessivamente dois ou mais algoritmos de cifragem Na Cifra de Bazeries, após uma transposição de letras, efetua-se uma substituição simples

51 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra de Bazeries (A transposição) Como chave, escolhe-se um número qualquer, menor que um milhão Por exemplo, 4635 Texto Claro: HA MUITOS SOLDADOS MORTOS DE MEDO NO IRAQUE A primeira providência é dividir a mensagem clara em blocos de letras que correspondam à chave convencionada No exemplo, o texto fica assim:

52 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra de Bazeries (A transposição) Caso o último bloco ficasse incompleto, com menos do que cinco letras, adicionaríamos nulos (letras X, Z ou à sua escolha) para completá-lo A seguir faz-se uma transposição das letras dos blocos invertendo suas posições - literalmente, escrevemos as letras ao contrário. O resultado é:

53 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra de Bazeries (A substituição) Numa grade de 5x5 escreve-se o alfabeto da esquerda para a direita e de cima para baixo Além disto, convenciona-se qual letra será eliminada para que se obtenha um alfabeto de 25 letras No exemplo, o W será eliminado Numa segunda grade de 5x5 escreve-se a chave por extenso (cuidado com a ortografia) eliminando-se as letras repetidas e completando-se a grade com as letras faltantes em ordem alfabética

54 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra de Bazeries (A substituição) A grade 1 dá a localização das letras que devem ser substituídas e a grade 2 possui o cifrante com as letra da substituição Assim, 'a' será substituído por Q, 'b' por O e assim sucessivamente Partindo do texto obtido na etapa de transposição, temos o seguinte resultado:

55 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA

56 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Poligrâmica (poligráfica) = vários caracteres A substituição monoalfabética poligrâmica tem as mesmas características da substituição simples (ou monoalfabética monogrâmica) A diferença de é que se substitui grupos de caracteres do texto original por um ou mais caracteres O comprimento da mensagem cifrada nem sempre é o mesmo da mensagem original Quando os grupos de substituição são constituídos por mais de uma letra ou símbolo, também chamamos a substituição de multiliteral As substituições multiliterais podem ser digrâmicas ou biliterais (grupos de duas letras ou símbolos), trigrâmicas ou triliterais, etc.

57 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Poligrâmica (poligráfica) Dentre as substituições monoalfabética poligrâmicas existe a substituição chamada homofônica (como a cifra de Babou) Homofônico vem do grego e significa "mesmo som É o conceito de ter sequências diferentes de letras que são pronunciadas de forma semelhante Na criptologia, é uma cifra que traduz um único símbolo do texto claro para um de muitos símbolos cifrados, todos com o mesmo significado Exemplo: Cifra de Babou

58 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Poligrâmica (poligráfica) Homofônico Cifra de Babou Substituir uma letra não por um símbolo convencionado, mas sim por um de vários símbolos O número de símbolos referentes a cada letra do texto claro deve ser proporcional à sua frequência de ocorrência na língua utilizada O cifrante utilizado por Babou mostra que havia 5 símbolos diferentes para a letra S e para as letras I/J/Y Para as letras O, R e U/V havia 4 substitutos, e assim por diante

59 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Poligrâmica (poligráfica) Homofônico Exemplo de Cifrante para o Português

60 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA

61 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Tomogrâmicas (Tomográficas) São aqueles nos quais cada caractere é substituído por um grupo de duas ou mais letras ou números O comprimento do criptograma é maior do que o do texto original Exemplos clássicos do método tomográfico são o Código de Políbio e a Cifra de Bacon

62 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Tomogrâmicas (Tomográficas) Código de Políbio Historiador grego Políbio (204 a.c. a 122 a.c.) A idéia é substituir cada letra com um par de números cujos algarismos estão compreendidos entre 1 e 5 A base para a substituição é dada por uma tabela de 5x5 A mensagem pode ser transmitida com dois grupos de 5 tochas Por exemplo, a letra E é transformada em 1 e 5 e pode ser transmitida com 1 tocha à direita e 5 à esquerda

63 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Tomogrâmicas (Tomográficas) Código de Políbio Cada letra é representada pela combinação dos dois números que correspondem à posição ocupada pela letra Assim, A é substituído por 11, B por 12..., L por 32, etc, e a mensagem clara é transformada numa sequência de números que variam de 11 a 15, 21 a 25, 31 a 35, 41 a 45 e 51 a 55

64 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Tomogrâmicas (Tomográficas) Cifra de Bacon Criada por volta de 1600 Francis Bacon foi um filósofo, escritor e político inglês Hoje conhecida como codificação binária de 5 bits Usa um alfabeto de 24 letras onde I=J e U=V

65 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Tomogrâmicas (Tomográficas) Cifra de Bacon Para cada uma das letras do alfabeto é atribuído um grupo de 5 caracteres compostos pelas letras "a" e "b Como são utilizadas apenas duas letras para a formação dos grupos, considera-se esta cifra como sendo de expressão binária Como os grupos são formados por 5 letras, considera-se a cifra como sendo de 5 bits A formação dos grupos segue uma sequência lógica, fácil de memorizar

66 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Tomogrâmicas (Tomográficas) Cifra de Bacon

67 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA

68 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA São aqueles em que se tem a combinação ordenada de diversos sistemas monoalfabéticos Ele adota uma chave (x), com "n" letras, com que divide a mensagem em n blocos

69 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Ex: A mensagem (m) seria: O site da underlinux esta muito bom E a chave (x) seria Linux m=ositedaunderlinuxestamuitobom, que dividida em blocos de 5 ( Linux tem 5 letras), ficaria:

70 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Exemplo: A a Z (1 a 25) m= (OSITE) (DAUND) (ERLIN) (UXEST) (AMUIT) (OBOM), e considerando cada letra como um numero, (a=1, b=2...) m= ( ) ( ) (...), e somando com os números relativos da chave(x) = Linux, ( ) Mcript= ( , , , , ) (...) Mcript= (27, 28, 23, 41, 28) (16, 10, 35, 35, 27) (...) Mcript= (BCXPC) (PJJJB) (...) ficando assim o texto criptografado

71 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA O Disco de Alberti O disco é composto por dois anéis concêntricos, um externo e um interno O anel externo é fixo, com 24 casas contendo 20 letras latinas maiúsculas (incluindo o Z, com U=V e excluindo H J K W Y) e os números 1, 2, 3, e 4 para o texto claro O anel interno é móvel, com as 24 letras latinas minúsculas para o texto cifrado As 20 letras maiúsculas estão em ordem alfabética e as 24 minúsculas estão desordenadas Letras minúsculas fora de ordem é uma norma fundamental pois, caso estivessem em ordem, a cifra seria apenas uma generalização do Código de César

72 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA O Disco de Alberti Fixada uma letra minúscula como índice (por exemplo a letra m), deve-se ajustar o disco móvel interno e escrever, como primeira letra do criptograma, a letra maiúscula que se escolher para corresponder ao m (no exemplo, a letra D) A seguir, algumas letras são cifradas Os números 1, 2, 3, e 4 servem de nulos

73 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair Criada pelo cientista Charles Wheatstone em 1854 É uma cifra de bloco primitiva, usando alguns princípios comuns às cifras de bloco atuais É uma substituição polialfabética em bloco bigrâmico (ou digrâmico) As letras são tomadas duas a duas (bloco bigrâmico), de acordo com regras aplicadas a uma grade de 5 por 5 que contém o alfabeto cifrante

74 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair Preparação do texto claro Basta formar grupos de 2 letras, os blocos digrâmicos Cada bloco receberá um tratamento de acordo com as regras cifrantes O texto claro que será cifrado com a Playfair é: Sérgio Vieira de Melo, o brasileiro embaixador da paz, acaba de ser assassinado

75 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair O último bloco ficou com apenas uma letra e que existe um bloco com letra dupla (SS) Letras repetidas impedem que a cifra possa ser aplicada corretamente Nestes casos, convenciona-se uma letra de separação. Geralmente são usados o X e/ou o Z Caso falte uma letra no final, adiciona-se X ou Z. Corrigindo os blocos obtemos:

76 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair O alfabeto cifrante proposto por Wheatstone fica disposto numa grade de 5 por 5 Como o alfabeto latino possui 26 letras, é preciso eliminar uma das letras Vários critérios podem ser utilizados A variante inglesa é considerar I/J como apenas I Outros optam por eliminar o W, substituindo-o por V, ou então eliminar o Q, substituindo-o por K Para facilitar a memorização do cifrante, Wheatstone sugeriu começar o preenchimento da grade com uma palavrachave: NUMABOA O restante das células é preenchido com as letras faltantes em ordem alfabética, sem repetição

77 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair Regra 1: Letras na mesma coluna são substituídas pelas letras abaixo delas» Caso a letra esteja na última linha, "roda-se a coluna" e utiliza-se a letra da primeira linha» Ex: AR EY RA YE

78 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair Regra 2: Letras na mesma linha são substituídas pelas letras à sua direita» Caso uma das letras do bigrama esteja na última coluna da grade, "roda-se a linha" e utiliza-se a letra da primeira coluna» Ex: OE CF EO FC

79 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair Regra 3: Letras em linhas e colunas diferentes:» as letras do bigrama formam um "quadrilátero" e são substituídas pelas letras posicionadas nos cantos contrários do quadrilátero» Da mesma linha, mas no canto oposto» Ex: EL OR LE RO

80 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill É uma classe de sistemas poligráficos no qual o texto comum é dividido em conjuntos de n letras, cada um dos quais é substituído por um conjunto de n letras cifradas As Cifras de Hill são baseadas em transformações matriciais Supõe-se que cada letra de texto comum e de texto cifrado, excetuando o Z, tem o valor numérico que especifica sua posição no alfabeto padrão Dá-se a Z o valor de 0

81 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill Tabela 1

82 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill Transformam-se pares sucessivos de textos cifrados pelo seguinte procedimento: Passo 1: Escolhe-se uma matriz 2 2 com entradas inteiras para efetuar a codificação Condições adicionais sobre A serão impostas mais tarde

83 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill Passo 2: Agrupam-se letras sucessivas do texto comum em pares, adicionando uma letra fictícia para completar o último par, se o texto comum tem um número ímpar de letras Problema: Obter a Cifra de Hill da mensagem NOITE ESCURA para a matriz codificadora A Substitui-se cada letra de texto comum pelo seu valor numérico especificado na Tabela 1

84 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill Passo 3: Converte-se cada par sucessivo p1 p2 de letras de texto comum em um vetor-coluna e forma-se o produto A p Chama-se p de vetor comum e A p o correspondente vetor cifrado

85 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill N = 14 O = 15 Multiplicação Matricial 1 * * 15 = 59 2 * * 15 = 43 Aqui tem-se um problema, pois o número 59 não possui equivalente alfabético (Tabela) Para resolver este problema faz-se o seguinte acordo: Sempre que ocorrer um inteiro maior do que 25, ele será substituído pelo resto da divisão deste inteiro por 26 Como o resto da divisão é um dos inteiros 0, 1, 2,..., 25, este procedimento sempre fornece um inteiro com equivalente alfabético Assim, substitui-se 59 por 7, que é o resto da divisão de 59 por 26 e obtém-se o texto cifrado GQ da Tabela 1 para NO

86 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill Coletando os pares, obtém-se a mensagem cifrada completa GQ QL TO DO WH que seria normalmente transmitida como uma única cadeia sem espaços: GQQLTODOWH Como o texto comum foi agrupado em pares e criptografado por uma matriz 2 2, diz-se que a Cifra de Hill dos exemplos acima é uma 2-Cifra de Hill

87 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA POR PALAVRA-CHAVE Cifra de Vigenère ( ) Características A cifra de Vigenère pertence à classe de substituições com palavra-chave O tipo da substituição é polialfabética monogrâmica (ou monográfica) porque faz uso de vários alfabetos cifrantes (polialfabética) aplicados individualmente (monogrâmica) aos caracteres da mensagem clara. O método faz uso de chaves, que podem ser palavras ou frases A segurança da cifra era alta para a época - hoje é considerada baixa Foi somente em 1863 que o criptólogo alemão Kasiski descobriu como quebrar a cifra de Vigenère O matemático inglês Charles Babbage já havia quebrado a cifra em 1854, fato que ficou desconhecido por muito tempo porque não publicou sua descoberta

88 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA POR PALAVRA-CHAVE Cifra de Vigenère ( ) A tabela abaixo mostra as carreiras de Vigenère O cabeçalho da tabela (a linha superior) é o alfabeto e a coluna lateral esquerda mostra o deslocamento dos caracteres Na linha 0, entra o alfabeto com deslocamento 0 Na linha 1 os caracteres são deslocados em uma posição (o alfabeto começa com a letra B) Na linha 2 os caracteres são deslocados em duas posições e assim sucessivamente

89 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA POR PALAVRA-CHAVE Cifra de Vigenère ( ) Palavra-Chave: NUMABOA Para cifrar a primeira letra do texto claro com a primeira letra da chave, procura-se a letra do texto claro no cabeçalho e a letra da chave na coluna da esquerda A letra encontrada na intersecção das duas referências será a substituta da letra do texto claro Por exemplo, uma letra D do texto claro com a chave N será substituída pela letra Q

90 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA POR PALAVRA- CHAVE Cifra de Vigenère ( ) O processo de substituição manual é muito sujeito a erros porque a leitura é penosa e, depois de algum tempo, bastante fatigante Trabalhar com réguas sobre a tabela de alfabetos cifrantes também acaba cansando Devido a este fato, a partir de 1880, muitos criptólogos passaram a utilizar a chamada Régua de Saint-Cyr Régua de Saint-Cyr É composto por uma tira longa de papel ou cartolina, denominada "estator" ou parte fixa, a qual contém um alfabeto ordenado clássico, e por uma segunda tira, móvel e mais comprida do que a primeira, contendo dois alfabetos sucessivos Tradicionalmente, o alfabeto claro é colocado na parte fixa

91 Referências STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA Antiguidade. Disponível em Aldeia numaboa. Criptografia. Disponível em Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão Escola Superior de Redes RNP:2007. Zatti, Sandra Beatriz. Beltrame, Ana Maria. A Presença da álgebra linear e teoria dos números na criptografia. Disponível em %C3%83A%20DA%20- LGEBRA%20LINEAR%20E%20TEORIA%20DOS%20N+MEROS%20NA%20CRIPT%C3%A0.pdf. MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville UNIVILLE, NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

MATEMÁTICA - 3 o ANO MÓDULO 14 PRINCÍPIO MULTIPLICATIVO E PERMUTAÇÕES

MATEMÁTICA - 3 o ANO MÓDULO 14 PRINCÍPIO MULTIPLICATIVO E PERMUTAÇÕES MATEMÁTICA - 3 o ANO MÓDULO 14 PRINCÍPIO MULTIPLICATIVO E PERMUTAÇÕES A D C B D B C A B D A C C B A D Como pode cair no enem (ENEM) A escrita Braile para cegos é um sistema de símbolos no qual cada caractere

Leia mais

TÉCNICAS DE PROGRAMAÇÃO

TÉCNICAS DE PROGRAMAÇÃO TÉCNICAS DE PROGRAMAÇÃO (Adaptado do texto do prof. Adair Santa Catarina) ALGORITMOS COM QUALIDADE MÁXIMAS DE PROGRAMAÇÃO 1) Algoritmos devem ser feitos para serem lidos por seres humanos: Tenha em mente

Leia mais

Q-Acadêmico. Módulo CIEE - Estágio. Revisão 01

Q-Acadêmico. Módulo CIEE - Estágio. Revisão 01 Q-Acadêmico Módulo CIEE - Estágio Revisão 01 SUMÁRIO 1. VISÃO GERAL DO MÓDULO... 2 1.1 PRÉ-REQUISITOS... 2 2. ORDEM DE CADASTROS PARA UTILIZAÇÃO DO MÓDULO CIEE... 3 2.1 CADASTRANDO EMPRESAS... 3 2.1.1

Leia mais

Segurança da Informação. Criptografia. O que é Criptografia? Visão Geral. Criptografia (kriptos = oculto + graphos = grafia)

Segurança da Informação. Criptografia. O que é Criptografia? Visão Geral. Criptografia (kriptos = oculto + graphos = grafia) Segurança da Informação 2 O que é Criptografia? Criptografia Prof. Me. Marcel Santos Silva 3 4 Visão Geral Criptografia (kriptos = oculto + graphos = grafia) Arte ou a ciência de escrever em cifras (código).

Leia mais

Programação em papel quadriculado

Programação em papel quadriculado 4 NOME DA AULA: Programação em papel quadriculado Tempo de aula: 45 60 minutos Tempo de preparação: 10 minutos Objetivo principal: ajudar os alunos a entender como a codificação funciona. RESUMO Ao "programar"

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum

SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum Prof. Ricardo José Pfitscher dcc2rjp@joinville.udesc.br Material cedido por: Prof. Rafael Rodrigues Obelheiro Prof. Maurício Aronne Pillon Cronograma Introdução

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS 2015 ABMN Escrito por Julian Romero jromero@abmn.org.br Revisão: 8 March 2015 CARACTERÍSTICAS DO SISTEMA O ACESSO É ATRAVÉS DE LOGIN

Leia mais

Como fazer um jogo usando o editor de apresentação

Como fazer um jogo usando o editor de apresentação Instituto Federal de Educação, Ciência e Tecnologia Sergipe IFS Campus Glória Curso Integrado em Agropecuária Professora: Jamille Silva Madureira Disciplina: Informática Como fazer um jogo usando o editor

Leia mais

Pontifícia Universidade Católica de Minas Gerais Bacharelado em Sistemas de Informação Trabalho de Diplomação

Pontifícia Universidade Católica de Minas Gerais Bacharelado em Sistemas de Informação Trabalho de Diplomação Caros alunos e orientadores de conteúdo e acadêmico, Este documento ilustra quais capítulos devemos possuir na monografia de (no mínimo), e o que cada um contempla. O formato deverá ser o utilizado pela

Leia mais

Unidade 5: Sistemas de Representação

Unidade 5: Sistemas de Representação Arquitetura e Organização de Computadores Atualização: 9/8/ Unidade 5: Sistemas de Representação Números de Ponto Flutuante IEEE 754/8 e Caracteres ASCII Prof. Daniel Caetano Objetivo: Compreender a representação

Leia mais

A Torre de Hanói e o Princípio da Indução Matemática

A Torre de Hanói e o Princípio da Indução Matemática A Torre de Hanói e o Princípio da Indução Matemática I. O jogo A Torre de Hanói consiste de uma base com três pinos e um certo número n de discos de diâmetros diferentes, colocados um sobre o outro em

Leia mais

Resolução de sistemas lineares

Resolução de sistemas lineares Resolução de sistemas lineares J M Martínez A Friedlander 1 Alguns exemplos Comecemos mostrando alguns exemplos de sistemas lineares: 3x + 2y = 5 x 2y = 1 (1) 045x 1 2x 2 + 6x 3 x 4 = 10 x 2 x 5 = 0 (2)

Leia mais

Notas de Cálculo Numérico

Notas de Cálculo Numérico Notas de Cálculo Numérico Túlio Carvalho 6 de novembro de 2002 2 Cálculo Numérico Capítulo 1 Elementos sobre erros numéricos Neste primeiro capítulo, vamos falar de uma limitação importante do cálculo

Leia mais

Tabelas vista de estrutura

Tabelas vista de estrutura Tabelas vista de estrutura A vista de estrutura permite definir a configuração dos dados Vamos adicionar os restantes campos à tabela carros, de acordo com o modelo de dados feito no papel 47 Tabelas vista

Leia mais

UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista

UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista UNIDADE III Aula 6 Cálculo do CRC Fonte: Othon M. N. Batista Relembrando a aula passada A verificação de redundância cíclica (CRC Cyclic Redundancy Check) consiste na técnica de detecção de erros muito

Leia mais

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem

Leia mais

REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade

REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade O conteúdo deste documento é baseado no livro Princípios Básicos de Arquitetura e Organização

Leia mais

MATRIZES ADIÇÃO E SUBTRAÇÃO DE MATRIZES

MATRIZES ADIÇÃO E SUBTRAÇÃO DE MATRIZES MATRIZES O Excel possui uma notação especial que permite que as operações que envolvem matrizes sejam feitas rapidamente. Nesta aula, no entanto, nos focaremos no procedimento usual das operações matriciais.

Leia mais

Astra LX Frases Codificadas Guia para o processo de Configuração de Frases Codificadas no Programa AstraLX.

Astra LX Frases Codificadas Guia para o processo de Configuração de Frases Codificadas no Programa AstraLX. 2011 www.astralab.com.br Astra LX Frases Codificadas Guia para o processo de Configuração de Frases Codificadas no Programa AstraLX. Equipe Documentação Astra AstraLab 24/08/2011 1 Sumário Frases Codificadas...

Leia mais

PROCEDIMENTOS PARA ORGANIZAÇÃO E ENTREGA DE DOCUMENTOS NOVOS

PROCEDIMENTOS PARA ORGANIZAÇÃO E ENTREGA DE DOCUMENTOS NOVOS PROCEDIMENTOS PARA ORGANIZAÇÃO E ENTREGA DE DOCUMENTOS NOVOS Este manual foi elaborado para orientar o Cliente, Órgão/Entidade, sobre os procedimentos necessários a serem seguidos com relação à preparação

Leia mais

Objetivo principal: aprender como definir e chamar funções.

Objetivo principal: aprender como definir e chamar funções. 12 NOME DA AULA: Escrevendo músicas Duração da aula: 45 60 minutos de músicas durante vários dias) Preparação: 5 minutos (se possível com introduções Objetivo principal: aprender como definir e chamar

Leia mais

Aula 9 ESCALA GRÁFICA. Antônio Carlos Campos

Aula 9 ESCALA GRÁFICA. Antônio Carlos Campos Aula 9 ESCALA GRÁFICA META Apresentar as formas de medição da proporcionalidade entre o mundo real e os mapas através das escalas gráficas. OBJETIVOS Ao final desta aula, o aluno deverá: estabelecer formas

Leia mais

Cotagem de dimensões básicas

Cotagem de dimensões básicas Cotagem de dimensões básicas Introdução Observe as vistas ortográficas a seguir. Com toda certeza, você já sabe interpretar as formas da peça representada neste desenho. E, você já deve ser capaz de imaginar

Leia mais

Sistemas de Numeração

Sistemas de Numeração Sistemas de Numeração Este material é uma adaptação das notas de aula dos professores Edino Fernandes, Juliano Maia, Ricardo Martins e Luciana Guedes Sistemas de Numeração Prover símbolos e convenções

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Portal do Projeto Tempo de Ser

Portal do Projeto Tempo de Ser Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5

Leia mais

Entendendo as Permissões de Arquivos no GNU/Linux

Entendendo as Permissões de Arquivos no GNU/Linux Entendendo as Permissões de Arquivos no GNU/Linux Mario Luiz Bernardinelli (mariolb@gmail.com) 14 de Maio de 2009 Resumo Cada sistema operacional possui características próprias e o entendimento de seu

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

ADMINISTRAÇÃO I. Família Pai, mãe, filhos. Criar condições para a perpetuação da espécie

ADMINISTRAÇÃO I. Família Pai, mãe, filhos. Criar condições para a perpetuação da espécie 1 INTRODUÇÃO 1.1 ORGANIZAÇÃO E PROCESSOS A administração está diretamente ligada às organizações e aos processos existentes nas mesmas. Portanto, para a melhor compreensão da Administração e sua importância

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Administrando um curso em Moodle (1.6.5+)

Administrando um curso em Moodle (1.6.5+) Administrando um curso em Moodle (1.6.5+) Athail Rangel Pulino 2 Ficha Técnica Título Administrando um curso em Moodle Autor Athail Rangel Pulino Filho Copyright Creative Commons Edição Agosto 2007 Administrando

Leia mais

INSTITUTO TECNOLÓGICO

INSTITUTO TECNOLÓGICO PAC - PROGRAMA DE APRIMORAMENTO DE CONTEÚDOS. ATIVIDADES DE NIVELAMENTO BÁSICO. DISCIPLINAS: MATEMÁTICA & ESTATÍSTICA. PROFº.: PROF. DR. AUSTER RUZANTE 1ª SEMANA DE ATIVIDADES DOS CURSOS DE TECNOLOGIA

Leia mais

CAPÍTULO 2. Grafos e Redes

CAPÍTULO 2. Grafos e Redes CAPÍTULO 2 1. Introdução Um grafo é uma representação visual de um determinado conjunto de dados e da ligação existente entre alguns dos elementos desse conjunto. Desta forma, em muitos dos problemas que

Leia mais

4 Metodologia. 4.1. Tipo de pesquisa

4 Metodologia. 4.1. Tipo de pesquisa 4 Metodologia Este capítulo descreve a metodologia adotada na execução do trabalho de pesquisa: definição da variável alvo, delimitação da população, processo de seleção da amostra, técnicas e procedimentos

Leia mais

Exercícios Adicionais

Exercícios Adicionais Exercícios Adicionais Observação: Estes exercícios são um complemento àqueles apresentados no livro. Eles foram elaborados com o objetivo de oferecer aos alunos exercícios de cunho mais teórico. Nós recomendamos

Leia mais

ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB

ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB 1 Com finalidade de auxiliar nas respostas às perguntas formuladas ou de esclarecer alguma dúvida sobre questões que não foram expressas

Leia mais

ROBERTO OLIVEIRA CUNHA

ROBERTO OLIVEIRA CUNHA LEIAME APRESENTAÇÃO Nenhuma informação do TUTORIAL DO MICRO- SOFT OFFICE WORD 2003 poderá ser copiada, movida ou modificada sem autorização prévia e escrita do Programador Roberto Oliveira Cunha. Programador:

Leia mais

Hackers: invadindo o planeta

Hackers: invadindo o planeta Hackers: invadindo o planeta CONCEITOS A EXPLORAR M atemática Funções: modelos algébricos. Análise combinatória. I nformática Sistema operacional. Internet. Protocolos de comunicação. Codificação e criptografia.

Leia mais

Capítulo SETE Números em Ponto Fixo e Ponto Flutuante

Capítulo SETE Números em Ponto Fixo e Ponto Flutuante Capítulo SETE Números em Ponto Fixo e Ponto Flutuante 7.1 Números em ponto fixo Observação inicial: os termos ponto fixo e ponto flutuante são traduções diretas dos termos ingleses fixed point e floating

Leia mais

O princípio multiplicativo

O princípio multiplicativo A UA UL L A O princípio multiplicativo Introdução A palavra Matemática, para um adulto ou uma criança, está diretamente relacionada com atividades e técnicas para contagem do número de elementos de algum

Leia mais

4 Sistemas de Equações Lineares

4 Sistemas de Equações Lineares Nova School of Business and Economics Apontamentos Álgebra Linear 4 Sistemas de Equações Lineares 1 Definição Rank ou característica de uma matriz ( ) Número máximo de linhas de que formam um conjunto

Leia mais

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII A ocorrência tamanho ASCII codificação de Huffman é um A Codificação método de compactação de Huffman caracteres (American e a variável codificação dos usado símbolos Standard para por cada muitas no Code

Leia mais

Álgebra. SeM MiSTéRio

Álgebra. SeM MiSTéRio Álgebra SeM MiSTéRio Série SeM MiSTéRio Alemão Sem Mistério Álgebra Sem Mistério Cálculo Sem Mistério Conversação em Alemão Sem Mistério Conversação em Espanhol Sem Mistério Conversação em Francês Sem

Leia mais

Sobre o Sistema FiliaWEB

Sobre o Sistema FiliaWEB Setembro/2009 SUMÁRIO SOBRE O SISTEMA FILIAWEB... 3 I - PAPÉIS E RESPONSABILIDADES NA NOVA SISTEMÁTICA DAS LISTAS DE FILIAÇÃO PARTIDÁRIA... 4 II CADASTRAMENTO DE USUÁRIO... 5 III REGISTRO DE FILIADOS...

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Capítulo 2. VARIÁVEIS DO TIPO INTEIRO

Capítulo 2. VARIÁVEIS DO TIPO INTEIRO Capítulo 2. VARIÁVEIS DO TIPO INTEIRO OBJETIVOS DO CAPÍTULO Conceitos de: variáveis do tipo inteiro, atribuição, avisos e erros de compilação, erros de execução, comentários dentro do programa-fonte Operadores

Leia mais

INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA

INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA PARA A COMPUTAÇÃO PROF. DANIEL S. FREITAS UFSC - CTC - INE Prof. Daniel S. Freitas - UFSC/CTC/INE/2007 p.1/59 2 - FUNDAMENTOS 2.1) Teoria dos Conjuntos 2.2) Números

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Escola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de

Escola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de Escola Secundária c/3º CEB José Macedo Fragateiro Curso Profissional de Nível Secundário Componente Técnica Disciplina de Sistemas Digitais e Arquitectura de Computadores 29/21 Módulo 1: Sistemas de Numeração

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear.

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear. CAPÍTULO 7 7 ANÁLISE DE REDES 7.1 Conceitos Básicos em Teoria dos Grafos Diversos problemas de programação linear, inclusive os problemas de transporte, podem ser modelados como problemas de fluxo de redes.

Leia mais

LÍNGUA PORTUGUESA. 2º Ano

LÍNGUA PORTUGUESA. 2º Ano LÍNGUA PORTUGUESA 2º Ano ELABORAÇÃO: JOSIANE DE LIMA PIRAQUARA 2015 SALADA DE FRUTA INGREDIENTES 2 MAMÕES PAPAIA PEQUENOS 1 LARANJA MÉDIA 5 BANANAS 2 MAÇÃS 5 MORANGOS MADUROS 1 PÊSSEGO 10 GRÃOS DE UVA

Leia mais

Catálogo de Puzzles Geométricos

Catálogo de Puzzles Geométricos Universidade dos Açores Pólo de Ponta Delgada Unidade Curricular: Aplicações da Matemática Licenciatura em Educação Básica 2013/2014 Catálogo de Puzzles Geométricos Docente: Professor Doutor Ricardo Teixeira

Leia mais

Cálculo Numérico Faculdade de Engenharia, Arquiteturas e Urbanismo FEAU

Cálculo Numérico Faculdade de Engenharia, Arquiteturas e Urbanismo FEAU Cálculo Numérico Faculdade de Engenharia, Arquiteturas e Urbanismo FEAU Prof. Dr. Sergio Pilling (IPD/ Física e Astronomia) III Resolução de sistemas lineares por métodos numéricos. Objetivos: Veremos

Leia mais

INFORMÁTICA BÁSICA. Word. Professor: Enir da Silva Fonseca

INFORMÁTICA BÁSICA. Word. Professor: Enir da Silva Fonseca INFORMÁTICA BÁSICA Word Professor: Enir da Silva Fonseca Índice Word... 03 Documento... 03 Iniciando o Word... 03 Teclas especiais... 04 Corrigindo Erros... 04 Localizando e Substituindo o Texto... 07

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

[ \ x Recordemos o caso mais simples de um VLVWHPD de duas HTXDo}HVOLQHDUHV nas duas LQFyJQLWDV [ e \.

[ \ x Recordemos o caso mais simples de um VLVWHPD de duas HTXDo}HVOLQHDUHV nas duas LQFyJQLWDV [ e \. &DStWXOR±6LVWHPDVGH(TXDo}HV/LQHDUHV1 &DStWXOR±6LVWHPDVGH(TXDo}HV/LQHDUHV Å 1Ro}HV *HUDLV Recordemos o caso mais simples de um VLVWHPD de duas HTXDo}HVOLQHDUHV nas duas LQFyJQLWDV [ e \. [\ [\ É fácil verificar

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Como produzir e publicar uma apresentação online dinâmica (Prezi)

Como produzir e publicar uma apresentação online dinâmica (Prezi) Como produzir e publicar uma apresentação online dinâmica (Prezi) Este módulo irá ensinar-lhe como produzir e publicar uma apresentação online dinâmica usando o programa Prezi. A produção de uma apresentação

Leia mais

Acessando o SVN. Soluções em Vendas Ninfa 2

Acessando o SVN. Soluções em Vendas Ninfa 2 Acessando o SVN Para acessar o SVN é necessário um código de usuário e senha, o código de usuário do SVN é o código de cadastro da sua representação na Ninfa, a senha no primeiro acesso é o mesmo código,

Leia mais

FAQ: Parametrização para Contabilização

FAQ: Parametrização para Contabilização TDN > Softwares de Gestão > RM > Recursos Humanos > Administração de Pessoal > FAQ FAQ: Parametrização para Contabilização Produto: Ambiente: RM Unspecified Versão: 11.0 Avaliação A principal finalidade

Leia mais

convicções religiosas...

convicções religiosas... apresenta Cartilha O termo DISCRIMINAR significa separar; diferenciar; estabelecer diferença; distinguir; não se misturar; formar grupo à parte por alguma característica étnica, cultural, religiosa etc;

Leia mais

1. A corrida de vetores numa folha de papel.

1. A corrida de vetores numa folha de papel. 1. A corrida de vetores numa folha de papel. desenhando a pista. o movimento dos carros. o início da corrida. as regras do jogo. 2. A corrida no computador. o número de jogadores. o teclado numérico. escolhendo

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

1. Criar uma nova apresentação

1. Criar uma nova apresentação MANUAL DO Baixa da Banheira, 2006 1. Criar uma nova apresentação Para iniciar uma sessão de trabalho no PowerPoint é necessário criar uma nova apresentação para depois trabalhar a mesma. Ao iniciar uma

Leia mais

Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá. LibreOffice Impress Editor de Apresentação

Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá. LibreOffice Impress Editor de Apresentação Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá LibreOffice Impress Editor de Apresentação Iniciando o Impress no Linux Educacional 4 1. Clique no botão 'LE' no

Leia mais

Treinamento do Sistema RH1000

Treinamento do Sistema RH1000 Treinamento do Sistema RH1000 = Bloco Treinamento = Ohl Braga Desenvolvimento Empresarial Atualizado em 25Mai2014 1 Bloco Treinamento Tópico Slide Dinâmica dos treinamentos 4 Áreas de treinamento 5 Treinamentos

Leia mais

Apresentação de Dados em Tabelas e Gráficos

Apresentação de Dados em Tabelas e Gráficos Apresentação de Dados em Tabelas e Gráficos Os dados devem ser apresentados em tabelas construídas de acordo com as normas técnicas ditadas pela Fundação Instituto Brasileiro de Geografia e Estatística

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Memória cache. Prof. Francisco Adelton

Memória cache. Prof. Francisco Adelton Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma

Leia mais

Densímetro de posto de gasolina

Densímetro de posto de gasolina Densímetro de posto de gasolina Eixo(s) temático(s) Ciência e tecnologia Tema Materiais: propriedades Conteúdos Densidade, misturas homogêneas e empuxo Usos / objetivos Introdução ou aprofundamento do

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Conectar diferentes pesquisas na internet por um menu

Conectar diferentes pesquisas na internet por um menu Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A

Leia mais

Como foi visto no tópico anterior, existem duas formas básicas para representar uma função lógica qualquer:

Como foi visto no tópico anterior, existem duas formas básicas para representar uma função lógica qualquer: ELETRÔNI IGITl I FUNÇÕES LÓGIS Formas de representação de uma função lógica omo foi visto no tópico anterior, existem duas formas básicas para representar uma função lógica qualquer: Soma de Produtos Produtos

Leia mais

4Distribuição de. freqüência

4Distribuição de. freqüência 4Distribuição de freqüência O objetivo desta Unidade é partir dos dados brutos, isto é, desorganizados, para uma apresentação formal. Nesse percurso, seção 1, destacaremos a diferença entre tabela primitiva

Leia mais

Gráficos. Incluindo gráficos

Gráficos. Incluindo gráficos Gráficos Mas antes de começar, você precisa ter em mente três conceitos importantes que constituem os gráficos do Excel 2007. O primeiro deles é o ponto de dados. Este elemento é representado pela combinação

Leia mais

PROBABILIDADE Prof. Adriano Mendonça Souza, Dr.

PROBABILIDADE Prof. Adriano Mendonça Souza, Dr. PROBABILIDADE Prof. Adriano Mendonça Souza, Dr. Departamento de Estatística - PPGEMQ / PPGEP - UFSM - O intelecto faz pouco na estrada que leva à descoberta, acontece um salto na consciência, chameo de

Leia mais

UNIDADE 6 - PROGRAMAÇÃO MODULAR

UNIDADE 6 - PROGRAMAÇÃO MODULAR UNIDADE 6 - PROGRAMAÇÃO MODULAR Até o momento as estruturas de controle (seqüência, seleção e repetição) de um algoritmo definia-o como um bloco lógico (início e fim). À medida que os problemas a serem

Leia mais

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Algoritmos e Estruturas de Dados I 01/2013 Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Problema 1 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais