Segurança de Redes de Computadores. Ricardo José Cabeça de Souza
|
|
- Kléber Ferretti Valverde
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança de Redes de Computadores Ricardo José Cabeça de Souza
2 CARACTERIZAÇÃO CRIPTOGRAFIA Tipo de operação usada para transformar o texto claro em texto cifrado Número de Chaves usadas O modo como o texto claro é processado
3 Tipo de operação usada para transformar o texto claro em texto cifrado Uso de algoritmos por substituição Cada elemento do texto claro (bit, letra, grupo de bits ou letras) é mapeado em outro elemento Transposição Os elementos no texto claro são reorganizados Requisito fundamental: Nenhuma informação pode ser perdida
4 Número de Chaves usadas Emissor e receptor utilizam a mesma chave Sistema simétrico, de chave única, de chave secreta ou convencional Emissor e receptor utilizam chaves diferentes Sistema assimétrico, de duas chaves ou de chave pública
5 O modo como o texto claro é processado Cifra de bloco Processa a entrada de um bloco de elementos de cada vez, produzindo um bloco de saída Cifra de fluxo Processa os elementos da entrada continuamente, produzindo a saída de um elemento de cada vez
6 CRIPTOANÁLISE O objetivo é atacar um sistema criptográfico e recuperar a chave em uso Técnicas utilizadas: Criptoanálise Explora as características do algoritmo para tentar deduzir um texto claro específico ou deduzir a chave utilizada Força bruta O atacante experimenta cada chave possível em um trecho do texto cifrado até obter uma tradução inteligível para o texto claro
7 SISTEMA INCONDICIONALMENTE SEGURO O texto cifrado gerado pelo esquema não tiver informações suficientes para determinar exclusivamente o texto correspondente Não importa quanto tempo o oponente tenha É impossível decodificar o texto cifrado A informação exigida para a decodificação não está disponível Exemplo: Esquema One-Time Pad Não existe algoritmo incondicionalmente seguro
8 SISTEMA INCONDICIONALMENTE SEGURO Esquema One-Time Pad Chave aleatória tão grande quanto o tamanho da mensagem Chave não precisa ser repetida Usada para criptografar e decriptografar uma única mensagem e depois descartada Cada nova mensagem exige uma nova chave com o mesmo tamanho da mensagem Esquema inquebrável Texto cifrado com chave aleatória que não possui nenhum relacionamento estatístico com o texto claro
9 SISTEMA INCONDICIONALMENTE SEGURO Esquema One-Time Pad Dificuldades fundamentais Problema prático de se criar grandes quantidades de chaves aleatórias» Sistema muito utilizado exigiria milhões de caracteres aleatórios Problema na distribuição e proteção da chave» Cada mensagem enviada uma chave de mesmo tamanho é necessária no transmissor e receptor Exige segurança muito alta
10 SISTEMA INCONDICIONALMENTE SEGURO Algoritmo de decriptografia deve atander os seguintes critérios: Custo para quebrar a cifra inferior ao valor da informação codificada Tempo exigido para quebrar a cifra inferior ao tempo de vida útil da informação
11 SISTEMA INCONDICIONALMENTE SEGURO Tempo médio exigido para busca completa da chave (ataques de força bruta)
12 DIVISÕES DA CRIPTOGRAFIA Criptografia fraca Criptografia forte
13 CRIPTOGRAFIA FRACA Maneira banal de tentar ocultar informações de pessoas leigas no assunto. Exemplo jogo criptograma - a pessoa deve chegar a identificar uma frase analisando certos símbolos
14 CRIPTOGRAFIA FORTE De alta complexidade que visa manter as informações ocultas mesmo sob intensa verificação de supercomputadores Pode ser feita de duas formas: Com chaves públicas ou com chaves privadas Exemplo: PGP (Pretty Good Privacy)
15 CHAVE PÚBLICA A forma de criptografia é passada publicamente, para diversas pessoas, porém a maneira de descriptografá-las fica apenas com a pessoa/empresa que criou a chave
16 CHAVE PRIVADA O criador é o único que sabe como codificar e decodificar, somente poderão ler ou esconder a informação aqueles a quem ele passar as instruções para fazê-lo
17 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
18 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
19 ORGANIZAÇÃO DA CRIPTOGRAFIA POR CÓDIGO Procura esconder o conteúdo da mensagem através de códigos prédefinidos entre as partes envolvidas na troca de mensagens Substitui uma palavra por outra palavra ou símbolo Exemplo: Código utilizado pelas forças armadas dos EUA nas 1ª/2ª Guerras Mundiais Utilizado pelos índios navajo que se comunicavam uns com os outros usando palavras navajo específicas para termos militares
20 ORGANIZAÇÃO DA CRIPTOGRAFIA
21 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
22 ORGANIZAÇÃO DA CRIPTOGRAFIA POR CIFRA O conteúdo da mensagem é cifrado através da mistura e/ou substituição das letras da mensagem original Transformação de caractere por caractere (ou de bit por bit) Não considera a estrutura lingüística da mensagem A mensagem é decifrada fazendo-se o processo inverso ao ciframento Exemplo: Cifras Hebráicas Tipos: Transposição Substituição
23 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
24 CIFRAS DE TRANSPOSIÇÃO As cifras de transposição disfarçam a ordem dos símbolos no texto simples, apesar de preservarem sua ordem Reordenam as letras, mas não as disfarçam A cifra se baseia em uma chave que é uma palavra ou frase contendo letras repetidas
25 CIFRAS DE TRANSPOSIÇÃO Exemplo, MEGABUCK é a chave O objetivo da chave é numerar colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim por diante O texto simples é escrito horizontalmente, em linhas O texto cifrado é lido em colunas, a partir daquela cuja letra da chave seja mais baixa.
26 M E G A B U C K p l e a s e t r a n s f e r o n e m i l l i o n d o l l a r s t o m y s w i s s b a n k a c c o u n t s i x t w o t w o a b c d Texto simples: pleasetransferonemilliondollarsto myswissbankaccountsixtwotwo Texto cifrado: AFLLSKSOSELAWAIATOOSSCTCLNMO MMANT ESILYNTWRNNTSOWDPAEDOBUOERIR ICXB
27 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
28 CIFRAS DE SUBSTITUIÇÃO Troca-se cada letra ou grupo de letras da mensagem de acordo com uma tabela de substituição Tipos: Cifra de substituição simples, monoalfabética ou Cifra de César (substituição por deslocamento) Cifra de substituição polialfabética Cifra de Substituição por Palavra Chave
29 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
30 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Esse tipo de operação, consiste em substituir uma letra por outra, seguindo um padrão fixo Cada letra (l), será substituída por outra (l+ x), e para desencriptar, será l-x Ex: daniel, com a chave(x) = 2 alterando cada letra, por duas letras subseqüentes, ficaria: fcpkgn (d + 2 = f, a + 2 = c, n + 2 = p...)
31 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Chamada também Cifra de Deslocamento Generalização da cifra de César Cada c = (m + k) mod n c : texto cifrado m: texto claro k: chave (deslocamento) n: quantidade de símbolos ou letras Cifra de César c = (m + 3) mod 26 teste de uma cifra de cesar whvwh gh xpd fliud gh fhvdu
32 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Chamada também Cifra de Deslocamento Criptoanálise (Exemplo) Poucas tentativas (só 26) alzal kl bth jpmyh kl klzsvjhtluzv zkyzk jk asg iolxg jk jkyruigsktzu yjxyj ij zrf hnkwf ij ijxqthfrjsyt xiwxi hi yqe gmjve hi hiwpsgeqirxs whvwh gh xpd fliud gh ghvorfdphqwr vguvg fg woc ekhtc fg fgunqecogpvq uftuf ef vnb djgsb ef eftmpdbnfoup teste de uma cifra de deslocamento
33 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
34 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Monogrâmica (monográfica) Cada letra da mensagem original é substituída por apenas uma outra letra, número ou símbolo O comprimento da mensagem cifrada é o mesmo da mensagem original Exemplo: Utilizando o Código de César, ataque é criptografado como DWDTXH
35 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICA Exemplos: 600 a 500 a.c. Atbash, Albam e Atbah - As Cifras Hebraicas. 50 a.c. O Código de César 400 A Cifra do Kama-Sutra 1119 A Cifra dos Templários 1533 A Cifra Pig Pen 1920 A Cifra de Bazeries - Recifragem transposição + substituição simples
36 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Atbash, Albam e Atbah são três das cifras hebraicas mais conhecidas Datam de a.c. e eram usadas principalmente em textos religiosos - escribas hebreus usaram a cifra Atbash para escrever o livro de Jeremias
37 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifras Hebraicas (Características) Origem: Usada pelos escribas hebreus em a.c. Classe: Substituição Simples Tipo: Monoalfabética Monogrâmica (ou monográfica) ou Substituição Simples Características: Reversível: uma cifragem dupla devolve a mensagem original Segurança: Baixíssima Uso: Em textos muito curtos Criptoanálise: Uma simples criptoanálise estatística, baseada na característica estatística da língua, é suficiente para decifrar o texto
38 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifras Hebraicas Tabelas de Substituição Alfabeto Hebreu Arcáico
39 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Código de César Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Nesse modo, A passa a ser D, B torna-se E, C passa a ser F e assim por diante
40
41 CIFRAS DE SUBSTITUIÇÃOMONOALFABÉTICA MONOGRÂMICAS Por exemplo, amor passaria a ser DPRU. O texto simples é apresentado em letras minúsculas e o texto cifrado em maiúsculas O próximo aprimoramento é fazer com que cada um dos símbolos do texto simples, digamos 26 letras, seja mapeado para alguma outra letra Texto simples: Texto cifrado: a b c d e f g h i j k l m n o p q r s t u v w x y z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
42 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra do Kama Sutra Texto escrito no século IV d.c. pelo sábio hindu Vatsyayana Baseado em manuscritos datados de mais de 800 anos (séc. IV a.c.) Kama-Sutra recomenda que as mulheres estudem 64 artes, incluindo a culinária, a forma de vestir, a massagem e a preparação de perfumes, etc. Na lista, a de número 45 é a mlecchita-vikalpa, a arte da escrita secreta, indicada para ajudar as mulheres a esconder os detalhes dos seus relacionamentos
43 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra do Kama Sutra Características Origem: Referida por Vatsyayana no século IV Classe: Substituição Simples Tipo: Monoalfabética monogrâmica (ou monográfica) Características: Interesse histórico Segurança: Baixíssima Uso: Apenas em textos muito curtos Criptoanálise: A análise da frequência de ocorrência das letras revela a cifra
44 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifras dos Templários Ordem do Templo, que atuou internacionalmente de 1119 até 1312, utilizava uma cifra própria Os templários cifravam as letras de crédito que mantinham em circulação entre seus nove mil postos de comando Desta forma, as letras de crédito, que evitavam o transporte de riquezas, circulavam protegidas e "autenticadas"
45 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifras dos Templários O cifrante foi extraído da cruz chamada "das oito beatitudes" e que constituía o emblema da ordem De acordo com o diagrama, cada letra do alfabeto é substituída pelas linhas indicadas em vermelho, azul e verde
46 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifras dos Templários (Características) Origem: Desenvolvida pela Ordem do Templo Classe: Substituição simples Tipo: Monoalfabética monogrâmica Características: Substituição de letras por símbolos. O cifrante, ao invés de ser constituído por letras, é constituído por símbolos especiais Segurança: Baixíssima Uso: Interesse histórico Criptoanálise: Uma análise da frequência das letras é suficiente para quebrar a cifra
47 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra Pig Pen Em 1533, Heinrich Cornelius Agrippa von Nettelsheim publica o De occulta philosophia, em Colônia, na Alemanha No livro 3, capítulo 30, descreve sua cifra de substituição monoalfabética, hoje conhecida como Cifra Pig Pen A tradução literal do nome da cifra é Porco no Chiqueiro e vem do fato de que cada uma das letras (os porcos) é colocada numa "casa" (o chiqueiro)
48 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra Pig Pen As letras do alfabeto são dispostas em dois grupos de 9 e dois grupos de 4 letras, separadas por linhas De acordo com o diagrama, cada letra do alfabeto é substituída pelas linhas que a envolvem. Desta forma, a letra A é substituída por, B por Ц C por L e assim sucessivamente
49 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra Pig Pen (Características) Origem: Desenvolvida por Heinrich Cornelius Agrippa von Nettelsheim Classe: Substituição simples Tipo: Monoalfabética monogrâmica Características: Substituição de letras por símbolos. O cifrante, ao invés de ser constituído por letras, é constituído por símbolos especiais Segurança: Baixíssima Uso: Apenas interesse histórico Criptoanálise: Uma análise da frequência das letras é suficiente para quebrar a cifra
50 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra de Bazeries A cifra de Bazeries é um bom exemplo de supercifragem A supercifragem consiste em aplicar sucessivamente dois ou mais algoritmos de cifragem Na Cifra de Bazeries, após uma transposição de letras, efetua-se uma substituição simples
51 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra de Bazeries (A transposição) Como chave, escolhe-se um número qualquer, menor que um milhão Por exemplo, 4635 Texto Claro: HA MUITOS SOLDADOS MORTOS DE MEDO NO IRAQUE A primeira providência é dividir a mensagem clara em blocos de letras que correspondam à chave convencionada No exemplo, o texto fica assim:
52 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra de Bazeries (A transposição) Caso o último bloco ficasse incompleto, com menos do que cinco letras, adicionaríamos nulos (letras X, Z ou à sua escolha) para completá-lo A seguir faz-se uma transposição das letras dos blocos invertendo suas posições - literalmente, escrevemos as letras ao contrário. O resultado é:
53 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra de Bazeries (A substituição) Numa grade de 5x5 escreve-se o alfabeto da esquerda para a direita e de cima para baixo Além disto, convenciona-se qual letra será eliminada para que se obtenha um alfabeto de 25 letras No exemplo, o W será eliminado Numa segunda grade de 5x5 escreve-se a chave por extenso (cuidado com a ortografia) eliminando-se as letras repetidas e completando-se a grade com as letras faltantes em ordem alfabética
54 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA MONOGRÂMICAS Cifra de Bazeries (A substituição) A grade 1 dá a localização das letras que devem ser substituídas e a grade 2 possui o cifrante com as letra da substituição Assim, 'a' será substituído por Q, 'b' por O e assim sucessivamente Partindo do texto obtido na etapa de transposição, temos o seguinte resultado:
55 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
56 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Poligrâmica (poligráfica) = vários caracteres A substituição monoalfabética poligrâmica tem as mesmas características da substituição simples (ou monoalfabética monogrâmica) A diferença de é que se substitui grupos de caracteres do texto original por um ou mais caracteres O comprimento da mensagem cifrada nem sempre é o mesmo da mensagem original Quando os grupos de substituição são constituídos por mais de uma letra ou símbolo, também chamamos a substituição de multiliteral As substituições multiliterais podem ser digrâmicas ou biliterais (grupos de duas letras ou símbolos), trigrâmicas ou triliterais, etc.
57 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Poligrâmica (poligráfica) Dentre as substituições monoalfabética poligrâmicas existe a substituição chamada homofônica (como a cifra de Babou) Homofônico vem do grego e significa "mesmo som É o conceito de ter sequências diferentes de letras que são pronunciadas de forma semelhante Na criptologia, é uma cifra que traduz um único símbolo do texto claro para um de muitos símbolos cifrados, todos com o mesmo significado Exemplo: Cifra de Babou
58 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Poligrâmica (poligráfica) Homofônico Cifra de Babou Substituir uma letra não por um símbolo convencionado, mas sim por um de vários símbolos O número de símbolos referentes a cada letra do texto claro deve ser proporcional à sua frequência de ocorrência na língua utilizada O cifrante utilizado por Babou mostra que havia 5 símbolos diferentes para a letra S e para as letras I/J/Y Para as letras O, R e U/V havia 4 substitutos, e assim por diante
59 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Poligrâmica (poligráfica) Homofônico Exemplo de Cifrante para o Português
60 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
61 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Tomogrâmicas (Tomográficas) São aqueles nos quais cada caractere é substituído por um grupo de duas ou mais letras ou números O comprimento do criptograma é maior do que o do texto original Exemplos clássicos do método tomográfico são o Código de Políbio e a Cifra de Bacon
62 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Tomogrâmicas (Tomográficas) Código de Políbio Historiador grego Políbio (204 a.c. a 122 a.c.) A idéia é substituir cada letra com um par de números cujos algarismos estão compreendidos entre 1 e 5 A base para a substituição é dada por uma tabela de 5x5 A mensagem pode ser transmitida com dois grupos de 5 tochas Por exemplo, a letra E é transformada em 1 e 5 e pode ser transmitida com 1 tocha à direita e 5 à esquerda
63 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Tomogrâmicas (Tomográficas) Código de Políbio Cada letra é representada pela combinação dos dois números que correspondem à posição ocupada pela letra Assim, A é substituído por 11, B por 12..., L por 32, etc, e a mensagem clara é transformada numa sequência de números que variam de 11 a 15, 21 a 25, 31 a 35, 41 a 45 e 51 a 55
64 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Tomogrâmicas (Tomográficas) Cifra de Bacon Criada por volta de 1600 Francis Bacon foi um filósofo, escritor e político inglês Hoje conhecida como codificação binária de 5 bits Usa um alfabeto de 24 letras onde I=J e U=V
65 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Tomogrâmicas (Tomográficas) Cifra de Bacon Para cada uma das letras do alfabeto é atribuído um grupo de 5 caracteres compostos pelas letras "a" e "b Como são utilizadas apenas duas letras para a formação dos grupos, considera-se esta cifra como sendo de expressão binária Como os grupos são formados por 5 letras, considera-se a cifra como sendo de 5 bits A formação dos grupos segue uma sequência lógica, fácil de memorizar
66 CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA Tomogrâmicas (Tomográficas) Cifra de Bacon
67 ORGANOGRAMA DAS RAMIFICAÇÕES DA CRIPTOLOGIA
68 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA São aqueles em que se tem a combinação ordenada de diversos sistemas monoalfabéticos Ele adota uma chave (x), com "n" letras, com que divide a mensagem em n blocos
69 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Ex: A mensagem (m) seria: O site da underlinux esta muito bom E a chave (x) seria Linux m=ositedaunderlinuxestamuitobom, que dividida em blocos de 5 ( Linux tem 5 letras), ficaria:
70 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Exemplo: A a Z (1 a 25) m= (OSITE) (DAUND) (ERLIN) (UXEST) (AMUIT) (OBOM), e considerando cada letra como um numero, (a=1, b=2...) m= ( ) ( ) (...), e somando com os números relativos da chave(x) = Linux, ( ) Mcript= ( , , , , ) (...) Mcript= (27, 28, 23, 41, 28) (16, 10, 35, 35, 27) (...) Mcript= (BCXPC) (PJJJB) (...) ficando assim o texto criptografado
71 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA O Disco de Alberti O disco é composto por dois anéis concêntricos, um externo e um interno O anel externo é fixo, com 24 casas contendo 20 letras latinas maiúsculas (incluindo o Z, com U=V e excluindo H J K W Y) e os números 1, 2, 3, e 4 para o texto claro O anel interno é móvel, com as 24 letras latinas minúsculas para o texto cifrado As 20 letras maiúsculas estão em ordem alfabética e as 24 minúsculas estão desordenadas Letras minúsculas fora de ordem é uma norma fundamental pois, caso estivessem em ordem, a cifra seria apenas uma generalização do Código de César
72 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA O Disco de Alberti Fixada uma letra minúscula como índice (por exemplo a letra m), deve-se ajustar o disco móvel interno e escrever, como primeira letra do criptograma, a letra maiúscula que se escolher para corresponder ao m (no exemplo, a letra D) A seguir, algumas letras são cifradas Os números 1, 2, 3, e 4 servem de nulos
73 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair Criada pelo cientista Charles Wheatstone em 1854 É uma cifra de bloco primitiva, usando alguns princípios comuns às cifras de bloco atuais É uma substituição polialfabética em bloco bigrâmico (ou digrâmico) As letras são tomadas duas a duas (bloco bigrâmico), de acordo com regras aplicadas a uma grade de 5 por 5 que contém o alfabeto cifrante
74 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair Preparação do texto claro Basta formar grupos de 2 letras, os blocos digrâmicos Cada bloco receberá um tratamento de acordo com as regras cifrantes O texto claro que será cifrado com a Playfair é: Sérgio Vieira de Melo, o brasileiro embaixador da paz, acaba de ser assassinado
75 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair O último bloco ficou com apenas uma letra e que existe um bloco com letra dupla (SS) Letras repetidas impedem que a cifra possa ser aplicada corretamente Nestes casos, convenciona-se uma letra de separação. Geralmente são usados o X e/ou o Z Caso falte uma letra no final, adiciona-se X ou Z. Corrigindo os blocos obtemos:
76 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair O alfabeto cifrante proposto por Wheatstone fica disposto numa grade de 5 por 5 Como o alfabeto latino possui 26 letras, é preciso eliminar uma das letras Vários critérios podem ser utilizados A variante inglesa é considerar I/J como apenas I Outros optam por eliminar o W, substituindo-o por V, ou então eliminar o Q, substituindo-o por K Para facilitar a memorização do cifrante, Wheatstone sugeriu começar o preenchimento da grade com uma palavrachave: NUMABOA O restante das células é preenchido com as letras faltantes em ordem alfabética, sem repetição
77 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair Regra 1: Letras na mesma coluna são substituídas pelas letras abaixo delas» Caso a letra esteja na última linha, "roda-se a coluna" e utiliza-se a letra da primeira linha» Ex: AR EY RA YE
78 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair Regra 2: Letras na mesma linha são substituídas pelas letras à sua direita» Caso uma das letras do bigrama esteja na última coluna da grade, "roda-se a linha" e utiliza-se a letra da primeira coluna» Ex: OE CF EO FC
79 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Playfair Regra 3: Letras em linhas e colunas diferentes:» as letras do bigrama formam um "quadrilátero" e são substituídas pelas letras posicionadas nos cantos contrários do quadrilátero» Da mesma linha, mas no canto oposto» Ex: EL OR LE RO
80 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill É uma classe de sistemas poligráficos no qual o texto comum é dividido em conjuntos de n letras, cada um dos quais é substituído por um conjunto de n letras cifradas As Cifras de Hill são baseadas em transformações matriciais Supõe-se que cada letra de texto comum e de texto cifrado, excetuando o Z, tem o valor numérico que especifica sua posição no alfabeto padrão Dá-se a Z o valor de 0
81 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill Tabela 1
82 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill Transformam-se pares sucessivos de textos cifrados pelo seguinte procedimento: Passo 1: Escolhe-se uma matriz 2 2 com entradas inteiras para efetuar a codificação Condições adicionais sobre A serão impostas mais tarde
83 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill Passo 2: Agrupam-se letras sucessivas do texto comum em pares, adicionando uma letra fictícia para completar o último par, se o texto comum tem um número ímpar de letras Problema: Obter a Cifra de Hill da mensagem NOITE ESCURA para a matriz codificadora A Substitui-se cada letra de texto comum pelo seu valor numérico especificado na Tabela 1
84 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill Passo 3: Converte-se cada par sucessivo p1 p2 de letras de texto comum em um vetor-coluna e forma-se o produto A p Chama-se p de vetor comum e A p o correspondente vetor cifrado
85 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill N = 14 O = 15 Multiplicação Matricial 1 * * 15 = 59 2 * * 15 = 43 Aqui tem-se um problema, pois o número 59 não possui equivalente alfabético (Tabela) Para resolver este problema faz-se o seguinte acordo: Sempre que ocorrer um inteiro maior do que 25, ele será substituído pelo resto da divisão deste inteiro por 26 Como o resto da divisão é um dos inteiros 0, 1, 2,..., 25, este procedimento sempre fornece um inteiro com equivalente alfabético Assim, substitui-se 59 por 7, que é o resto da divisão de 59 por 26 e obtém-se o texto cifrado GQ da Tabela 1 para NO
86 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA Cifra de Hill Coletando os pares, obtém-se a mensagem cifrada completa GQ QL TO DO WH que seria normalmente transmitida como uma única cadeia sem espaços: GQQLTODOWH Como o texto comum foi agrupado em pares e criptografado por uma matriz 2 2, diz-se que a Cifra de Hill dos exemplos acima é uma 2-Cifra de Hill
87 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA POR PALAVRA-CHAVE Cifra de Vigenère ( ) Características A cifra de Vigenère pertence à classe de substituições com palavra-chave O tipo da substituição é polialfabética monogrâmica (ou monográfica) porque faz uso de vários alfabetos cifrantes (polialfabética) aplicados individualmente (monogrâmica) aos caracteres da mensagem clara. O método faz uso de chaves, que podem ser palavras ou frases A segurança da cifra era alta para a época - hoje é considerada baixa Foi somente em 1863 que o criptólogo alemão Kasiski descobriu como quebrar a cifra de Vigenère O matemático inglês Charles Babbage já havia quebrado a cifra em 1854, fato que ficou desconhecido por muito tempo porque não publicou sua descoberta
88 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA POR PALAVRA-CHAVE Cifra de Vigenère ( ) A tabela abaixo mostra as carreiras de Vigenère O cabeçalho da tabela (a linha superior) é o alfabeto e a coluna lateral esquerda mostra o deslocamento dos caracteres Na linha 0, entra o alfabeto com deslocamento 0 Na linha 1 os caracteres são deslocados em uma posição (o alfabeto começa com a letra B) Na linha 2 os caracteres são deslocados em duas posições e assim sucessivamente
89 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA POR PALAVRA-CHAVE Cifra de Vigenère ( ) Palavra-Chave: NUMABOA Para cifrar a primeira letra do texto claro com a primeira letra da chave, procura-se a letra do texto claro no cabeçalho e a letra da chave na coluna da esquerda A letra encontrada na intersecção das duas referências será a substituta da letra do texto claro Por exemplo, uma letra D do texto claro com a chave N será substituída pela letra Q
90 CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA POR PALAVRA- CHAVE Cifra de Vigenère ( ) O processo de substituição manual é muito sujeito a erros porque a leitura é penosa e, depois de algum tempo, bastante fatigante Trabalhar com réguas sobre a tabela de alfabetos cifrantes também acaba cansando Devido a este fato, a partir de 1880, muitos criptólogos passaram a utilizar a chamada Régua de Saint-Cyr Régua de Saint-Cyr É composto por uma tira longa de papel ou cartolina, denominada "estator" ou parte fixa, a qual contém um alfabeto ordenado clássico, e por uma segunda tira, móvel e mais comprida do que a primeira, contendo dois alfabetos sucessivos Tradicionalmente, o alfabeto claro é colocado na parte fixa
91 Referências STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA Antiguidade. Disponível em Aldeia numaboa. Criptografia. Disponível em Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão Escola Superior de Redes RNP:2007. Zatti, Sandra Beatriz. Beltrame, Ana Maria. A Presença da álgebra linear e teoria dos números na criptografia. Disponível em %C3%83A%20DA%20- LGEBRA%20LINEAR%20E%20TEORIA%20DOS%20N+MEROS%20NA%20CRIPT%C3%A0.pdf. MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville UNIVILLE, NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.
Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br
Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito
Leia maisMATEMÁTICA - 3 o ANO MÓDULO 14 PRINCÍPIO MULTIPLICATIVO E PERMUTAÇÕES
MATEMÁTICA - 3 o ANO MÓDULO 14 PRINCÍPIO MULTIPLICATIVO E PERMUTAÇÕES A D C B D B C A B D A C C B A D Como pode cair no enem (ENEM) A escrita Braile para cegos é um sistema de símbolos no qual cada caractere
Leia maisTÉCNICAS DE PROGRAMAÇÃO
TÉCNICAS DE PROGRAMAÇÃO (Adaptado do texto do prof. Adair Santa Catarina) ALGORITMOS COM QUALIDADE MÁXIMAS DE PROGRAMAÇÃO 1) Algoritmos devem ser feitos para serem lidos por seres humanos: Tenha em mente
Leia maisQ-Acadêmico. Módulo CIEE - Estágio. Revisão 01
Q-Acadêmico Módulo CIEE - Estágio Revisão 01 SUMÁRIO 1. VISÃO GERAL DO MÓDULO... 2 1.1 PRÉ-REQUISITOS... 2 2. ORDEM DE CADASTROS PARA UTILIZAÇÃO DO MÓDULO CIEE... 3 2.1 CADASTRANDO EMPRESAS... 3 2.1.1
Leia maisSegurança da Informação. Criptografia. O que é Criptografia? Visão Geral. Criptografia (kriptos = oculto + graphos = grafia)
Segurança da Informação 2 O que é Criptografia? Criptografia Prof. Me. Marcel Santos Silva 3 4 Visão Geral Criptografia (kriptos = oculto + graphos = grafia) Arte ou a ciência de escrever em cifras (código).
Leia maisProgramação em papel quadriculado
4 NOME DA AULA: Programação em papel quadriculado Tempo de aula: 45 60 minutos Tempo de preparação: 10 minutos Objetivo principal: ajudar os alunos a entender como a codificação funciona. RESUMO Ao "programar"
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Leia maisSOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum
SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum Prof. Ricardo José Pfitscher dcc2rjp@joinville.udesc.br Material cedido por: Prof. Rafael Rodrigues Obelheiro Prof. Maurício Aronne Pillon Cronograma Introdução
Leia maisC R I P T O G R A F I A
Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.
Leia maisINSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS
INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS 2015 ABMN Escrito por Julian Romero jromero@abmn.org.br Revisão: 8 March 2015 CARACTERÍSTICAS DO SISTEMA O ACESSO É ATRAVÉS DE LOGIN
Leia maisComo fazer um jogo usando o editor de apresentação
Instituto Federal de Educação, Ciência e Tecnologia Sergipe IFS Campus Glória Curso Integrado em Agropecuária Professora: Jamille Silva Madureira Disciplina: Informática Como fazer um jogo usando o editor
Leia maisPontifícia Universidade Católica de Minas Gerais Bacharelado em Sistemas de Informação Trabalho de Diplomação
Caros alunos e orientadores de conteúdo e acadêmico, Este documento ilustra quais capítulos devemos possuir na monografia de (no mínimo), e o que cada um contempla. O formato deverá ser o utilizado pela
Leia maisUnidade 5: Sistemas de Representação
Arquitetura e Organização de Computadores Atualização: 9/8/ Unidade 5: Sistemas de Representação Números de Ponto Flutuante IEEE 754/8 e Caracteres ASCII Prof. Daniel Caetano Objetivo: Compreender a representação
Leia maisA Torre de Hanói e o Princípio da Indução Matemática
A Torre de Hanói e o Princípio da Indução Matemática I. O jogo A Torre de Hanói consiste de uma base com três pinos e um certo número n de discos de diâmetros diferentes, colocados um sobre o outro em
Leia maisResolução de sistemas lineares
Resolução de sistemas lineares J M Martínez A Friedlander 1 Alguns exemplos Comecemos mostrando alguns exemplos de sistemas lineares: 3x + 2y = 5 x 2y = 1 (1) 045x 1 2x 2 + 6x 3 x 4 = 10 x 2 x 5 = 0 (2)
Leia maisNotas de Cálculo Numérico
Notas de Cálculo Numérico Túlio Carvalho 6 de novembro de 2002 2 Cálculo Numérico Capítulo 1 Elementos sobre erros numéricos Neste primeiro capítulo, vamos falar de uma limitação importante do cálculo
Leia maisTabelas vista de estrutura
Tabelas vista de estrutura A vista de estrutura permite definir a configuração dos dados Vamos adicionar os restantes campos à tabela carros, de acordo com o modelo de dados feito no papel 47 Tabelas vista
Leia maisUNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista
UNIDADE III Aula 6 Cálculo do CRC Fonte: Othon M. N. Batista Relembrando a aula passada A verificação de redundância cíclica (CRC Cyclic Redundancy Check) consiste na técnica de detecção de erros muito
Leia maisIntrodução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br
Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem
Leia maisREPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade
REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade O conteúdo deste documento é baseado no livro Princípios Básicos de Arquitetura e Organização
Leia maisMATRIZES ADIÇÃO E SUBTRAÇÃO DE MATRIZES
MATRIZES O Excel possui uma notação especial que permite que as operações que envolvem matrizes sejam feitas rapidamente. Nesta aula, no entanto, nos focaremos no procedimento usual das operações matriciais.
Leia maisAstra LX Frases Codificadas Guia para o processo de Configuração de Frases Codificadas no Programa AstraLX.
2011 www.astralab.com.br Astra LX Frases Codificadas Guia para o processo de Configuração de Frases Codificadas no Programa AstraLX. Equipe Documentação Astra AstraLab 24/08/2011 1 Sumário Frases Codificadas...
Leia maisPROCEDIMENTOS PARA ORGANIZAÇÃO E ENTREGA DE DOCUMENTOS NOVOS
PROCEDIMENTOS PARA ORGANIZAÇÃO E ENTREGA DE DOCUMENTOS NOVOS Este manual foi elaborado para orientar o Cliente, Órgão/Entidade, sobre os procedimentos necessários a serem seguidos com relação à preparação
Leia maisObjetivo principal: aprender como definir e chamar funções.
12 NOME DA AULA: Escrevendo músicas Duração da aula: 45 60 minutos de músicas durante vários dias) Preparação: 5 minutos (se possível com introduções Objetivo principal: aprender como definir e chamar
Leia maisAula 9 ESCALA GRÁFICA. Antônio Carlos Campos
Aula 9 ESCALA GRÁFICA META Apresentar as formas de medição da proporcionalidade entre o mundo real e os mapas através das escalas gráficas. OBJETIVOS Ao final desta aula, o aluno deverá: estabelecer formas
Leia maisCotagem de dimensões básicas
Cotagem de dimensões básicas Introdução Observe as vistas ortográficas a seguir. Com toda certeza, você já sabe interpretar as formas da peça representada neste desenho. E, você já deve ser capaz de imaginar
Leia maisSistemas de Numeração
Sistemas de Numeração Este material é uma adaptação das notas de aula dos professores Edino Fernandes, Juliano Maia, Ricardo Martins e Luciana Guedes Sistemas de Numeração Prover símbolos e convenções
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisPortal do Projeto Tempo de Ser
Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5
Leia maisEntendendo as Permissões de Arquivos no GNU/Linux
Entendendo as Permissões de Arquivos no GNU/Linux Mario Luiz Bernardinelli (mariolb@gmail.com) 14 de Maio de 2009 Resumo Cada sistema operacional possui características próprias e o entendimento de seu
Leia maisSegurança Informática em Redes e Sistemas
Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos
Leia maisADMINISTRAÇÃO I. Família Pai, mãe, filhos. Criar condições para a perpetuação da espécie
1 INTRODUÇÃO 1.1 ORGANIZAÇÃO E PROCESSOS A administração está diretamente ligada às organizações e aos processos existentes nas mesmas. Portanto, para a melhor compreensão da Administração e sua importância
Leia maisGuia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Leia maisAdministrando um curso em Moodle (1.6.5+)
Administrando um curso em Moodle (1.6.5+) Athail Rangel Pulino 2 Ficha Técnica Título Administrando um curso em Moodle Autor Athail Rangel Pulino Filho Copyright Creative Commons Edição Agosto 2007 Administrando
Leia maisINSTITUTO TECNOLÓGICO
PAC - PROGRAMA DE APRIMORAMENTO DE CONTEÚDOS. ATIVIDADES DE NIVELAMENTO BÁSICO. DISCIPLINAS: MATEMÁTICA & ESTATÍSTICA. PROFº.: PROF. DR. AUSTER RUZANTE 1ª SEMANA DE ATIVIDADES DOS CURSOS DE TECNOLOGIA
Leia maisCAPÍTULO 2. Grafos e Redes
CAPÍTULO 2 1. Introdução Um grafo é uma representação visual de um determinado conjunto de dados e da ligação existente entre alguns dos elementos desse conjunto. Desta forma, em muitos dos problemas que
Leia mais4 Metodologia. 4.1. Tipo de pesquisa
4 Metodologia Este capítulo descreve a metodologia adotada na execução do trabalho de pesquisa: definição da variável alvo, delimitação da população, processo de seleção da amostra, técnicas e procedimentos
Leia maisExercícios Adicionais
Exercícios Adicionais Observação: Estes exercícios são um complemento àqueles apresentados no livro. Eles foram elaborados com o objetivo de oferecer aos alunos exercícios de cunho mais teórico. Nós recomendamos
Leia maisORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB
ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB 1 Com finalidade de auxiliar nas respostas às perguntas formuladas ou de esclarecer alguma dúvida sobre questões que não foram expressas
Leia maisROBERTO OLIVEIRA CUNHA
LEIAME APRESENTAÇÃO Nenhuma informação do TUTORIAL DO MICRO- SOFT OFFICE WORD 2003 poderá ser copiada, movida ou modificada sem autorização prévia e escrita do Programador Roberto Oliveira Cunha. Programador:
Leia maisHackers: invadindo o planeta
Hackers: invadindo o planeta CONCEITOS A EXPLORAR M atemática Funções: modelos algébricos. Análise combinatória. I nformática Sistema operacional. Internet. Protocolos de comunicação. Codificação e criptografia.
Leia maisCapítulo SETE Números em Ponto Fixo e Ponto Flutuante
Capítulo SETE Números em Ponto Fixo e Ponto Flutuante 7.1 Números em ponto fixo Observação inicial: os termos ponto fixo e ponto flutuante são traduções diretas dos termos ingleses fixed point e floating
Leia maisO princípio multiplicativo
A UA UL L A O princípio multiplicativo Introdução A palavra Matemática, para um adulto ou uma criança, está diretamente relacionada com atividades e técnicas para contagem do número de elementos de algum
Leia mais4 Sistemas de Equações Lineares
Nova School of Business and Economics Apontamentos Álgebra Linear 4 Sistemas de Equações Lineares 1 Definição Rank ou característica de uma matriz ( ) Número máximo de linhas de que formam um conjunto
Leia maisFigure 2 - Nós folhas de uma árvore binária representando caracteres ASCII
A ocorrência tamanho ASCII codificação de Huffman é um A Codificação método de compactação de Huffman caracteres (American e a variável codificação dos usado símbolos Standard para por cada muitas no Code
Leia maisÁlgebra. SeM MiSTéRio
Álgebra SeM MiSTéRio Série SeM MiSTéRio Alemão Sem Mistério Álgebra Sem Mistério Cálculo Sem Mistério Conversação em Alemão Sem Mistério Conversação em Espanhol Sem Mistério Conversação em Francês Sem
Leia maisSobre o Sistema FiliaWEB
Setembro/2009 SUMÁRIO SOBRE O SISTEMA FILIAWEB... 3 I - PAPÉIS E RESPONSABILIDADES NA NOVA SISTEMÁTICA DAS LISTAS DE FILIAÇÃO PARTIDÁRIA... 4 II CADASTRAMENTO DE USUÁRIO... 5 III REGISTRO DE FILIADOS...
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto
Leia maisCapítulo 2. VARIÁVEIS DO TIPO INTEIRO
Capítulo 2. VARIÁVEIS DO TIPO INTEIRO OBJETIVOS DO CAPÍTULO Conceitos de: variáveis do tipo inteiro, atribuição, avisos e erros de compilação, erros de execução, comentários dentro do programa-fonte Operadores
Leia maisINE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA
INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA PARA A COMPUTAÇÃO PROF. DANIEL S. FREITAS UFSC - CTC - INE Prof. Daniel S. Freitas - UFSC/CTC/INE/2007 p.1/59 2 - FUNDAMENTOS 2.1) Teoria dos Conjuntos 2.2) Números
Leia maisAlgoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Leia maisEscola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de
Escola Secundária c/3º CEB José Macedo Fragateiro Curso Profissional de Nível Secundário Componente Técnica Disciplina de Sistemas Digitais e Arquitectura de Computadores 29/21 Módulo 1: Sistemas de Numeração
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.
Leia mais7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear.
CAPÍTULO 7 7 ANÁLISE DE REDES 7.1 Conceitos Básicos em Teoria dos Grafos Diversos problemas de programação linear, inclusive os problemas de transporte, podem ser modelados como problemas de fluxo de redes.
Leia maisLÍNGUA PORTUGUESA. 2º Ano
LÍNGUA PORTUGUESA 2º Ano ELABORAÇÃO: JOSIANE DE LIMA PIRAQUARA 2015 SALADA DE FRUTA INGREDIENTES 2 MAMÕES PAPAIA PEQUENOS 1 LARANJA MÉDIA 5 BANANAS 2 MAÇÃS 5 MORANGOS MADUROS 1 PÊSSEGO 10 GRÃOS DE UVA
Leia maisCatálogo de Puzzles Geométricos
Universidade dos Açores Pólo de Ponta Delgada Unidade Curricular: Aplicações da Matemática Licenciatura em Educação Básica 2013/2014 Catálogo de Puzzles Geométricos Docente: Professor Doutor Ricardo Teixeira
Leia maisCálculo Numérico Faculdade de Engenharia, Arquiteturas e Urbanismo FEAU
Cálculo Numérico Faculdade de Engenharia, Arquiteturas e Urbanismo FEAU Prof. Dr. Sergio Pilling (IPD/ Física e Astronomia) III Resolução de sistemas lineares por métodos numéricos. Objetivos: Veremos
Leia maisINFORMÁTICA BÁSICA. Word. Professor: Enir da Silva Fonseca
INFORMÁTICA BÁSICA Word Professor: Enir da Silva Fonseca Índice Word... 03 Documento... 03 Iniciando o Word... 03 Teclas especiais... 04 Corrigindo Erros... 04 Localizando e Substituindo o Texto... 07
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia mais[ \ x Recordemos o caso mais simples de um VLVWHPD de duas HTXDo}HVOLQHDUHV nas duas LQFyJQLWDV [ e \.
&DStWXOR±6LVWHPDVGH(TXDo}HV/LQHDUHV1 &DStWXOR±6LVWHPDVGH(TXDo}HV/LQHDUHV Å 1Ro}HV *HUDLV Recordemos o caso mais simples de um VLVWHPD de duas HTXDo}HVOLQHDUHV nas duas LQFyJQLWDV [ e \. [\ [\ É fácil verificar
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisComo produzir e publicar uma apresentação online dinâmica (Prezi)
Como produzir e publicar uma apresentação online dinâmica (Prezi) Este módulo irá ensinar-lhe como produzir e publicar uma apresentação online dinâmica usando o programa Prezi. A produção de uma apresentação
Leia maisAcessando o SVN. Soluções em Vendas Ninfa 2
Acessando o SVN Para acessar o SVN é necessário um código de usuário e senha, o código de usuário do SVN é o código de cadastro da sua representação na Ninfa, a senha no primeiro acesso é o mesmo código,
Leia maisFAQ: Parametrização para Contabilização
TDN > Softwares de Gestão > RM > Recursos Humanos > Administração de Pessoal > FAQ FAQ: Parametrização para Contabilização Produto: Ambiente: RM Unspecified Versão: 11.0 Avaliação A principal finalidade
Leia maisconvicções religiosas...
apresenta Cartilha O termo DISCRIMINAR significa separar; diferenciar; estabelecer diferença; distinguir; não se misturar; formar grupo à parte por alguma característica étnica, cultural, religiosa etc;
Leia mais1. A corrida de vetores numa folha de papel.
1. A corrida de vetores numa folha de papel. desenhando a pista. o movimento dos carros. o início da corrida. as regras do jogo. 2. A corrida no computador. o número de jogadores. o teclado numérico. escolhendo
Leia maisExercícios Teóricos Resolvidos
Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar
Leia mais1. Criar uma nova apresentação
MANUAL DO Baixa da Banheira, 2006 1. Criar uma nova apresentação Para iniciar uma sessão de trabalho no PowerPoint é necessário criar uma nova apresentação para depois trabalhar a mesma. Ao iniciar uma
Leia maisSuperintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá. LibreOffice Impress Editor de Apresentação
Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá LibreOffice Impress Editor de Apresentação Iniciando o Impress no Linux Educacional 4 1. Clique no botão 'LE' no
Leia maisTreinamento do Sistema RH1000
Treinamento do Sistema RH1000 = Bloco Treinamento = Ohl Braga Desenvolvimento Empresarial Atualizado em 25Mai2014 1 Bloco Treinamento Tópico Slide Dinâmica dos treinamentos 4 Áreas de treinamento 5 Treinamentos
Leia maisApresentação de Dados em Tabelas e Gráficos
Apresentação de Dados em Tabelas e Gráficos Os dados devem ser apresentados em tabelas construídas de acordo com as normas técnicas ditadas pela Fundação Instituto Brasileiro de Geografia e Estatística
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisMemória cache. Prof. Francisco Adelton
Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma
Leia maisDensímetro de posto de gasolina
Densímetro de posto de gasolina Eixo(s) temático(s) Ciência e tecnologia Tema Materiais: propriedades Conteúdos Densidade, misturas homogêneas e empuxo Usos / objetivos Introdução ou aprofundamento do
Leia maisQuestionário de Estudo - P1 Criptografia
Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e
Leia maisConectar diferentes pesquisas na internet por um menu
Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A
Leia maisComo foi visto no tópico anterior, existem duas formas básicas para representar uma função lógica qualquer:
ELETRÔNI IGITl I FUNÇÕES LÓGIS Formas de representação de uma função lógica omo foi visto no tópico anterior, existem duas formas básicas para representar uma função lógica qualquer: Soma de Produtos Produtos
Leia mais4Distribuição de. freqüência
4Distribuição de freqüência O objetivo desta Unidade é partir dos dados brutos, isto é, desorganizados, para uma apresentação formal. Nesse percurso, seção 1, destacaremos a diferença entre tabela primitiva
Leia maisGráficos. Incluindo gráficos
Gráficos Mas antes de começar, você precisa ter em mente três conceitos importantes que constituem os gráficos do Excel 2007. O primeiro deles é o ponto de dados. Este elemento é representado pela combinação
Leia maisPROBABILIDADE Prof. Adriano Mendonça Souza, Dr.
PROBABILIDADE Prof. Adriano Mendonça Souza, Dr. Departamento de Estatística - PPGEMQ / PPGEP - UFSM - O intelecto faz pouco na estrada que leva à descoberta, acontece um salto na consciência, chameo de
Leia maisUNIDADE 6 - PROGRAMAÇÃO MODULAR
UNIDADE 6 - PROGRAMAÇÃO MODULAR Até o momento as estruturas de controle (seqüência, seleção e repetição) de um algoritmo definia-o como um bloco lógico (início e fim). À medida que os problemas a serem
Leia maisAlgoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo
Algoritmos e Estruturas de Dados I 01/2013 Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Problema 1 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia mais