Algoritmos para Códigos de Autenticação de Mensagens
|
|
- Nelson Casado Álvaro
- 7 Há anos
- Visualizações:
Transcrição
1 Algoritmos para Códigos de Autenticação de Mensagens 03/2010 Instituto de Computação - UNICAMP
2 Roteiro Códigos de Autenticação de Mensagens Construção baseada em cifras (CBC-MAC, CMAC) Construção baseada em hash (NMAC, HMAC) Autenticação e Sigilo
3 Introdução A autenticação de mensagens é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. A autenticação garante que os dados recebidos sejam exatamente iguais aos enviados (ou seja, não contêm modificação, inserção, exclusão ou repetição) e que a identidade afirmada pelo emissor é válida. a criptografia simétrica oferece dois mecanismos criptográficos para autenticação: códigos de autenticação de mensagens (MACs) e funções de resumo.
4 Códigos de Autenticação de Mensagens (MACs) Encriptação não é um mecanismo de autenticação! Exemplo: em cifras de fluxo, a troca de um bit no texto encriptado resulta numa troca do mesmo bit no texto claro b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 b 7 b 6 b 5 b 4 b 3 b 2 b 1 b Um MAC é um algoritmo que recebe uma mensagem e uma chave secreta como entrada e produz um número de tamanho fixo (autenticador). Suponha que Alice e Beto compartilhem uma chave secreta k. Alice pode agora enviar uma mensagem m e um autenticador t = MAC k (m) para Beto, que pode autenticar a origem e o conteúdo de m recalculando t.
5 Construção de Códigos de Autenticação de Mensagens (MACs) Um MAC pode ser construído usando uma cifra de bloco no modo de operação CBC: CBC-MAC (mensagem de comprimento fixo): IV = CBC-MAC (variante que usa o comprimento da mensagem ou duas chaves) CMAC (padrão NIST) Um MAC pode ser construído usando funções de resumo: NMAC, HMAC.
6 Construção de MACs (tentativas) Seja F (b, k) um cifrador de bloco. Dada uma mensagem m = (m 1, m 2,..., m n ) e uma chave k, queremos construir um algoritmo MAC(m, k): MAC(m, k) := F (m 1 m 1 m n, k) ataques: Se m = (m n,..., m 2, m 1 ), então MAC(m, k) = MAC(m, k). Se m = (m 1, m 1, m 2,..., m n, m 1 ), então MAC(m, k) = MAC(m, k). MAC(m, k) := F (m 1, k) F (m 2, k) F (m n, k) ataques: Se m = (m 1, m 1, m 2,..., m n, m 1 ), então MAC(m, k) = MAC(m, k). Se m = m m m então MAC(m, k) = MAC(m, k).
7 Construção de MACs (CBC) Entrada: F (b, k) um cifrador de bloco, k uma chave e m = m 1 m 2 m 3 m n uma mensagem. Saída: MAC(m, k). c 1 = F (m 1, k) c 2 = F (c 1 m 2, k) c 3 = F (c 2 m 3, k) c 4 = F (c 3 m 4, k). c n = F (c n 1 m n, k) MAC-CBC(m, k) := c n
8 MAC-CBC Ataque para mensagens de comprimento variável m A = a 1 a 2 a p m B = b 1 b 2 b q t a = MAC-CBC(m A ) t b = MAC-CBC(m B ) Ataque: m := a 1 a 2 a p t a b 1 b 2 b q MAC-CBC(m, k) = t b = MAC-CBC(m B, k)
9 MAC-CBC: comprimento variável m = m 1 m 2 m n n: comprimento em bits da mensagem m Algoritmo 1: 1. k n := F (n, k) (encriptar o comprimento da chave) 2. MAC(m, k) := MAC-CBC(m, k n ) Algoritmo 2: 1. m p := (n) 2 m 1 m 2 m n (acrescentar no início o comprimento da mensagem) 2. MAC(m, k) := MAC-CBC(m p, k) Algoritmo 3: 1. Gerar duas chaves k 1 e k 2 da chave k (Por exemplo: k 1 = F (1, k), k 2 = F (2, k)) 2. t = MAC-CBC(m, k 1 ) 3. MAC(m, k) := F (t, k 2 )
10 Códigos de Autenticação de Mensagen CMAC Algoritmo para geração de chaves Entrada: cifrador de bloco F (bloco, chave), tamanho do bloco b (64 ou 128), chave k, constantes R 64, R 128, onde R 128 = e R 64 = Saída: chaves k 1 e k L = F (0 b, k) 2. Se msb(l) = 0 então k 1 = L 1 senão k 1 = (L 1) R b 3. Se msb(k 1 ) = 0 então k 2 = k 1 1 senão k 2 = (k 1 1) R b msb: o bit mais significativo
11 Códigos de Autenticação de Mensagen CMAC Algoritmo para calcular o autenticador Entrada: cifrador de bloco F (bloco, chave), tamanho do bloco b (64 ou 128), chave k, constantes R 64, R 128, onde R 128 = e R 64 = , mensagem m. Saída: t = MAC(m, k). 1. Aplique o algoritmo de geracão de chaves a k para produzir k 1 e k l = m (comprimento em bits da mensagem m) 3. Se l = 0 então n = 1 senão n = l/b 4. Escreva m = m 1 m 2 m n 1 m n; m i = b 5. Se m n é um bloco completo, seja m n = k 1 m n; senão m n = k 2 (m n 10 j ), onde j = nb l 1.
12 Códigos de Autenticação de Mensagem CMAC... /* Calculando t = MAC-CBC(m,k) */ 6. c 0 = 0 b 7. para i = 1 até n faça c i = F (c i 1 m i, k) 8. t = c n 9. devolver (t)
13 Código de Autenticação de Mensagem CMAC
14 CMAC: exemplo Cifrador: AES-128 chave: k = 2b7e aed2a6 abf cf4f3c chave k 1 = fbeed c85e08f 7236a8de chave k 2 = f7ddac30 6ae266cc f90bc11e e46d513b mensagem m = 6bc1bee2 2e409f96 e93d7e a ae2d8a57 1e03ac9c 9eb76fac 45af8e51 30c81c46 a35ce411 CMAC(m, k) = dfa66747 de9ae630 30ca c827
15 Código de Autenticação de Mensagem: NMAC NMAC: Nested MAC Baseado na construção Merkle-Damgård Geração: use um algoritmo de geração de chaves G, que dado um parâmetro de nível de segurança s produz uma chave k. Escolha duas chaves k 1, k 2 {0, 1}. MAC: dada a mensagem m {0, 1} e chaves k, k 1, k 2, calcule o autenticador: t = MAC(m, k, k 1, k 2 ) = h(h k2 (m), k 1 ). Verificação: dada as chaves k, k 1, k 2, a mensagem m e o autenticador t, devolva 1 se e somente se t =? MAC(m, k, k 1, k 2 ).
16 Código de Autenticação de Mensagem: HMAC HMAC: Keyed-Hash Message Authentication Code Geração: use um algoritmo de geração de chaves G, que dado um parâmetro de nível de segurança s produz uma chave k. MAC: dada a mensagem m {0, 1} e chave k calcule: o autenticador t = MAC(m, k): MAC(m, k) = H IV ((k opad) H IV ((k ipad) m)). Verificação: dada a chave k, a mensagem m e o autenticador t, devolva 1 se e somente se t =? MAC(m, k).
17 HMAC: FIPS PUB 198 H : {0, 1} 264 {0, 1} m, 1. Se k = B, K 0 = k. Ir para passo 4 h : {0, 1} 8B {0, 1} m {0, 1} m 2. Se k > B, K 0 = H(k) ( K 0 = B) 3. Se k < B, K 0 = k ( K 0 = B) 4. Calcule s 0 = K 0 ipad (ipad = 0x36 B bytes) 5. Calcule s 1 = s 0 mensagem 6. Calcule h 1 = H(s 1 ) 7. Calcule s 2 = K 0 opad (opad = 0x5c B bytes) 8. Calcule s 3 = s 2 h 1 9. Calcule h 2 = H(s 3 ) 10. MAC(m, k) = os t bytes mais à esquerda de h 2.
18 Autenticacão e Sigilo Encriptar e Autenticar: 1. Calcular c = ENC(m, k 1 ), t = MAC(m, k 2 ) 2. Enviar: (c, t) Autenticar então encriptar: 1. Calcular t = MAC(m, k 2 ), c = ENC(m t, k 1 ) 2. Enviar: c Encriptar então Autenticar: (prova de segurança) 1. Calcular c = ENC(m, k 1 ), t = MAC(c, k 2 ) 2. Enviar: (c, t)
Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisAula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento
Leia maisAula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 9 de Maio de 2016 Integridade de mensagens Sigilo vs. Integridade Até agora, preocupados com garantia de sigilo da comunicação
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisCriptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisPROGRAMAÇÃO FUNÇÕES NA LINGUAGEM C
PROGRAMAÇÃO FUNÇÕES NA LINGUAGEM C 1 Implementações básicas : a) Implementar a função LerValorValido que verifica se um valor introduzido pelo utilizador pertence ao conjunto limitado por dois dados valores
Leia maisCAMPUS DE GUARATINGUETÁ FACULDADE DE ENGENHARIA. Introdução à Programação em C. Algoritmos: Estruturas de Repetição. Prof. Dr. Galeno.J.
Unesp UNIVERSIDADE ESTADUAL PAULISTA CAMPUS DE GUARATINGUETÁ FACULDADE DE ENGENHARIA Introdução à Programação em C Algoritmos: Estruturas de Repetição Prof. Dr. Galeno.J. de Sena Departamento de Matemática
Leia maisSegurança a em Redes. Aula 6. Autenticação e Função Hash. Conceitos básicos MAC Hash MD5 SHA-1 HMAC. Luiz Fernando Rust. INMETRO Tel.
Segurança a em Redes Aula 6 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Autenticação e Função Hash Conceitos básicos MAC Hash MD5 SHA-1 HMAC 2 1 Autenticação
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisCriptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Funções de hash resistentes
Leia maisMatriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless
Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do
Leia maisCriptografia Assimétrica e Funções de Síntese
Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta
Leia maisIntrodução à Aritmética Modular. George Darmiton da Cunha Cavalcanti CIn - UFPE
Introdução à Aritmética Modular George Darmiton da Cunha Cavalcanti CIn - UFPE Introdução Em alguns problemas o interesse se concentra no resto da divisão entre dois números, por exemplo Que horas serão
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisEstruturas de Repetição
Estruturas de Repetição Lista de Exercícios - 04 Algoritmos e Linguagens de Programação Professor: Edwar Saliba Júnior Estruturas de Repetição O que são e para que servem? São comandos que são utilizados
Leia maisArquitetura de Computadores I
Arquitetura de Computadores I Aritmética Computacional - Ponto Flutuante - Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Slides baseados nas lâminas dos profs Ney Calazans e Fernando
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisBacharelado em Ciência e Tecnologia Processamento da Informação. Módulos Parte III
Profa. Dra. Juliana Cristina Braga Centro de Matemática, Computação e Cognição Objetivos Aprender com exemplos Usar módulos que retorna um valor Usar módulos que necessitam de tipos de parâmetros diferentes
Leia maisPresidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil
Presidência da República Casa Civil da Presidência da República PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil 1 Introdução 1.1 Informações Iniciais 1.1.1 Abrangência
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisAutenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder
Autenticação Arbitrada Newman-Stubblebine Needham-Schroeder Woo-Lam Autenticação Arbitrada Newman-Stubblebine 3 - Chave de Entidade ra 1 - Quero lhe enviar uma msg 2 - quer me enviar uma msg 4 - Mensagem
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisMatemática Discreta. Leandro Colombi Resendo. Matemática Discreta Bacharel em Sistemas de Informações
Matemática Discreta Leandro Colombi Resendo Grafos e Árvores Grafos e Suas Representações Árvores e suas Representações Árvores de Decisão Códigos de Huffman Definição: Uma árvore é um grafo conexo acíclico
Leia maisModelos de Probabilidade e Inferência Estatística
Modelos de Probabilidade e Inferência Estatística Departamento de Estatística Universidade Federal da Paraíba Prof. Tarciana Liberal (UFPB) Aula Distribuições Qui-quadrado, t-student e F de Snedecor 04/14
Leia maisUniversidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C. Exercícios: Structs
Universidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C Exercícios: Structs 1. Utilizando estrutura, fazer um programa em C que permita
Leia maisCom Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda, como evitá-la?
Revisão Sigilo perfeito tem 2 limitações Chave tem que ter o comprimento da mensagem Chave só poder ser usada apenas uma vez Com Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda,
Leia maisEng.º Domingos Salvador dos Santos.
Outubro 2010 DOMÓTICA TELEGRAMA Eng.º Domingos Salvador dos Santos email:dss@isep.ipp.pt Outubro 2010 2/26 TELEGRAMA Estrutura da Apresentação FormatodeDadosKNX Sinal no Barramento AcessoaoMeio Características
Leia maisIntrodução à Algoritmos. Aula 11
Introdução à Algoritmos Aula 11 Um programa de computador é um produto resultante da atividade intelectual. Essa atividade depende de um treinamento prévio em abstração e modelagem de problemas, bem como
Leia maisAdvanced Encryption Standard
Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15
Leia maisSERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisPTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Leia maisTECNOLOGIA DE CONTROLE NUMÉRICO PROGRAMAÇÃO CNC
TECNOLOGIA DE CONTROLE NUMÉRICO PROGRAMAÇÃO CNC Preços de Alguns Softwares Comerciais de CAD/CAM Operações de Torneamento Eixos de um Torno CNC Área de Trabalho de Torno CNC Zero Máquina e Zero Peça Pontos
Leia maisAlgoritmos & Programação
Algoritmos & Programação Profª Adriana Cláudia Ribeiro da Costa Profª Cláudia Barbieri Biscotto 2013/1 Exercícios Faça os itens abaixo para os seguintes problemas: Problema Solução esperada Dados de entrada
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisAvaliação e Desempenho Aula 1 - Simulação
Avaliação e Desempenho Aula 1 - Simulação Introdução à simulação Geração de números aleatórios Lei dos grandes números Geração de variáveis aleatórias O Ciclo de Modelagem Sistema real Criação do Modelo
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia mais2) Escreva um algoritmo que leia um conjunto de 10 notas, armazene-as em uma variável composta chamada NOTA e calcule e imprima a sua média.
1) Inicializar um vetor de inteiros com números de 0 a 99 2) Escreva um algoritmo que leia um conjunto de 10 notas, armazene-as em uma variável composta chamada NOTA e calcule e imprima a sua média 3)
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisSistemas Distribuídos Capítulo 4 - Aula 5
Sistemas Distribuídos Capítulo 4 - Aula 5 Aula Passada Clusters de Servidores Migração de Código Comunicação (Cap. 4) Aula de hoje Chamada de Procedimento Remoto - RPC Fundamentos 1 Chamada de Procedimento
Leia mais2. O arquivo conterá as NFS-e emitidas em determinado período, a critério do contribuinte.
Introdução Este manual tem como objetivo apresentar o layout utilizado pelo Sistema de Notas Fiscais de Serviços Eletrônica na exportação e importação de NFS-e (Contribuintes Prefeitura e Prefeitura Contribuintes),
Leia maisFicheiros binários 1. Ficheiros binários
Ficheiros binários 1 Ficheiros binários 1. Considere que dispõe de ficheiros binários cujo conteúdo é constituído por uma ou mais estruturas como a indicada a seguir struct registo { }; int ref; float
Leia maisKerberos. Lucas C. Ferreira. Jun
Kerberos Lucas C. Ferreira Jun - 1997 Roteiro Introdução/Apresentação Modelo Modo de funcionamento: tipos de credenciais Mensagens trocadas Requisições Tipos de comunicação Limitações 2 Introdução Tipos
Leia maisLista 4 Introdução à Programação Entregar até 07/05/2012
Lista 4 Introdução à Programação Entregar até 07/05/2012 1. Um vendedor necessita de um algoritmo que calcule o preço total devido por um cliente. O algoritmo deve receber o código de um produto e a quantidade
Leia maisControle de Fluxo Comandos de repetição: while e do-while
BCC 201 - Introdução à Programação Controle de Fluxo Comandos de repetição: while e do-while Guillermo Cámara-Chávez UFOP 1/1 Comandos de Repetição (Laços) I São muito comuns as situações em que se deseja
Leia maisEquação e Inequação do 2 Grau Teoria
Equação e Inequação do Grau Teoria Candidato segue um resumo sobre resolução e discussão de equações e inequações do grau. Bons Estudos! Equação do Grau Onde Uma Equação do Grau é sentença aberta do tipo
Leia maisLINGUAGEM SQL Linguagem usada em SGBD para: Definir estrutura de dados; Modificar dados em um banco de dados; Especificar restrições de segurança; Rea
BANCO DE DADOS Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@hotmail.com SQL A Structed Query Language foi desenvolvida em 1974 nos laboratório da IBM em San José na Califórnia,
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisCalculando seno(x)/x com o interpretador Hall.
Calculando seno(x)/x com o interpretador Hall. Problema Seja, por exemplo, calcular o valor do limite fundamental f(x)=sen(x)/x quando x tende a zero. Considerações Fazendo-se a substituição do valor 0
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisGGI026 - Árvore balanceada
GGI06 - Árvore balanceada Marcelo K. Albertini 11 de Setembro de 013 /1 Trabalho 1 implementar programa para resolver o problema entregue programa deve funcionar conforme pedido na descrição 3 fazer apresentação
Leia mais4. Álgebra Booleana e Simplificação Lógica. 4. Álgebra Booleana e Simplificação Lógica 1. Operações e Expressões Booleanas. Objetivos.
Objetivos 4. Álgebra Booleana e Simplificação Lógica Aplicar as leis e regras básicas da álgebra Booleana Aplicar os teoremas de DeMorgan em expressões Booleanas Descrever circuitos de portas lógicas com
Leia maisExercícios de Fixação Aulas 05 e 06
Disciplina: TCC-0.0 Prog. de Computadores III Professor: Leandro Augusto Frata Fernandes Turma: E- Data: / / Exercícios de Fixação Aulas 0 e 0. Construa um algoritmo (pseudocódigo e fluxograma) que determine
Leia maisUniversidade Federal da Paraíba Centro de Informática Departamento de Informática
Universidade Federal da Paraíba Centro de Informática Departamento de Informática Disciplina: Introdução à Programação Horário: T08002, I08002 Sala: CISB01 T10002, I10002 Sala: CI304 Número de Créditos:
Leia maisMatemática Básica Intervalos
Matemática Básica Intervalos 03 1. Intervalos Intervalos são conjuntos infinitos de números reais. Geometricamente correspondem a segmentos de reta sobre um eixo coordenado. Por exemplo, dados dois números
Leia maisIntrodução à Segurança e Primitivas Criptográficas
Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de
Leia maisConfigurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO
Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou
Leia maisCircuitos Aritméticos
Circuitos Aritméticos Semi-Somador Quando queremos proceder à realização de uma soma em binário, utilizamos várias somas de dois bits para poderemos chegar ao resultado final da operação. Podemos, então,
Leia maisComandos de Desvio 1
Programação de Computadores I UFOP DECOM 2014 1 Aula prática 3 Comandos de Desvio 1 Sumário Resumo Nesta aula você irá resolver problemas que requerem uma decisão com base em um teste, ou condição. Para
Leia maisUniversidade Federal do ABC Disciplina: Natureza da Informação Lista de Exercícios 02 Códigos e conversão A/D Prof. João Henrique Kleinschmidt
Universidade Federal do ABC Disciplina: Natureza da Informação Lista de Exercícios 02 Códigos e conversão A/D Prof. João Henrique Kleinschmidt A lista é individual e deve ser escrita à mão. 1) Uma importante
Leia mais5. O Mapa de Karnaugh
Objetivos 5. O Mapa de Karnaugh Usar um mapa de Karnaugh para simplificar expressões Booleanas Usar um mapa de Karnaugh para simplificar funções de tabela-verdade Utilizar condições don t care para simplificar
Leia maisIntrodução. Software Básico Aula 3. Prof. Dr. Rogério Vargas.
Introdução Software Básico Aula 3 Prof. Dr. Rogério Vargas http://rogerio.in Provocação Você já se perguntou como é que os programas que você escreve são traduzidos em instruções executáveis pelas estruturas
Leia maisMC-102 - Teste de Mesa e Comandos Repetitivos
MC-102 - Teste de Mesa e Comandos Repetitivos Elaborado por Raoni Teixeira e Editado por Danillo Roberto Pereira Instituto de Computação Unicamp Primeiro Semestre de 2013 Introdução Introdução Pode acontecer
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Leia maisGuia de configuração para acesso à rede sem fios EDUROAM. Windows 7
Guia de configuração para acesso à rede sem fios EDUROAM Windows 7 Conteúdos: Índice de figuras... 3 Introdução... 4 Windows 7... 5 Configuração para acesso wireless... 5 2 Índice de figuras Figura 1 -
Leia maisMontadores e Compiladores
Montadores e Compiladores Prof. Idevar Gonçalves de Souza Júnior Conteúdo Programático Resumido Revisão da Arquitetura de Computadores Introdução a Teoria das Linguagens Compilação e Interpretação Análise
Leia maisIII-2 Cyclic Redundancy Check
III-2 Cyclic Redundancy Check 1 Dezembro de 2010 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios
Leia maisTRANSDUTOR DE ENERGIA ELÉTRICA
TRANSDUTOR DE ENERGIA ELÉTRICA CARACTERÍSTICAS GERAIS Montagem em fundo de painel através de trilhos de fixação ou parafusos; Conexão direta a sinais de tensão (até 500 VAC) e corrente (até 5 A); Medição
Leia maisFunções para limitação de velocidade do veículo
Informações gerais sobre as funções Informações gerais sobre as funções A Scania oferece três funções para a limitação de velocidade. As funções são usadas para atender a requisitos de clientes e estatutários,
Leia maisPerguntas e Respostas Nota Fiscal Avulsa eletrônica (NFAe)
Perguntas e Respostas Nota Fiscal Avulsa eletrônica (NFAe) 1. O que é a Nota Fiscal Avulsa eletrônica? Atualizado em 03/12/2010 A Nota Fiscal Avulsa eletrônica é um serviço, disponível na AR.internet (usuário:
Leia maisExercícios: Vetores e Matrizes
Universidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C Exercícios: Vetores e Matrizes 1 Vetores 1. Escreva um programa que leia 10 números
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisPadrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos
Leia maisSegurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Leia maisCiclo com Contador : instrução for. for de variável := expressão to. expressão do instrução
Métodos de Programação I 2. 27 Ciclo com Contador : instrução for identificador downto for de variável := expressão to expressão do instrução UMA INSTRUÇÃO (SIMPLES OU COMPOSTA) Neste caso o ciclo é repetido
Leia maisINTERNET GROUP MANAGEMENT PROTOCOL - IGMP
INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser
Leia maisINE 5323 Banco de Dados I
UFSC-CTC-INE Curso de Ciências de Computação INE 5323 Banco de Dados I Ronaldo S. Mello 2006/1 http://www.inf.ufsc.br/~ronaldo/ine5323 Horário Atendimento: Quintas-feiras, das 17h30 às 19h Programa da
Leia maisCriptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008
Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia mais