Algoritmos para Códigos de Autenticação de Mensagens

Tamanho: px
Começar a partir da página:

Download "Algoritmos para Códigos de Autenticação de Mensagens"

Transcrição

1 Algoritmos para Códigos de Autenticação de Mensagens 03/2010 Instituto de Computação - UNICAMP

2 Roteiro Códigos de Autenticação de Mensagens Construção baseada em cifras (CBC-MAC, CMAC) Construção baseada em hash (NMAC, HMAC) Autenticação e Sigilo

3 Introdução A autenticação de mensagens é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. A autenticação garante que os dados recebidos sejam exatamente iguais aos enviados (ou seja, não contêm modificação, inserção, exclusão ou repetição) e que a identidade afirmada pelo emissor é válida. a criptografia simétrica oferece dois mecanismos criptográficos para autenticação: códigos de autenticação de mensagens (MACs) e funções de resumo.

4 Códigos de Autenticação de Mensagens (MACs) Encriptação não é um mecanismo de autenticação! Exemplo: em cifras de fluxo, a troca de um bit no texto encriptado resulta numa troca do mesmo bit no texto claro b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 b 7 b 6 b 5 b 4 b 3 b 2 b 1 b Um MAC é um algoritmo que recebe uma mensagem e uma chave secreta como entrada e produz um número de tamanho fixo (autenticador). Suponha que Alice e Beto compartilhem uma chave secreta k. Alice pode agora enviar uma mensagem m e um autenticador t = MAC k (m) para Beto, que pode autenticar a origem e o conteúdo de m recalculando t.

5 Construção de Códigos de Autenticação de Mensagens (MACs) Um MAC pode ser construído usando uma cifra de bloco no modo de operação CBC: CBC-MAC (mensagem de comprimento fixo): IV = CBC-MAC (variante que usa o comprimento da mensagem ou duas chaves) CMAC (padrão NIST) Um MAC pode ser construído usando funções de resumo: NMAC, HMAC.

6 Construção de MACs (tentativas) Seja F (b, k) um cifrador de bloco. Dada uma mensagem m = (m 1, m 2,..., m n ) e uma chave k, queremos construir um algoritmo MAC(m, k): MAC(m, k) := F (m 1 m 1 m n, k) ataques: Se m = (m n,..., m 2, m 1 ), então MAC(m, k) = MAC(m, k). Se m = (m 1, m 1, m 2,..., m n, m 1 ), então MAC(m, k) = MAC(m, k). MAC(m, k) := F (m 1, k) F (m 2, k) F (m n, k) ataques: Se m = (m 1, m 1, m 2,..., m n, m 1 ), então MAC(m, k) = MAC(m, k). Se m = m m m então MAC(m, k) = MAC(m, k).

7 Construção de MACs (CBC) Entrada: F (b, k) um cifrador de bloco, k uma chave e m = m 1 m 2 m 3 m n uma mensagem. Saída: MAC(m, k). c 1 = F (m 1, k) c 2 = F (c 1 m 2, k) c 3 = F (c 2 m 3, k) c 4 = F (c 3 m 4, k). c n = F (c n 1 m n, k) MAC-CBC(m, k) := c n

8 MAC-CBC Ataque para mensagens de comprimento variável m A = a 1 a 2 a p m B = b 1 b 2 b q t a = MAC-CBC(m A ) t b = MAC-CBC(m B ) Ataque: m := a 1 a 2 a p t a b 1 b 2 b q MAC-CBC(m, k) = t b = MAC-CBC(m B, k)

9 MAC-CBC: comprimento variável m = m 1 m 2 m n n: comprimento em bits da mensagem m Algoritmo 1: 1. k n := F (n, k) (encriptar o comprimento da chave) 2. MAC(m, k) := MAC-CBC(m, k n ) Algoritmo 2: 1. m p := (n) 2 m 1 m 2 m n (acrescentar no início o comprimento da mensagem) 2. MAC(m, k) := MAC-CBC(m p, k) Algoritmo 3: 1. Gerar duas chaves k 1 e k 2 da chave k (Por exemplo: k 1 = F (1, k), k 2 = F (2, k)) 2. t = MAC-CBC(m, k 1 ) 3. MAC(m, k) := F (t, k 2 )

10 Códigos de Autenticação de Mensagen CMAC Algoritmo para geração de chaves Entrada: cifrador de bloco F (bloco, chave), tamanho do bloco b (64 ou 128), chave k, constantes R 64, R 128, onde R 128 = e R 64 = Saída: chaves k 1 e k L = F (0 b, k) 2. Se msb(l) = 0 então k 1 = L 1 senão k 1 = (L 1) R b 3. Se msb(k 1 ) = 0 então k 2 = k 1 1 senão k 2 = (k 1 1) R b msb: o bit mais significativo

11 Códigos de Autenticação de Mensagen CMAC Algoritmo para calcular o autenticador Entrada: cifrador de bloco F (bloco, chave), tamanho do bloco b (64 ou 128), chave k, constantes R 64, R 128, onde R 128 = e R 64 = , mensagem m. Saída: t = MAC(m, k). 1. Aplique o algoritmo de geracão de chaves a k para produzir k 1 e k l = m (comprimento em bits da mensagem m) 3. Se l = 0 então n = 1 senão n = l/b 4. Escreva m = m 1 m 2 m n 1 m n; m i = b 5. Se m n é um bloco completo, seja m n = k 1 m n; senão m n = k 2 (m n 10 j ), onde j = nb l 1.

12 Códigos de Autenticação de Mensagem CMAC... /* Calculando t = MAC-CBC(m,k) */ 6. c 0 = 0 b 7. para i = 1 até n faça c i = F (c i 1 m i, k) 8. t = c n 9. devolver (t)

13 Código de Autenticação de Mensagem CMAC

14 CMAC: exemplo Cifrador: AES-128 chave: k = 2b7e aed2a6 abf cf4f3c chave k 1 = fbeed c85e08f 7236a8de chave k 2 = f7ddac30 6ae266cc f90bc11e e46d513b mensagem m = 6bc1bee2 2e409f96 e93d7e a ae2d8a57 1e03ac9c 9eb76fac 45af8e51 30c81c46 a35ce411 CMAC(m, k) = dfa66747 de9ae630 30ca c827

15 Código de Autenticação de Mensagem: NMAC NMAC: Nested MAC Baseado na construção Merkle-Damgård Geração: use um algoritmo de geração de chaves G, que dado um parâmetro de nível de segurança s produz uma chave k. Escolha duas chaves k 1, k 2 {0, 1}. MAC: dada a mensagem m {0, 1} e chaves k, k 1, k 2, calcule o autenticador: t = MAC(m, k, k 1, k 2 ) = h(h k2 (m), k 1 ). Verificação: dada as chaves k, k 1, k 2, a mensagem m e o autenticador t, devolva 1 se e somente se t =? MAC(m, k, k 1, k 2 ).

16 Código de Autenticação de Mensagem: HMAC HMAC: Keyed-Hash Message Authentication Code Geração: use um algoritmo de geração de chaves G, que dado um parâmetro de nível de segurança s produz uma chave k. MAC: dada a mensagem m {0, 1} e chave k calcule: o autenticador t = MAC(m, k): MAC(m, k) = H IV ((k opad) H IV ((k ipad) m)). Verificação: dada a chave k, a mensagem m e o autenticador t, devolva 1 se e somente se t =? MAC(m, k).

17 HMAC: FIPS PUB 198 H : {0, 1} 264 {0, 1} m, 1. Se k = B, K 0 = k. Ir para passo 4 h : {0, 1} 8B {0, 1} m {0, 1} m 2. Se k > B, K 0 = H(k) ( K 0 = B) 3. Se k < B, K 0 = k ( K 0 = B) 4. Calcule s 0 = K 0 ipad (ipad = 0x36 B bytes) 5. Calcule s 1 = s 0 mensagem 6. Calcule h 1 = H(s 1 ) 7. Calcule s 2 = K 0 opad (opad = 0x5c B bytes) 8. Calcule s 3 = s 2 h 1 9. Calcule h 2 = H(s 3 ) 10. MAC(m, k) = os t bytes mais à esquerda de h 2.

18 Autenticacão e Sigilo Encriptar e Autenticar: 1. Calcular c = ENC(m, k 1 ), t = MAC(m, k 2 ) 2. Enviar: (c, t) Autenticar então encriptar: 1. Calcular t = MAC(m, k 2 ), c = ENC(m t, k 1 ) 2. Enviar: c Encriptar então Autenticar: (prova de segurança) 1. Calcular c = ENC(m, k 1 ), t = MAC(c, k 2 ) 2. Enviar: (c, t)

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento

Leia mais

Aula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016

Aula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 9 de Maio de 2016 Integridade de mensagens Sigilo vs. Integridade Até agora, preocupados com garantia de sigilo da comunicação

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

PROGRAMAÇÃO FUNÇÕES NA LINGUAGEM C

PROGRAMAÇÃO FUNÇÕES NA LINGUAGEM C PROGRAMAÇÃO FUNÇÕES NA LINGUAGEM C 1 Implementações básicas : a) Implementar a função LerValorValido que verifica se um valor introduzido pelo utilizador pertence ao conjunto limitado por dois dados valores

Leia mais

CAMPUS DE GUARATINGUETÁ FACULDADE DE ENGENHARIA. Introdução à Programação em C. Algoritmos: Estruturas de Repetição. Prof. Dr. Galeno.J.

CAMPUS DE GUARATINGUETÁ FACULDADE DE ENGENHARIA. Introdução à Programação em C. Algoritmos: Estruturas de Repetição. Prof. Dr. Galeno.J. Unesp UNIVERSIDADE ESTADUAL PAULISTA CAMPUS DE GUARATINGUETÁ FACULDADE DE ENGENHARIA Introdução à Programação em C Algoritmos: Estruturas de Repetição Prof. Dr. Galeno.J. de Sena Departamento de Matemática

Leia mais

Segurança a em Redes. Aula 6. Autenticação e Função Hash. Conceitos básicos MAC Hash MD5 SHA-1 HMAC. Luiz Fernando Rust. INMETRO Tel.

Segurança a em Redes. Aula 6. Autenticação e Função Hash. Conceitos básicos MAC Hash MD5 SHA-1 HMAC. Luiz Fernando Rust. INMETRO Tel. Segurança a em Redes Aula 6 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Autenticação e Função Hash Conceitos básicos MAC Hash MD5 SHA-1 HMAC 2 1 Autenticação

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Funções de hash resistentes

Leia mais

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do

Leia mais

Criptografia Assimétrica e Funções de Síntese

Criptografia Assimétrica e Funções de Síntese Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta

Leia mais

Introdução à Aritmética Modular. George Darmiton da Cunha Cavalcanti CIn - UFPE

Introdução à Aritmética Modular. George Darmiton da Cunha Cavalcanti CIn - UFPE Introdução à Aritmética Modular George Darmiton da Cunha Cavalcanti CIn - UFPE Introdução Em alguns problemas o interesse se concentra no resto da divisão entre dois números, por exemplo Que horas serão

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

Estruturas de Repetição

Estruturas de Repetição Estruturas de Repetição Lista de Exercícios - 04 Algoritmos e Linguagens de Programação Professor: Edwar Saliba Júnior Estruturas de Repetição O que são e para que servem? São comandos que são utilizados

Leia mais

Arquitetura de Computadores I

Arquitetura de Computadores I Arquitetura de Computadores I Aritmética Computacional - Ponto Flutuante - Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Slides baseados nas lâminas dos profs Ney Calazans e Fernando

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Bacharelado em Ciência e Tecnologia Processamento da Informação. Módulos Parte III

Bacharelado em Ciência e Tecnologia Processamento da Informação. Módulos Parte III Profa. Dra. Juliana Cristina Braga Centro de Matemática, Computação e Cognição Objetivos Aprender com exemplos Usar módulos que retorna um valor Usar módulos que necessitam de tipos de parâmetros diferentes

Leia mais

Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil

Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil Presidência da República Casa Civil da Presidência da República PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil 1 Introdução 1.1 Informações Iniciais 1.1.1 Abrangência

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Autenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder

Autenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder Autenticação Arbitrada Newman-Stubblebine Needham-Schroeder Woo-Lam Autenticação Arbitrada Newman-Stubblebine 3 - Chave de Entidade ra 1 - Quero lhe enviar uma msg 2 - quer me enviar uma msg 4 - Mensagem

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Matemática Discreta. Leandro Colombi Resendo. Matemática Discreta Bacharel em Sistemas de Informações

Matemática Discreta. Leandro Colombi Resendo. Matemática Discreta Bacharel em Sistemas de Informações Matemática Discreta Leandro Colombi Resendo Grafos e Árvores Grafos e Suas Representações Árvores e suas Representações Árvores de Decisão Códigos de Huffman Definição: Uma árvore é um grafo conexo acíclico

Leia mais

Modelos de Probabilidade e Inferência Estatística

Modelos de Probabilidade e Inferência Estatística Modelos de Probabilidade e Inferência Estatística Departamento de Estatística Universidade Federal da Paraíba Prof. Tarciana Liberal (UFPB) Aula Distribuições Qui-quadrado, t-student e F de Snedecor 04/14

Leia mais

Universidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C. Exercícios: Structs

Universidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C. Exercícios: Structs Universidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C Exercícios: Structs 1. Utilizando estrutura, fazer um programa em C que permita

Leia mais

Com Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda, como evitá-la?

Com Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda, como evitá-la? Revisão Sigilo perfeito tem 2 limitações Chave tem que ter o comprimento da mensagem Chave só poder ser usada apenas uma vez Com Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda,

Leia mais

Eng.º Domingos Salvador dos Santos.

Eng.º Domingos Salvador dos Santos. Outubro 2010 DOMÓTICA TELEGRAMA Eng.º Domingos Salvador dos Santos email:dss@isep.ipp.pt Outubro 2010 2/26 TELEGRAMA Estrutura da Apresentação FormatodeDadosKNX Sinal no Barramento AcessoaoMeio Características

Leia mais

Introdução à Algoritmos. Aula 11

Introdução à Algoritmos. Aula 11 Introdução à Algoritmos Aula 11 Um programa de computador é um produto resultante da atividade intelectual. Essa atividade depende de um treinamento prévio em abstração e modelagem de problemas, bem como

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

TECNOLOGIA DE CONTROLE NUMÉRICO PROGRAMAÇÃO CNC

TECNOLOGIA DE CONTROLE NUMÉRICO PROGRAMAÇÃO CNC TECNOLOGIA DE CONTROLE NUMÉRICO PROGRAMAÇÃO CNC Preços de Alguns Softwares Comerciais de CAD/CAM Operações de Torneamento Eixos de um Torno CNC Área de Trabalho de Torno CNC Zero Máquina e Zero Peça Pontos

Leia mais

Algoritmos & Programação

Algoritmos & Programação Algoritmos & Programação Profª Adriana Cláudia Ribeiro da Costa Profª Cláudia Barbieri Biscotto 2013/1 Exercícios Faça os itens abaixo para os seguintes problemas: Problema Solução esperada Dados de entrada

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Avaliação e Desempenho Aula 1 - Simulação

Avaliação e Desempenho Aula 1 - Simulação Avaliação e Desempenho Aula 1 - Simulação Introdução à simulação Geração de números aleatórios Lei dos grandes números Geração de variáveis aleatórias O Ciclo de Modelagem Sistema real Criação do Modelo

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

2) Escreva um algoritmo que leia um conjunto de 10 notas, armazene-as em uma variável composta chamada NOTA e calcule e imprima a sua média.

2) Escreva um algoritmo que leia um conjunto de 10 notas, armazene-as em uma variável composta chamada NOTA e calcule e imprima a sua média. 1) Inicializar um vetor de inteiros com números de 0 a 99 2) Escreva um algoritmo que leia um conjunto de 10 notas, armazene-as em uma variável composta chamada NOTA e calcule e imprima a sua média 3)

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Sistemas Distribuídos Capítulo 4 - Aula 5

Sistemas Distribuídos Capítulo 4 - Aula 5 Sistemas Distribuídos Capítulo 4 - Aula 5 Aula Passada Clusters de Servidores Migração de Código Comunicação (Cap. 4) Aula de hoje Chamada de Procedimento Remoto - RPC Fundamentos 1 Chamada de Procedimento

Leia mais

2. O arquivo conterá as NFS-e emitidas em determinado período, a critério do contribuinte.

2. O arquivo conterá as NFS-e emitidas em determinado período, a critério do contribuinte. Introdução Este manual tem como objetivo apresentar o layout utilizado pelo Sistema de Notas Fiscais de Serviços Eletrônica na exportação e importação de NFS-e (Contribuintes Prefeitura e Prefeitura Contribuintes),

Leia mais

Ficheiros binários 1. Ficheiros binários

Ficheiros binários 1. Ficheiros binários Ficheiros binários 1 Ficheiros binários 1. Considere que dispõe de ficheiros binários cujo conteúdo é constituído por uma ou mais estruturas como a indicada a seguir struct registo { }; int ref; float

Leia mais

Kerberos. Lucas C. Ferreira. Jun

Kerberos. Lucas C. Ferreira. Jun Kerberos Lucas C. Ferreira Jun - 1997 Roteiro Introdução/Apresentação Modelo Modo de funcionamento: tipos de credenciais Mensagens trocadas Requisições Tipos de comunicação Limitações 2 Introdução Tipos

Leia mais

Lista 4 Introdução à Programação Entregar até 07/05/2012

Lista 4 Introdução à Programação Entregar até 07/05/2012 Lista 4 Introdução à Programação Entregar até 07/05/2012 1. Um vendedor necessita de um algoritmo que calcule o preço total devido por um cliente. O algoritmo deve receber o código de um produto e a quantidade

Leia mais

Controle de Fluxo Comandos de repetição: while e do-while

Controle de Fluxo Comandos de repetição: while e do-while BCC 201 - Introdução à Programação Controle de Fluxo Comandos de repetição: while e do-while Guillermo Cámara-Chávez UFOP 1/1 Comandos de Repetição (Laços) I São muito comuns as situações em que se deseja

Leia mais

Equação e Inequação do 2 Grau Teoria

Equação e Inequação do 2 Grau Teoria Equação e Inequação do Grau Teoria Candidato segue um resumo sobre resolução e discussão de equações e inequações do grau. Bons Estudos! Equação do Grau Onde Uma Equação do Grau é sentença aberta do tipo

Leia mais

LINGUAGEM SQL Linguagem usada em SGBD para: Definir estrutura de dados; Modificar dados em um banco de dados; Especificar restrições de segurança; Rea

LINGUAGEM SQL Linguagem usada em SGBD para: Definir estrutura de dados; Modificar dados em um banco de dados; Especificar restrições de segurança; Rea BANCO DE DADOS Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@hotmail.com SQL A Structed Query Language foi desenvolvida em 1974 nos laboratório da IBM em San José na Califórnia,

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Calculando seno(x)/x com o interpretador Hall.

Calculando seno(x)/x com o interpretador Hall. Calculando seno(x)/x com o interpretador Hall. Problema Seja, por exemplo, calcular o valor do limite fundamental f(x)=sen(x)/x quando x tende a zero. Considerações Fazendo-se a substituição do valor 0

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

GGI026 - Árvore balanceada

GGI026 - Árvore balanceada GGI06 - Árvore balanceada Marcelo K. Albertini 11 de Setembro de 013 /1 Trabalho 1 implementar programa para resolver o problema entregue programa deve funcionar conforme pedido na descrição 3 fazer apresentação

Leia mais

4. Álgebra Booleana e Simplificação Lógica. 4. Álgebra Booleana e Simplificação Lógica 1. Operações e Expressões Booleanas. Objetivos.

4. Álgebra Booleana e Simplificação Lógica. 4. Álgebra Booleana e Simplificação Lógica 1. Operações e Expressões Booleanas. Objetivos. Objetivos 4. Álgebra Booleana e Simplificação Lógica Aplicar as leis e regras básicas da álgebra Booleana Aplicar os teoremas de DeMorgan em expressões Booleanas Descrever circuitos de portas lógicas com

Leia mais

Exercícios de Fixação Aulas 05 e 06

Exercícios de Fixação Aulas 05 e 06 Disciplina: TCC-0.0 Prog. de Computadores III Professor: Leandro Augusto Frata Fernandes Turma: E- Data: / / Exercícios de Fixação Aulas 0 e 0. Construa um algoritmo (pseudocódigo e fluxograma) que determine

Leia mais

Universidade Federal da Paraíba Centro de Informática Departamento de Informática

Universidade Federal da Paraíba Centro de Informática Departamento de Informática Universidade Federal da Paraíba Centro de Informática Departamento de Informática Disciplina: Introdução à Programação Horário: T08002, I08002 Sala: CISB01 T10002, I10002 Sala: CI304 Número de Créditos:

Leia mais

Matemática Básica Intervalos

Matemática Básica Intervalos Matemática Básica Intervalos 03 1. Intervalos Intervalos são conjuntos infinitos de números reais. Geometricamente correspondem a segmentos de reta sobre um eixo coordenado. Por exemplo, dados dois números

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou

Leia mais

Circuitos Aritméticos

Circuitos Aritméticos Circuitos Aritméticos Semi-Somador Quando queremos proceder à realização de uma soma em binário, utilizamos várias somas de dois bits para poderemos chegar ao resultado final da operação. Podemos, então,

Leia mais

Comandos de Desvio 1

Comandos de Desvio 1 Programação de Computadores I UFOP DECOM 2014 1 Aula prática 3 Comandos de Desvio 1 Sumário Resumo Nesta aula você irá resolver problemas que requerem uma decisão com base em um teste, ou condição. Para

Leia mais

Universidade Federal do ABC Disciplina: Natureza da Informação Lista de Exercícios 02 Códigos e conversão A/D Prof. João Henrique Kleinschmidt

Universidade Federal do ABC Disciplina: Natureza da Informação Lista de Exercícios 02 Códigos e conversão A/D Prof. João Henrique Kleinschmidt Universidade Federal do ABC Disciplina: Natureza da Informação Lista de Exercícios 02 Códigos e conversão A/D Prof. João Henrique Kleinschmidt A lista é individual e deve ser escrita à mão. 1) Uma importante

Leia mais

5. O Mapa de Karnaugh

5. O Mapa de Karnaugh Objetivos 5. O Mapa de Karnaugh Usar um mapa de Karnaugh para simplificar expressões Booleanas Usar um mapa de Karnaugh para simplificar funções de tabela-verdade Utilizar condições don t care para simplificar

Leia mais

Introdução. Software Básico Aula 3. Prof. Dr. Rogério Vargas.

Introdução. Software Básico Aula 3. Prof. Dr. Rogério Vargas. Introdução Software Básico Aula 3 Prof. Dr. Rogério Vargas http://rogerio.in Provocação Você já se perguntou como é que os programas que você escreve são traduzidos em instruções executáveis pelas estruturas

Leia mais

MC-102 - Teste de Mesa e Comandos Repetitivos

MC-102 - Teste de Mesa e Comandos Repetitivos MC-102 - Teste de Mesa e Comandos Repetitivos Elaborado por Raoni Teixeira e Editado por Danillo Roberto Pereira Instituto de Computação Unicamp Primeiro Semestre de 2013 Introdução Introdução Pode acontecer

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Guia de configuração para acesso à rede sem fios EDUROAM. Windows 7

Guia de configuração para acesso à rede sem fios EDUROAM. Windows 7 Guia de configuração para acesso à rede sem fios EDUROAM Windows 7 Conteúdos: Índice de figuras... 3 Introdução... 4 Windows 7... 5 Configuração para acesso wireless... 5 2 Índice de figuras Figura 1 -

Leia mais

Montadores e Compiladores

Montadores e Compiladores Montadores e Compiladores Prof. Idevar Gonçalves de Souza Júnior Conteúdo Programático Resumido Revisão da Arquitetura de Computadores Introdução a Teoria das Linguagens Compilação e Interpretação Análise

Leia mais

III-2 Cyclic Redundancy Check

III-2 Cyclic Redundancy Check III-2 Cyclic Redundancy Check 1 Dezembro de 2010 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios

Leia mais

TRANSDUTOR DE ENERGIA ELÉTRICA

TRANSDUTOR DE ENERGIA ELÉTRICA TRANSDUTOR DE ENERGIA ELÉTRICA CARACTERÍSTICAS GERAIS Montagem em fundo de painel através de trilhos de fixação ou parafusos; Conexão direta a sinais de tensão (até 500 VAC) e corrente (até 5 A); Medição

Leia mais

Funções para limitação de velocidade do veículo

Funções para limitação de velocidade do veículo Informações gerais sobre as funções Informações gerais sobre as funções A Scania oferece três funções para a limitação de velocidade. As funções são usadas para atender a requisitos de clientes e estatutários,

Leia mais

Perguntas e Respostas Nota Fiscal Avulsa eletrônica (NFAe)

Perguntas e Respostas Nota Fiscal Avulsa eletrônica (NFAe) Perguntas e Respostas Nota Fiscal Avulsa eletrônica (NFAe) 1. O que é a Nota Fiscal Avulsa eletrônica? Atualizado em 03/12/2010 A Nota Fiscal Avulsa eletrônica é um serviço, disponível na AR.internet (usuário:

Leia mais

Exercícios: Vetores e Matrizes

Exercícios: Vetores e Matrizes Universidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C Exercícios: Vetores e Matrizes 1 Vetores 1. Escreva um programa que leia 10 números

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

Ciclo com Contador : instrução for. for de variável := expressão to. expressão do instrução

Ciclo com Contador : instrução for. for de variável := expressão to. expressão do instrução Métodos de Programação I 2. 27 Ciclo com Contador : instrução for identificador downto for de variável := expressão to expressão do instrução UMA INSTRUÇÃO (SIMPLES OU COMPOSTA) Neste caso o ciclo é repetido

Leia mais

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser

Leia mais

INE 5323 Banco de Dados I

INE 5323 Banco de Dados I UFSC-CTC-INE Curso de Ciências de Computação INE 5323 Banco de Dados I Ronaldo S. Mello 2006/1 http://www.inf.ufsc.br/~ronaldo/ine5323 Horário Atendimento: Quintas-feiras, das 17h30 às 19h Programa da

Leia mais

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais