Protocolos Incondicionalmente Seguros para Avaliação Inconsciente de Polinômios

Tamanho: px
Começar a partir da página:

Download "Protocolos Incondicionalmente Seguros para Avaliação Inconsciente de Polinômios"

Transcrição

1 Protocolos Incondicionalmente Seguros para Avaliação Inconsciente de Polinômios Rafael Tonicelli 1 (autor), Anderson C. A. Nascimento 1 (orientador) 1 Programa de Pós-Graduação Mestrado Departamento de Engenharia Elétrica, Universidade de Brasília Campus Darcy Ribeiro, , Brasilia, DF, Brazil Abstract. Oblivious polynomial evaluation (OPE) consists of a two-party protocol where a sender inputs a polynomial p(x), and a receiver inputs a single value x 0. At the end of the protocol, the sender learns nothing and the receiver learns p(x 0 ). In this dissertation, we propose an information-theoretical model for oblivious polynomial evaluation relying on pre-distributed data, and prove very general lower bounds on the size of the pre-distributed data, as well as the size of the communications in any protocol. It is demonstrated that these bounds are tight by obtaining a round-optimal OPE protocol, which meets all the lower bounds simultaneously. As an application, a simple solution to the Oblivious Equality Testing Problem is provided. We also present a natural generalization to OPE called oblivious linear functional evaluation. Resumo. Oblivious polynomial evaluation - OPE (ou avaliação inconsciente de polinômios) consiste em um protocolo de duas partes no qual um emissor coloca como entrada um polinômio p(x), e um receptor coloca como entrada um valor x 0. Ao final do protocolo, o emissor não aprende nada, enquanto que o receptor aprende p(x 0 ). Neste trabalho, é proposto um modelo baseado em Teoria da Informação para realizar oblivious polynomial evaluation a partir da pré-distribuição de dados, sendo provados limites inferiores sobre o tamanho dos dados pré-distribuídos e sobre os dados comunicados durante o protocolo. É demonstrado que estes limites são precisos por meio da obtenção de um protocolo de OPE ótimo no que se refere ao número de rounds, o qual atinge todos os limites mínimos simultaneamente. Como aplicação, é fornecida uma solução simples para o Problema de Oblivious Equality Testing. Também apresentamos uma generalização natural de OPE denominada oblivious linear functional evaluation. Produção científica associada: Artigo: Information-Theoretically Secure Oblivious Polynomial Evaluation in the Commodity- Based Model. (Pre-print version). Dissertação de Mestrado. Link: 539

2 540 Concurso de Tese e Dissertações (CTD) 1. Introdução 1.1. Definição de Oblivious Polynomial Evaluation Oblivious polynomial evaluation (OPE) (figura 1) foi introduzida por Naor e Pinkas em [10], sendo uma variante de secure function evaluation com diversas aplicações importantes em computação segura distribuída. Em um protocolo de OPE, um emissor (Alice) apresenta como entrada um polinômio p(x) de grau n definido sobre um corpo finito F q e um receptor (Bob) apresenta como entrada um ponto x 0 F q. Ao final do protocolo, Alice não recebe nada (o que será representado por por questões de simetria) e Bob recebe p(x 0 ). O protocolo é considerado seguro se as seguintes condições forem satisfeitas: (Correctness). Se os participantes são honestos, nenhum deles aborta o protocolo e ambos adquirem as saídas corretas. (Privacidade para Alice). Bob não adquire informação adicional acerca da entrada polinomial de Alice p(x), exceto pelo valor de p(x 0 ). (Privacidade para Bob). Alice não adquire informação adicional acerca do ponto x 0 escolhido por Bob. p( x) OPE x 0 p( x0 ) F q Figure 1. Oblivious polynomial evaluation sobre o corpo finito F q Contribuições Dentre as contribuições trazidas pelo presente trabalho, destacam-se: 1) Obtenção de um protocolo de OPE incondicionalmente seguro. Conseqüentemente, o esquema é seguro contra adversários computacionalmente ilimitados e não utiliza quaisquer hipóteses de intratabilidade não provadas. Em trabalhos anteriores, esquemas de OPE computacionalmente seguros são propostos, como o trabalho de Naor e Pinkas [10] baseado na hipótese da interpolação polinomial ruidosa, e o trabalho de Bleichenbacher e Nguyen [4] baseado na hipótese da reconstrução polinomial. 2) A demonstração de segurança se fundamenta em um novo framework unificador desenvolvido por Crépeau et al. [7], especialmente projetado para provar a segurança de protocolos de duas partes.

3 X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 541 3) O esquema de OPE proposto utiliza a hipótese de trusted initializer, a qual se baseia em um servidor confiável, cuja participação se resume a pré-distribuir dados secretos aos participantes no início do protocolo. Em [6], é proposto um esquema de OPE, também incondicionalmente seguro, no entanto, o protocolo em questão utiliza um servidor que desempenha papel ativo na execução do protocolo. 4) É determinada a complexidade mínima de memória e de comunicação de um protocolo de OPE incondicionalmente seguro, e uma construção ótima é apresentada. 5) É definida e apresentada uma generalização de OPE, denominada oblivious linear functional evaluation 1. 6) Como aplicação, é apresentado um protocolo eficiente de oblivious equality testing determinístico e seguro contra adversários ativos Notação Variáveis aleatórias serão denotadas por letras maiúsculas, enquanto que suas realizações serão denotadas por letras minúsculas. Neste trabalho, são utilizadas medidas de Teoria da Informação. A entropia de uma variável aleatória X é denotada por H(X) e, de modo informal, mede o grau de incerteza associado a variável aleatória em questão. A informação mútua entre duas variáveis aleatórias X e Y é denotada por I(X; Y ) e, de modo informal, mede a correlação entre as variáveis aleatórias em questão. De modo semelhante, H(X Z) e I(X; Y Z) denotam, respectivamente, a entropia e a informação mútua condicionadas na variável aleatória Z. 2. Definição de Segurança Seja a função f : X Y U V. Considere a existência de duas partes Alice e Bob que dispõem de entradas secretas x X e y Y, respectivamente, e desejam computar f(x, y) de forma segura. Isto significa que as saídas u U e v V obtidas por Alice e Bob, respectivamente, deverão estar corretas e não poderão revelar informação desnecessária ao outro participante. Suponha ainda que Alice e Bob dispõem de uma entrada auxiliar z que é apenas utilizada por um partipante desonesto. A tarefa computacional apresentada é uma descrição informal de secure function evaluation (SFE) e, um aspecto de crucial relevância em computação segura distribuída diz respeito a provar a segurança destes protocolos. A definição de segurança utilizada baseia-se no paradigma do modelo REAL vs modelo IDEAL ([9, 7, 8]). De acordo com este paradigma, são considerados dois cenários: um REAL, no qual as partes interagem diretamente entre si a fim de implementar de forma segura a funcionalidade desejada; e um IDEAL, no qual as partes possuem acesso a uma terceira parte confiável que realiza a computação segura em questão. No modelo IDEAL os participantes encaminham suas entradas x e y à terceira parte confiável que calcula a funcionalidade desejada e lhes devolve as saídas correspondentes u e v. Uma representação de cenário IDEAL para um protocolo admissível 2 B é apresentada na figura 2. 1 Com a finalidade de pouparmos espaço, esta generalização não é apresentada neste artigo descritivo. 2 Um protocolo admissível é aquele em que ao menos uma das partes é honesta.

4 542 Concurso de Tese e Dissertações (CTD) Intuitivamente, um protocolo da vida REAL, representado por um par de algoritmos Π = (A 1, A 2 ), é considerado seguro se este emular o protocolo no modelo IDEAL, representado por um par de algoritmos B = (B 1, B 2 ). Sejam (U, V ) e (U, V ) as variáveis aleatórias correspondentes às saídas obtidas no modelo REAL e IDEAL, respectivamente. Um protocolo de SFE implementará de forma segura uma determinada funcionalidade, se (U, V ) e (U, V ) forem variáveis aleatórias indistinguíveis, o que se traduz em (U, V ) (U, V ) e P UV XY Z = P UV XY Z. x z u x' u' f y' B1 B2 v' y z v Figure 2. Representação do cenário IDEAL para um protocolo admissível B. Conforme anteriormente explicitado, OPE constitui um caso especial de secure function evaluation. Desta forma, no presente trabalho, as definições de segurança foram adaptadas para considerar especificamente a tarefa de oblivious polynomial evaluation. A funcionalidade f OPE representa uma execução ideal de OPE, sendo representada por: fu OPE (P, X 0 ) := (, P (XU 0 )) a tal que X 0, P (X 0 ) Polinômio F q, onde: FP q é um corpo finito, P é um polinômio Entrada definido : Xsobre F 0 q, e denota uma variável aleatória constante. O teorema 1, a seguir, formaliza as condições para a obtenção de um protocolo de OPE com segurança incondicional. R Theorem 1 Um protocolo Π realiza um protocolo de OPE de forma perfeitamente segura se e somente se, para todo par View dea algoritmos = { Ub, E, RA, P= }(A 1, A 2 ), admissível View no b = { modelo Ub, E, real R, Xpara 0} o protocolo Π, bem como para todas as entradas (P, X 0 ) e para toda entrada auxiliar Z {0, 1}, A produz saídas (U, V ), de modo que as seguintes condições sejam satisfeitas: (Correctness) Se os dois participantes são honestos: (U, V ) = (, P (X 0 )). E (Privacidade para Alice) Se Alice é honesta, então U = e existe uma variável aleatória X 0, tal que I(P ; X 0 ZX 0 ) = 0 e I(P ; V ZX 0 X 0) = 0. (Privacidade para Bob) Se Bob é honesto, então I(X 0 ; U ZP ) = 0. b

5 X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais Oblivious Polynomial Evaluation baseada em Commodities Inspirado na arquitetura cliente-servidor presente na Internet, Beaver [1] propôs um novo paradigma para a construção de protocolos de computação segura distribuída: Criptografia baseada em Commodities (também conhecida como Criptografia baseada na hipótese de Trusted Initializer). No modelo considerado, há três partes que participam do protocolo: Alice, Bob e Ted. Assumese que os três participantes são interconectados por canais privados e autenticados. Alice e Bob constituem as partes que desejam efetuar alguma tarefa computacional de forma segura. Ted constitui o trusted initializer e sua tarefa é pré-distribuir dados secretos a Alice e Bob durante a fase inicial do protocolo. Uma vez realizada esta tarefa de distribuição de dados, Ted não participa mais do protocolo. Os dados pré-distribuídos a Alice e Bob são representados pelas variáveis aleatórias U a U a e U b U b, respectivamente. Os dados pré-distribuídos são estatisticamente independentes das entradas fornecidas por Alice e Bob. Esta fase inicial do protocolo é denominada fase de inicialização. x Após a pré-distribuição de dados secretos, inicia-se a fase de computação. Nesta fase, Alice e Bob interagem entre si a fim de executar o protocolo de oblivious B IN 2polynomial ( y, z) z f evaluation. Alice apresenta como entrada um polinômio P definido sobre F q, e Bob um ponto X 0 escolhido sobre F q. Estas entradas são modeladas como variáveis aleatórias bem definidas. Utilizaremos R para denotar as mensagens enviadas por Alice, e Eu para denotar as mensagens enviadas por Bob. Assume-se que todas as mensagens trocadas são pertencentes ao domínio {0, v1} ' v'. v B OUT 2 ( v', z2) As visões de Alice,VIEW A, e Bob, VIEW B, após a execução do protocolo são denotadas por: { VIEWA = {U a, P, E, R} y' VIEW B = {U b, X 0, E, R, P (X 0 )} y Ua E R Ub Polinômio: P Entrada: X 0 View = { U, E, R, P} A a View B = { U, E, R, X, P( X )} b 0 0 Figure 3. Modelo para OPE baseada em commodities. 4. Limites Ótimos para OPE baseada em Commodities Considerando-se um protocolo de OPE incondicionalmente seguro baseado na hipótese de trusted initializer, foram calculados os limites ótimos sobre o tamanho dos dados pré-distribuídos, e sobre o

6 544 Concurso de Tese e Dissertações (CTD) tamanho das comunicações entre os participantes. Os valores são apresentados a seguir. Limites Dados Pré-distribuídos H(U a ) H(P ) H(U b ) H(X 0 ) + H(P X 0 ) Comunicações H(E) H(X 0 ) H(R) H(P ) Table 1. Limites para o tamanho dos dados pré-distribuídos e para o tamanho das comunicações entre Alice e Bob, respectivamente. 5. Implementação Ótima de Oblivious Polynomial Evaluation A seguir, apresentamos a implementação de protocolo de OPE que é ótima com relação ao número de rounds e com relação ao tamanho dos dados pré-distribuídos e transmitidos. Protocolo OPE Fase de Pré-Distribuição: Ted escolhe de forma uniformemente distribuída um polinômio s(x) de grau n e um ponto d F q. Ted envia s(x) para Alice e {d; g = s(d)} para Bob. Fase de Computação: { Input de Alice: p(x) de grau n. Input de Bob: x 0 F q. Bob envia t = x 0 d para Alice. Alice computa f(x) = p(x + t) + s(x) e envia esta função a Bob. Bob computa f(d) g = p(d + t) + s(d) s(d) = p(x 0 ), a saída desejada.

7 X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais Aplicação - Oblivious Equality Testing Problem Considere que Alice e Bob possuam dados secretos x a F q e x b F q, respectivamente, e desejem compará-los de forma privada, isto é, sem revelar qualquer informação desnecessária a outra parte. Um protocolo baseado na hipótese de trusted initializer segue abaixo: Oblivious Equality Testing Fase Inicial: Ted gera de forma uniformemente distribuída uma função linear f(x) = ax + b e um valor x 0. Ted transmite a função f(x) a Alice e um ponto da função {x 0 ; f(x 0 )} a Bob. Fase de Computação: Bob envia a Alice t = x b x 0. { Input de Alice: xa F q. Input de Bob: x b F q. Alice escolhe, aleatoriamente, uma função linear g(x) tal que g(x a ) = 0, e envia a Bob d(x) = g(x + t) + f(x). Bob verifica se Alice enviou uma função nula. Se for este o caso, o protocolo é abortado. Caso contrário, Bob computa d(x 0 ) f(x 0 ). Se o resultado é zero, Bob sabe que as entradas são iguais, caso contrário, estas são diferentes. { Se xb = x a, então d(x 0 ) f(x 0 ) = 0 Se x b x a, então d(x 0 ) f(x 0 ) 0 Em [3], Beimel e Malkin estudaram o problema de oblivious equality testing. A solução mais eficiente proposta por eles é somente resistente a adversários passivos e apresenta uma probabilidade de erro associada. O protocolo aqui, além de incondicionalmente seguro, é resistente a adversários ativos e determinístico (não havendo probabilidade de erro). 7. Conclusões Neste trabalho, foi introduzido e resolvido o problema de se avaliar inconscientemente polinômios utilizando-se a hipótese de trusted initializer. Neste contexto, foi proposto um modelo geral para

8 546 Concurso de Tese e Dissertações (CTD) protocolos de OPE baseados nesta hipótese. Para o modelo considerado, foram determinadas as complexidades de memória e de comunicação requeridas em uma implementação incondicionalmente segura de OPE baseada na hipótese de (trusted initializer). Foi apresentado um protocolo de OPE ótimo que atingia as complexidades de comunicação e de memória mínimas requeridas. Adicionalmente, foram propostas uma solução simples para o problema de oblivious equality testing, e uma generalização de OPE denominada oblivious linear functional evaluation. References [1] D. Beaver. Commodity-Based Cryptography (Extended Abstract). STOC 1997, pp , [2] D. Beaver, S. Micali, and P. Rogaway. The Round Complexity of Secure Protocols. STOC 1990, pp , [3] A. Beimel and T. Malkin. A Quantitative Approach to Reductions in Secure Computation. Theory of Cryptography Conference, LNCS 2951, Springer-Verlag, pp , [4] D. Bleichenbacher and P. Nguyen. Noisy Polynomial Interpolation and Noisy Chinese Remaindering. EUROCRYPT 2000, LNCS 1807, Springer-Verlag, pp , [5] C. Blundo, B. Masucci, D.R. Stinson, and R. Wei. Constructions and Bounds for Unconditionally Secure Non-Interactive Commitment Schemes. Designs, Codes, and Cryptography, 26(1-3), pp , [6] Yan-Cheng Chang, Chi-Jen Lu. Oblivious Polynomial Evaluation and Oblivious Neural Learning. ASIACRYPT 2001, LNCS 2248, Springer-Verlag, pp , [7] C. Crépeau, G. Savvides, G. Schaffner, J. Wullschleger. Information-Theoretic Conditions for Two- Party Secure Function Evaluation. EUROCRYPT 2006, LNCS 4004, Springer-Verlag, pp , [8] C. Crépeau, J. Wullschleger. Statistical Security Conditions for Two-Party Secure Function Evaluation. ICITS 2008, LNCS 5155, Springer-Verlag, pp , [9] O. Goldreich. Foundations of Cryptography, volume II: Basic Applications. Cambridge University Press, [10] M. Naor and B. Pinkas. Oblivious Transfer and Polynomial Evaluation. STOC 1999, pp , [11] M. O. Rabin. How to Exchange Secrets by Oblivious Transfer. Technical Report TR-81, Harvard, [12] R. Rivest. Unconditionally Secure Commitment and Oblivious Transfer Schemes Using Concealing Channels and a Trusted Initializer. Preprint available from [13] A.C. Yao. Protocols for Secure Computations. FOCS 1982, pp , 1982.

DISSERTAÇÃO DE MESTRADO PROTOCOLOS INCONDICIONALMENTE SEGUROS PARA A AVALIAÇÃO INCONSCIENTE DE POLINÔMIOS RAFAEL TONICELLI DE MELLO QUELHO

DISSERTAÇÃO DE MESTRADO PROTOCOLOS INCONDICIONALMENTE SEGUROS PARA A AVALIAÇÃO INCONSCIENTE DE POLINÔMIOS RAFAEL TONICELLI DE MELLO QUELHO DISSERTAÇÃO DE MESTRADO PROTOCOLOS INCONDICIONALMENTE SEGUROS PARA A AVALIAÇÃO INCONSCIENTE DE POLINÔMIOS RAFAEL TONICELLI DE MELLO QUELHO Brasília, Fevereiro de 2010 UNIVERSIDADE DE BRASÍLIA FACULDADE

Leia mais

Projeto de Pesquisa. Título: Criptografia de Chave Pública sem Certificado

Projeto de Pesquisa. Título: Criptografia de Chave Pública sem Certificado Projeto de Pesquisa Título: Criptografia de Chave Pública sem Certificado Proponentes: Denise Hideko Goya Routo Terada (orientador) Instituição: Departamento de Ciência da Computação Instituto de Matemática

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Trabalho de Graduação: Esquema de Assinaturas Digitais Tolerante a Falhas Utilizando Criptografia de Limiar

Trabalho de Graduação: Esquema de Assinaturas Digitais Tolerante a Falhas Utilizando Criptografia de Limiar Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação Trabalho de Graduação: Esquema de Assinaturas Digitais Tolerante a Falhas Utilizando Criptografia de Limiar Aluno:

Leia mais

Reduções da segurança de esquemas criptográficos: Sequências de Jogos

Reduções da segurança de esquemas criptográficos: Sequências de Jogos Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006

Leia mais

ESQUEMA PARA COMUNICAÇÃO COM SEGURANÇA BASEADO EM SINCRONIZAÇÃO ADAPTATIVA DE SISTEMAS CAÓTICOS UNIFICADOS

ESQUEMA PARA COMUNICAÇÃO COM SEGURANÇA BASEADO EM SINCRONIZAÇÃO ADAPTATIVA DE SISTEMAS CAÓTICOS UNIFICADOS ESQUEMA PARA COMUNICAÇÃO COM SEGURANÇA BASEADO EM SINCRONIZAÇÃO ADAPTATIVA DE SISTEMAS CAÓTICOS UNIFICADOS JOSÉ A. R. VARGAS 1, FÁBIO T. VITAL 2 1,2 Universidade de Brasília Departamento de Engenharia

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL Cifras por Cifras por Definição (Cifra de ) Considere uma cifra constituída por um conjunto de funções de encriptação e desencriptação, respectivamente {E e : e K} e {D d : d K}, onde K é o espaço das

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Fundamentos da Criptografia. Ferramentas Básicas (Versão Parcial: 25 de abril de 2007) Favor não distribuir

Fundamentos da Criptografia. Ferramentas Básicas (Versão Parcial: 25 de abril de 2007) Favor não distribuir Fundamentos da Criptografia. Ferramentas Básicas (Versão Parcial: 25 de abril de 2007) Favor não distribuir Oded Goldreich Traduzido do original em inglês Foundations of Cryptography. Basic Tools (Cambridge

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

Muitas aplicações modernas podem ser modeladas como tarefas divisíveis.

Muitas aplicações modernas podem ser modeladas como tarefas divisíveis. 1 Introdução O grande aumento de performance das redes de computadores, combinado com a proliferação de computadores de baixo custo e alto desempenho, trouxe à tona ambientes de meta-computação, ou grids[15,

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Protocolos para Computação Segura entre dois Participantes para Álgebra Linear e Estatística

Protocolos para Computação Segura entre dois Participantes para Álgebra Linear e Estatística Universidade Federal de Pernambuco Centro de Informática Pós-graduação em Ciência da Computação Protocolos para Computação Segura entre dois Participantes para Álgebra Linear e Estatística Murillo de Barros

Leia mais

Luiz Fernando Fernandes de Albuquerque. Avaliação de algoritmos online para seleção de links patrocinados. Dissertação de Mestrado

Luiz Fernando Fernandes de Albuquerque. Avaliação de algoritmos online para seleção de links patrocinados. Dissertação de Mestrado Luiz Fernando Fernandes de Albuquerque Avaliação de algoritmos online para seleção de links patrocinados Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do grau de

Leia mais

2 Modelo para o Sistema de Controle de Estoque (Q, R)

2 Modelo para o Sistema de Controle de Estoque (Q, R) Modelo para o Sistema de Controle de Estoque (, ) Neste capítulo é apresentado um modelo para o sistema de controle de estoque (,). Considera-se que a revisão dos estoques é continua e uma encomenda de

Leia mais

Modelos Pioneiros de Aprendizado

Modelos Pioneiros de Aprendizado Modelos Pioneiros de Aprendizado Conteúdo 1. Hebb... 2 2. Perceptron... 5 2.1. Perceptron Simples para Classificaçãod e Padrões... 6 2.2. Exemplo de Aplicação e Motivação Geométrica... 9 2.3. Perceptron

Leia mais

Somatórias e produtórias

Somatórias e produtórias Capítulo 8 Somatórias e produtórias 8. Introdução Muitas quantidades importantes em matemática são definidas como a soma de uma quantidade variável de parcelas também variáveis, por exemplo a soma + +

Leia mais

Funções algébricas do 1º grau. Maurício Bezerra Bandeira Junior

Funções algébricas do 1º grau. Maurício Bezerra Bandeira Junior Maurício Bezerra Bandeira Junior Definição Chama-se função polinomial do 1º grau, ou função afim, a qualquer função f de IR em IR dada por uma lei da forma f(x) = ax + b, onde a e b são números reais dados

Leia mais

O Problema do k-servidor

O Problema do k-servidor Autor: Mário César San Felice Orientador: Orlando Lee 22 de março de 2010, IC-Unicamp Estrutura A seguir temos a estrutura geral da dissertação. Otimização combinatória Computação online Análise competitiva

Leia mais

Introdução às Redes Neurais Artificiais

Introdução às Redes Neurais Artificiais Introdução às Redes Neurais Artificiais Treinamento via Algoritmos Genéticos Prof. João Marcos Meirelles da Silva http://www.professores.uff.br/jmarcos Departamento de Engenharia de Telecomunicações Escola

Leia mais

UNIVERSIDADE SALVADOR UNIFACS NÚCLEO DE PESQUISA INTERDEPARTAMENTAL EM REDES DE COMPUTADORES (NUPERC) MESTRADO EM REDES DE COMPUTADORES

UNIVERSIDADE SALVADOR UNIFACS NÚCLEO DE PESQUISA INTERDEPARTAMENTAL EM REDES DE COMPUTADORES (NUPERC) MESTRADO EM REDES DE COMPUTADORES UNIVERSIDADE SALVADOR UNIFACS NÚCLEO DE PESQUISA INTERDEPARTAMENTAL EM REDES DE COMPUTADORES (NUPERC) MESTRADO EM REDES DE COMPUTADORES MARCOS PORTNOI CRIPTOGRAFIA COM CURVAS ELÍPTICAS Salvador BA 2005

Leia mais

Algoritmos Randomizados: Introdução

Algoritmos Randomizados: Introdução Algoritmos Randomizados: Introdução Celina Figueiredo Guilherme Fonseca Manoel Lemos Vinícius Sá 26º Colóquio Brasileiro de Matemática IMPA Rio de Janeiro Brasil 2007 Resumo Definições Monte Carlo Variáveis

Leia mais

Este apêndice resume os conceitos de álgebra matricial, inclusive da álgebra de probabilidade,

Este apêndice resume os conceitos de álgebra matricial, inclusive da álgebra de probabilidade, D Resumo de Álgebra Matricial Este apêndice resume os conceitos de álgebra matricial, inclusive da álgebra de probabilidade, necessária para o estudo de modelos de regressão linear múltipla usando matrizes,

Leia mais

Parte 2. Polinômios sobre domínios e corpos

Parte 2. Polinômios sobre domínios e corpos Parte Polinômios sobre domínios e corpos Pressupomos que o estudante tenha familiaridade com os anéis comutativos com unidade, em particular com domínios e corpos. Alguns exemplos importantes são Z Q R

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em

Leia mais

Introdução à Criptografia

Introdução à Criptografia PLANO DAS DISCIPLINAS PROPOSTAS PARA O CURSO DE ESPECIALIZAÇÃO EM CRIPTOGRAFIA 2010 Introdução à Criptografia Ementa: Conceitos Básicos de Criptografia e segurança em rede: criptografia e segurança em

Leia mais

ANÁLISE DE STREAM CIPHERS. Daniel Massaki Yamamoto (IC) - yamamoto@h8.ita.br. Tania Nunes Rabello (PQ) - tania@ief.ita.br

ANÁLISE DE STREAM CIPHERS. Daniel Massaki Yamamoto (IC) - yamamoto@h8.ita.br. Tania Nunes Rabello (PQ) - tania@ief.ita.br ANÁLISE DE STREAM CIPHERS Daniel Massaki Yamamoto (IC) - yamamoto@h8.ita.br Tania Nunes Rabello (PQ) - tania@ief.ita.br Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Praça Mal. Eduardo

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Criptografia e Segurança em Redes de computadores

Criptografia e Segurança em Redes de computadores Universidade Federal de Santa Catarina - UFSC Centro Tecnológico - CTC Curso de Pós-Graduação em Ciência da Computação - CPGCC Criptografia e Segurança em Redes de computadores Prof. Ricardo F. Custódio

Leia mais

Probabilidade. Distribuição Normal

Probabilidade. Distribuição Normal Probabilidade Distribuição Normal Distribuição Normal Uma variável aleatória contínua tem uma distribuição normal se sua distribuição é: simétrica apresenta (num gráfico) forma de um sino Função Densidade

Leia mais

PROPOSTA E IMPLEMENTAÇÃO DE UM SERVIÇO SEGURO DE TRANSFERÊNCIA DE DADOS

PROPOSTA E IMPLEMENTAÇÃO DE UM SERVIÇO SEGURO DE TRANSFERÊNCIA DE DADOS MINISTÉRIO DA CIÊNCIA E TECNOLOGIA INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS INPE-7508-TDI/722 PROPOSTA E IMPLEMENTAÇÃO DE UM SERVIÇO SEGURO DE TRANSFERÊNCIA DE DADOS Eduardo Gomes de Barros Dissertação

Leia mais

Segurança em Redes Móveis Ad Hoc

Segurança em Redes Móveis Ad Hoc UNIVERSIDADE DE SÃO PAULO INSTITUTO DE MATEMÁTICA E ESTATÍSTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Segurança em Redes Móveis Ad Hoc João Carlos Néto Doutorando em Ciência da Computação neto@ime.usp.br

Leia mais

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Talles

Leia mais

Por que aparecem as filas? Não é eficiente, nem racional, que cada um disponha de todos os recursos individualmente. Por exemplo:

Por que aparecem as filas? Não é eficiente, nem racional, que cada um disponha de todos os recursos individualmente. Por exemplo: Por que aparecem as filas? Não é eficiente, nem racional, que cada um disponha de todos os recursos individualmente. Por exemplo: que cada pessoa disponha do uso exclusivo de uma rua para se movimentar;

Leia mais

Função. Definição formal: Considere dois conjuntos: o conjunto X com elementos x e o conjunto Y com elementos y. Isto é:

Função. Definição formal: Considere dois conjuntos: o conjunto X com elementos x e o conjunto Y com elementos y. Isto é: Função Toda vez que temos dois conjuntos e algum tipo de associação entre eles, que faça corresponder a todo elemento do primeiro conjunto um único elemento do segundo, ocorre uma função. Definição formal:

Leia mais

Análise de sistemas de prova de conhecimento nulo

Análise de sistemas de prova de conhecimento nulo Análise de sistemas de prova de conhecimento nulo P. Mateus CLC - Departamento de Matemática Instituto Superior Técnico Prémio Científico IBM 2005 Resumo Os sistemas de prova de conhecimento nulo (zero-knowledge

Leia mais

DÉCIMA SEGUNDA LISTA DE EXERCÍCIOS Cálculo III MATEMÁTICA DCET UESC Humberto José Bortolossi http://www.arbelos.kit.net.

DÉCIMA SEGUNDA LISTA DE EXERCÍCIOS Cálculo III MATEMÁTICA DCET UESC Humberto José Bortolossi http://www.arbelos.kit.net. DÉCIMA SEGUNDA LISTA DE EXERCÍCIOS Cálculo III MATEMÁTICA DCET UESC Humberto José Bortolossi http://www.arbelos.kit.net A regra da cadeia (Entregar os exercícios [16] e [18] até o dia 06/08/2003) [01]

Leia mais

através do reticulado hexagonal

através do reticulado hexagonal Anais do CNMAC v.2 ISSN 1984-820X Construção de códigos esféricos através do reticulado hexagonal Carina Alves UFU - Faculdade de Matemática Campus Santa Mônica 38408-100, Uberlândia, MG E-mail: carina

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

Cláudio Tadeu Cristino 1. Julho, 2014

Cláudio Tadeu Cristino 1. Julho, 2014 Inferência Estatística Estimação Cláudio Tadeu Cristino 1 1 Universidade Federal de Pernambuco, Recife, Brasil Mestrado em Nutrição, Atividade Física e Plasticidade Fenotípica Julho, 2014 C.T.Cristino

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interafir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Introdução ao Método de Galerkin Estocástico

Introdução ao Método de Galerkin Estocástico Introdução ao Método de Galerkin Estocástico Americo Barbosa da Cunha Junior Departamento de Engenharia Mecânica Pontifícia Universidade Católica do Rio de Janeiro 1 Introdução A dinâmica de um sistema

Leia mais

Hipóteses Estatísticas Testadas por Diversos Softwares em Modelos com Dois Fatores Cruzados e Dados Desbalanceados

Hipóteses Estatísticas Testadas por Diversos Softwares em Modelos com Dois Fatores Cruzados e Dados Desbalanceados TEMA Tend. Mat. Apl. Comput., 5, No. 1 (24), 117-124. c Uma Publicação da Sociedade Brasileira de Matemática Aplicada e Computacional. Hipóteses Estatísticas Testadas por Diversos Softwares em Modelos

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Classes de Complexidades de Problemas Prof. Osvaldo Luiz de Oliveira Estas anotações devem ser complementadas por apontamentos em aula. Tempo polinomial Um algoritmo A, com entrada

Leia mais

Prof. Aleksander S. Paterno

Prof. Aleksander S. Paterno Prof. Aleksander S. Paterno Disciplina de Princípios de Comunicações I Teórica ELEMENTOS DE TEORIA DA INFORMAÇÃO AULA em slide 13 20/11/2009 Quarta-feira 15:20 a 17:00 [1] Resumo da aula 13 O que é teoria

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Monografia sobre R ser um Domínio de Fatoração Única implicar que R[x] é um Domínio de Fatoração Única.

Monografia sobre R ser um Domínio de Fatoração Única implicar que R[x] é um Domínio de Fatoração Única. Universidade Estadual de Campinas Instituto de Matemática, Estatística e Computação Científica Departamento de Matemática Monografia sobre R ser um Domínio de Fatoração Única implicar que R[x] é um Domínio

Leia mais

Cálculo Diferencial e Integral I Vinícius Martins Freire

Cálculo Diferencial e Integral I Vinícius Martins Freire UNIVERSIDADE FEDERAL DE SANTA CATARINA - CAMPUS JOINVILLE CENTRO DE ENGENHARIAS DA MOBILIDADE Cálculo Diferencial e Integral I Vinícius Martins Freire MARÇO / 2015 Sumário 1. Introdução... 5 2. Conjuntos...

Leia mais

Pontifícia Universidade Católica do Rio Grande do Sul FACULDADE DE INFORMÁTICA

Pontifícia Universidade Católica do Rio Grande do Sul FACULDADE DE INFORMÁTICA DEPARTAMENTO: Fundamentos da Computação CURSO: Bacharelado em Sistemas de Informação DISCIPLINA: Fundamentos da Computação CÓDIGO: 4610H CRÉDITOS: 04 CARGA HORÁRIA: 60 horas-aula VALIDADE: a partir de

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Conceitos básicos de comunicação de dados e redes de computadores

Conceitos básicos de comunicação de dados e redes de computadores Conceitos básicos de comunicação de dados e redes de computadores Nesta aula vamos ver o conceito de informática e comunicação de dados, conhecer noções teleprocessamento e de rede de computadores e obter

Leia mais

94 (8,97%) 69 (6,58%) 104 (9,92%) 101 (9,64%) 22 (2,10%) 36 (3,44%) 115 (10,97%) 77 (7,35%) 39 (3,72%) 78 (7,44%) 103 (9,83%)

94 (8,97%) 69 (6,58%) 104 (9,92%) 101 (9,64%) 22 (2,10%) 36 (3,44%) 115 (10,97%) 77 (7,35%) 39 (3,72%) 78 (7,44%) 103 (9,83%) Distribuição das 1.048 Questões do I T A 94 (8,97%) 104 (9,92%) 69 (6,58%) Equações Irracionais 09 (0,86%) Equações Exponenciais 23 (2, 101 (9,64%) Geo. Espacial Geo. Analítica Funções Conjuntos 31 (2,96%)

Leia mais

Modelos de Criptografia de Chave Pública Alternativos

Modelos de Criptografia de Chave Pública Alternativos Modelos de Criptografia de Chave Pública Alternativos Denise Goya Vilc Rufino Poli USP Segurança em Redes de Computadores PCS-5734 Prof. Paulo Barreto Agosto/2008 Sumário Introdução 1 Introdução Modelo

Leia mais

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1.

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1. Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes

Leia mais

MIT 18.966 Aula 5 6 de Março Segundo Trimestre 2002

MIT 18.966 Aula 5 6 de Março Segundo Trimestre 2002 MIT 18.996: Tópicos da Teoria da Ciência da Computação: Problemas de Pesquisa na Internet Segundo Trimestre 2002 Aula 5 6 de março Palestrante: Madhu Sudan Redatores: Nicole Immorlica e Vahab S. Mirrokni

Leia mais

Uma Ferramenta para otimização em Engenharia Mecânica e aplicações na Fundição Eletromagnética de Metais

Uma Ferramenta para otimização em Engenharia Mecânica e aplicações na Fundição Eletromagnética de Metais Uma Ferramenta para otimização em Engenharia Mecânica e aplicações na Fundição Eletromagnética de Metais Departamento de Engenharia Mecânica COPPE UFRJ STIC-AMSUD, Novembro de 2009 Conteúdo Preliminares

Leia mais

Aumentando a segurança do MD6 em relação aos ataques diferenciais

Aumentando a segurança do MD6 em relação aos ataques diferenciais Aumentando a segurança do MD6 em relação aos ataques diferenciais Valdson S. Cleto 1, Routo Terada 1 1 Instituto de Matemática e Estatística Universidade de São Paulo (USP) São Paulo SP Brazil vcleto@gmail.com,

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Variáveis Aleatórias Contínuas

Variáveis Aleatórias Contínuas Variáveis aleatórias contínuas: vamos considerar agora uma lista de quantidades as quais não é possível associar uma tabela de probabilidades pontuais ou frequências tempo de duração de uma chamada telefônica

Leia mais

Redes Neuronais e Aprendizagem Automática 1

Redes Neuronais e Aprendizagem Automática 1 Redes Neuronais e Aprendizagem Automática 2005/2006 17 a aula Fernando.Silva@ist.utl.pt Instituto Superior Técnico Redes Neuronais e Aprendizagem Automática 1 Sumário Árvores de decisão (continuação) Entropia.

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Consensos. Universidade da Beira Interior Mestrado em Engenharia Informática Sistemas Distribuídos e Tolerância a Falhas

Consensos. Universidade da Beira Interior Mestrado em Engenharia Informática Sistemas Distribuídos e Tolerância a Falhas Universidade da Beira Interior Mestrado em Engenharia Informática Sistemas Distribuídos e Tolerância a Falhas Consensos Trabalho elaborado por: Catarina Nunes nº 2064 Diogo Sousa nº 2289 Vera Marcelino

Leia mais

Métodos Matemáticos para Engenharia de Informação

Métodos Matemáticos para Engenharia de Informação Métodos Matemáticos para Engenharia de Informação Gustavo Sousa Pavani Universidade Federal do ABC (UFABC) 3º Trimestre - 2009 Aulas 1 e 2 Sobre o curso Bibliografia: James Stewart, Cálculo, volume I,

Leia mais

Acordo de Chave Seguro contra Autoridade Mal Intencionada

Acordo de Chave Seguro contra Autoridade Mal Intencionada Acordo de Chave Seguro contra Autoridade Mal Intencionada Denise Goya, Dionathan Nakamura, Routo Terada 1 Departamento de Ciência da Computação Universidade de São Paulo Brasil {dhgoya, nakamura, rt}@ime.usp.br

Leia mais

Trabalho DESAFIO (OPCIONAL) - ENTREGA 06/05/2015 - IMPRETERIVELMENTE

Trabalho DESAFIO (OPCIONAL) - ENTREGA 06/05/2015 - IMPRETERIVELMENTE UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA Trabalho DESAFIO (OPCIONAL) - ENTREGA 06/05/2015 - IMPRETERIVELMENTE 1. Objetivo Implementar um aplicativo

Leia mais

Resumo. Modelo e Segurança no IP Multicast

Resumo. Modelo e Segurança no IP Multicast T. Hardjono and G. Tsudik, IP Multicast Security: Issues and Directions, Annales de Telecom, July-August 2000, pp 324-340 Resumo do Artigo José Eduardo Malta de Sá Brandão http://www.das.ufsc.br/~jemsb

Leia mais

Aula 2: Variáveis Aleatórias Discretas e Contínuas e suas Principais Distribuições.

Aula 2: Variáveis Aleatórias Discretas e Contínuas e suas Principais Distribuições. Aula 2: Variáveis Aleatórias Discretas e Contínuas e suas Principais Distribuições. Prof. Leandro Chaves Rêgo Programa de Pós-Graduação em Engenharia de Produção - UFPE Recife, 14 de Março de 2012 Tipos

Leia mais

ABORDAGEM EDUCACIONAL PARA ESTUDO DE REDES DE COMPUTADORES UTILIZANDO O OPNET

ABORDAGEM EDUCACIONAL PARA ESTUDO DE REDES DE COMPUTADORES UTILIZANDO O OPNET ABORDAGEM EDUCACIONAL PARA ESTUDO DE REDES DE COMPUTADORES UTILIZANDO O OPNET Luciano Leonel Mendes lucianol@inatel.br Instituto Nacional de Telecomunicações INATEL Av. João de Camargo, 51 INATEL 3754-

Leia mais

Plano. Motivação Mecânica quântica Criptografia quântica. Criptoanálise quântica. Troca de chaves com segurança incondicional

Plano. Motivação Mecânica quântica Criptografia quântica. Criptoanálise quântica. Troca de chaves com segurança incondicional Plano Motivação Mecânica quântica Criptografia quântica Troca de chaves com segurança incondicional Criptoanálise quântica Algoritmo de Shor Ataque a a provas de conhecimento nulo Motivação Lei de Moore

Leia mais

UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO CIENTÍFICA

UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO CIENTÍFICA Discriminador Quântico para Aplicação em Criptografia Quântica1 UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO

Leia mais

ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE

ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE U NIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 0 9. 1 ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Patrícia

Leia mais

Capítulo 4 - Equações Diferenciais às Derivadas Parciais

Capítulo 4 - Equações Diferenciais às Derivadas Parciais Capítulo 4 - Equações Diferenciais às Derivadas Parciais Carlos Balsa balsa@ipb.pt Departamento de Matemática Escola Superior de Tecnologia e Gestão de Bragança Matemática Aplicada - Mestrados Eng. Química

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Cálculo Numérico Computacional Lista 09 integral aproximada

Cálculo Numérico Computacional Lista 09 integral aproximada ORIENTAÇÃO ORIENTAÇÃO 2 Cálculo Numérico Computacional Lista 09 integral aproximada tarcisio@member.ams.org T. Praciano-Pereira Dep. de Matemática alun@: Univ. Estadual Vale do Acaraú 3 de março de 2008

Leia mais

Capítulo 1. x > y ou x < y ou x = y

Capítulo 1. x > y ou x < y ou x = y Capítulo Funções, Plano Cartesiano e Gráfico de Função Ao iniciar o estudo de qualquer tipo de matemática não podemos provar tudo. Cada vez que introduzimos um novo conceito precisamos defini-lo em termos

Leia mais

IC Inteligência Computacional Redes Neurais. Redes Neurais

IC Inteligência Computacional Redes Neurais. Redes Neurais Universidade Federal do Rio de Janeiro PÓS-GRADUAÇÃO / 2008-2 IC Inteligência Computacional Redes Neurais www.labic.nce.ufrj.br Antonio G. Thomé thome@nce.ufrj.br Redes Neurais São modelos computacionais

Leia mais

Propagação de distribuições pelo método de Monte Carlo

Propagação de distribuições pelo método de Monte Carlo Sumário Propagação de distribuições pelo método de Monte Carlo João Alves e Sousa Avaliação de incertezas pelo GUM Propagação de distribuições O método de Monte Carlo Aplicação a modelos de medição por

Leia mais

Curvas Elípticas. Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos. Universidade de Brasília. Setembro 09, 2009. Resumo

Curvas Elípticas. Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos. Universidade de Brasília. Setembro 09, 2009. Resumo Curvas Elípticas Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos Especialização em Gestão da Segurança da Informação Universidade de Brasília Setembro 09, 2009 Resumo A Criptografia de Curvas

Leia mais

Introdução ao Método de Galerkin Estocástico

Introdução ao Método de Galerkin Estocástico Introdução ao Americo Barbosa da Cunha Junior Departamento de Engenharia Mecânica Pontifícia Universidade Católica do Rio de Janeiro americo.cunhajr@gmail.com 26 de julho de 2011 1 / 27 Sumário Introdução

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus Aula 05-06: Modelos de Sistemas Distribuídos (cont.) 2 O modelo peer-to-peer Surgiu no final da década de 1970 Se tornou mundialmente

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Regressão Linear Multivariada

Regressão Linear Multivariada Regressão Linear Multivariada Prof. Dr. Leandro Balby Marinho Inteligência Artificial Prof. Leandro Balby Marinho / 37 UFCG DSC Roteiro. Introdução 2. Modelo de Regressão Multivariada 3. Equações Normais

Leia mais

Limitações dos Computadores

Limitações dos Computadores Limitações dos Computadores Baseado em Computers Ltd. What they really can t do, David Harel. Oxford University Press, 2000. Computadores e Redes de Comunicação Mestrado em Gestão de Informação, FEUP 2004/07

Leia mais

Simulação Estocástica

Simulação Estocástica Simulação Estocástica O que é Simulação Estocástica? Simulação: ato ou efeito de simular Disfarce, fingimento,... Experiência ou ensaio realizado com o auxílio de modelos. Aleatório: dependente de circunstâncias

Leia mais

3. Comunicação em Sistemas Distribuídos

3. Comunicação em Sistemas Distribuídos 3. Comunicação em 3.1.Troca de mensagens As mensagens são objetos de dados cuja estrutura e aplicação são definidas pelas próprias aplicações que a usarão. Sendo a troca de mensagens feita através de primitivas

Leia mais

PE-MEEC 1S 09/10 118. Capítulo 4 - Variáveis aleatórias e. 4.1 Variáveis. densidade de probabilidade 4.2 Valor esperado,

PE-MEEC 1S 09/10 118. Capítulo 4 - Variáveis aleatórias e. 4.1 Variáveis. densidade de probabilidade 4.2 Valor esperado, Capítulo 4 - Variáveis aleatórias e distribuições contínuas 4.1 Variáveis aleatórias contínuas. Função densidade de probabilidade 4.2 Valor esperado, variância e algumas das suas propriedades. Moda e quantis

Leia mais

Comparação entre a Máscara de Nitidez Cúbica e o Laplaciano para Realce de Imagens Digitais

Comparação entre a Máscara de Nitidez Cúbica e o Laplaciano para Realce de Imagens Digitais Comparação entre a Máscara de Nitidez Cúbica e o Laplaciano para Realce de Imagens Digitais Wesley B. Dourado, Renata N. Imada, Programa de Pós-Graduação em Matemática Aplicada e Computacional, FCT, UNESP,

Leia mais

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte

Leia mais

Geração e avaliação de números pseudo-aleatórios para aplicações criptográficas

Geração e avaliação de números pseudo-aleatórios para aplicações criptográficas 1 Geração e avaliação de números pseudo-aleatórios para aplicações criptográficas Jonas Tadeu Torquato Arioli Resumo Cada vez mais a criptografia esta presente no dia a dia das pessoas. E uma importante

Leia mais

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

Aula: Equações polinomiais

Aula: Equações polinomiais Aula: Equações polinomiais Turma 1 e 2 Data: 05/09/2012-12/09/2012 Tópicos Equações polinomiais. Teorema fundamental da álgebra. Raízes reais e complexas. Fatoração e multiplicação de raízes. Relações

Leia mais