ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.
|
|
- Bernadete Paiva Barros
- 7 Há anos
- Visualizações:
Transcrição
1 ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade divide-se em três fases: numa primeira fase os alunos deverão fazer uma pesquisa bibliográfica e na Internet sobre CÓDIGOS, CRIPTOGRAFIA e ENIGMA; numa segunda fase são propostas tarefas relacionadas com o Deslocamento de César e Cifras por Substituição, pesquisa por Arthur Scherbius, Bletchley Park, Alan Turing, Marian Rejewski, leitura e discussão de excertos do livro Enigma e análise do funcionamento da Máquina Enigma; numa terceira fase os alunos deverão analisar excertos do livro O Livro do Códigos, criação de máquinas de encriptação e realização de jogos de códigos. MATERIAIS: Ficha de Trabalho; Computador com o programa CrypTool; Livros: Enigma, de Robert Harris e O Livro dos Códigos, de Simon Sigh.
2 FICHA DE TRABALHO Nome: Data: KXYW?Z Arthur Scherbius Bletchley Park Alan Turing Marian Rejewski Códigos Secretos Hoje em dia, mais do que nunca, a informação é um bem precioso. À medida que as comunicações vão entrando no nosso quotidiano, através dos telefones celulares, da Internet ou do correio electrónico, aumenta a necessidade de proteger a informação de modo a garantir a privacidade dos intervenientes. Como é mais difícil e dispendioso estabelecer comunicações seguras (através de linhas dedicadas, etc.), a melhor opção é codificar as mensagens enviadas. Deste modo, mesmo que sejam interceptadas durante a comunicação, será difícil descobrir o seu conteúdo. De um modo geral um código (mais correctamente uma cifra) consiste numa chave e num algoritmo. O emissor, antes de enviar a mensagem, usa a chave para transformar cada carácter da mensagem num outro carácter, aplicando os passos descritos pelo algoritmo. O receptor usa a mesma chave e aplica a cada carácter da mensagem cifrada os passos do algoritmo mas na ordem inversa. Alguém que intercepte a mensagem
3 enquanto esta está a ser enviada, necessitará não só de conhecer o algoritmo usado, mas também a chave escolhida. Dois dos mais famosos algoritmos de codificação, usados desde os tempos mais remotos até hoje, são: EFTMPDBNFOUP EF DFTBS VOGSD QPT DINDYOYIOASP DESLOCAMENTO DE CÉSAR No auge do império Romano, Júlio César usava uma cifra para comunicar com os seus generais durante as guerras na Gália. O método então usado para enviar e receber mensagens encriptadas é muito simples: consiste em deslocar cada letra do alfabeto um certo número de posições para a direita. No caso de César, esse número era três, e portanto a letra A era cifrada por D, B por E, C por F, e assim sucessivamente até que Z é cifrado por C. A mensagem ******* ** ****** seria cifrada como VIXMVIQ EW XVSTEW. Para descodificar utiliza-se o processo inverso, ou seja, desloca-se cada letra do texto cifrado o mesmo número de posições para a esquerda de modo que D seja decifrado como sendo A, E como sendo B, etc. O problema deste código é que só permite utilizar N chaves diferentes, pelo que o desafio de decifrar uma mensagem encriptada por este processo resume-se a testar todas as N alternativas para uma chave, o que se torna um processo extremamente simples como ilustra a figura seguinte:
4 Bastou escrever o alfabeto ordenadamente por baixo de cada uma das letras da mensagem codificada: numa das linhas apareceu a mensagem descodificada.
5 CIFRAS POR SUBSTITUIÇÃO Na cifra por substituição, em vez de ser feito um deslocamento em cada uma das letras do alfabeto, é feita uma permutação, como por exemplo: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M e assim, a letra A é cifrada por Q, a letra B por W e assim sucessivamente até Z que é cifrada por M. O processo de encriptamento é essencialmente o mesmo mas agora existem 26! = diferentes chaves possíveis, o que torna impossível a tarefa de testar todas as hipóteses. De facto este código permaneceu indecifrável durante séculos. Foi por volta do século IX que Al-Kindi, conhecido como o filósofo dos Árabes, introduziu o conceito de análise de frequências, que tira partido da frequência relativa com que cada letra do alfabeto ocorre numa língua. Na Língua Portuguesa a letra mais comum é o A, seguida por E, O, S, I e R. No entanto esta ordem pode variar ligeiramente de texto para texto, principalmente se o texto for pequeno. Para que a análise de frequências de um dado texto seja significativa, este deve conter mais de 100 ocorrências do caráctermais frequente.
6 CIFRAS PARA DECIFRAR De seguida vamos analisar alguns algoritmos de codificação; para isso, usaremos o programa CrypTool, cujo atalho poderão encontrar no ambiente de trabalho. DESLOCAMENTO DE CÉSAR 1. Começa por abrir um novo documento, clicando no ícone. 2. Introduz a frase ou texto a codificar; por exemplo: 3. Na barra de ferramentas, clica Crypt \ Classical \ Caesar, como mostra a figura. 4. Surge então uma janela onde deves introduzir a chave, que deverá ter apenas um caracter. Introduz a letra C. ADIA A VIAGEM PARA OUTUBRO.
7 5. Clicando na tecla, uma nova janela aparece, contendo a frase codificada. Se a analisarmos, observamos que, tal como o esperado, cada letra da frase inicial se deslocou três posições para a direita. 6. Imagina que tinhas de decifrar esta frase codificada. Como farias? Lembra-te que, neste método, só existem 25 chaves diferentes... Tenta Resolver o desafio que te propomos: A Rita, num momento de desespero, enviou ao João a seguinte mensagem codificada: IJ OZNOZ OZICJ YZ XJKDVM KJM OD A professora de Matemática, que tinha ensinado o método codificação de César na aula anterior, apanhou o bilhete. Qual era a mensagem secreta? Confirma as tuas suspeitas usando o programa CrypTool. Para isso começa por abrir um novo documento, clicando no ícone.
8 Insere o texto codificado e segue o caminho Crypt \ Classical \ Caesar. Quando surgir a janela, deverás inserir a chave que pensas ser a que descodifica a mensagem. De seguida, confirma o teu palpite, clicando no botão
SEGURANÇA DE SISTEMAS E REDES
SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisEncriptação de Mensagens
Instituto Superior Técnico Fundamentos da Programação 2016/2017 Enunciado do 1 o Projecto Data de entrega: 4 de Novembro de 2016 às 23h59 Encriptação de Mensagens Pretende-se com este trabalho a implementação
Leia maisNo Espaco Digital. De Pes Assentes
No Espaco Digital De Pes Assentes Na Terra O Projeto Gamilearning (Utap-Icdt/Ivc-Esct/0020/2014) é financiado pela Fundação para Ciência e para a Tecnologia (Fct), ao abrigo do programa PortugaliutAustin.
Leia maisCriptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
Leia maisAplicações da Álgebra Linear: Criptografia
UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisUniversidade Federal do ABC MCTA Programação Estruturada 2018.Q3
Universidade Federal do ABC MCTA028-15 - Programação Estruturada 2018.Q3 Lista de Exercícios 4 Professores Emílio Francesquini e Carla Negri Lintzmayer 16 de outubro de 2018 1. Crie uma função que recebe
Leia maisMantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Leia maisSimon Singh: O livro dos códigos 1
Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com
Leia maisCriptografia. Prof. Andrea Garcia. História da Criptografia
Criptografia A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos
Leia maisA loira do banheiro. Série Matemática na Escola
A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas
Leia mais1 o º ciclo. Índice TUTORIAL
1 o º ciclo Índice ABRIR O EXCEL 2 O ambiente de trabalho do Excel.3 O botão do Office 4 OPERAÇÕES COM FOLHAS DE CÁLCULO.. 4 Criar um documento novo 4 Colunas, linhas e células. 5 Inserir Fórmulas 6 TUTORIAL
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisTUTORIAL BÁSICO DO ROODA
TUTORIAL BÁSICO DO ROODA ACESSO AO ROODA O ROODA é disponibilizado via Web (https://ead.ufrgs.br/rooda/). Após entrar no ROODA você deve fazer o LOGIN (sua identificação) e digitar uma SENHA (criada e
Leia maisCIFRA DE HILL. Autor: Maycon Pereira de Souza
CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisTRP SETTING( Geração Transponder Crypto )
Programa TRP SETTING O programa TRP SETTING é instalado com o Programa WinTransfer/Silca Remote Service. Serve para gerar, quer dizer inicializar, alguns tipos de transponders virgens. Este utilitário
Leia maisPropriedades da Inversão de Matrizes
Propriedades da Inversão de Matrizes Prof. Márcio Nascimento Universidade Estadual Vale do Acaraú Centro de Ciências Exatas e Tecnologia Curso de Licenciatura em Matemática Disciplina: Álgebra Matricial
Leia maisEP 2 - MAC 2166 Uma solução comentada
EP 2 - MAC 2166 Uma solução comentada Este EP foi proposto originalmente para as turmas que usam Python. Na última página há o link p/ o download do código fonte deste EP na linguagem Python e também em
Leia maisGestão de Identidade. I Alfabeto Secreto. Proposta de Jogo Didáctico para Sensibilização sobre Segurança
Gestão de Identidade I Alfabeto Secreto Proposta de Jogo Didáctico para Sensibilização sobre Segurança Esta actividade tem como objectivo sensibilizar as crianças (11-12 anos) para alguns aspectos da segurança,
Leia maisTorneio Estudantil de Computação Multi-Linguagem de Aveiro. Escola Superior de Tecnologia e Gestão de Águeda Universidade de Aveiro TECLA 2009
Torneio Estudantil de Computação Multi-Linguagem de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Universidade de Aveiro TECLA 29 Treino para TECLA Abertura: 5 de Novembro 28 http://tecla.estga.ua.pt/mooshak/
Leia maisNúmeros primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br
Leia maisComo se proteger do sequestro de dados Ramsomware
Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.
Leia maisATIVIDADE 6. Operações com Matrizes no Excel
Projeto TEIA DO SABER 2006 Secretaria de Estado da Educação, SP. Diretoria de Ensino da Região de Guaratinguetá UNESP Campus de Guaratinguetá Departamento de Matemática Coordenador Prof. Dr. José Ricardo
Leia maisIntrodução à Programação / Programação I
Introdução à Programação / Programação I Aula 9: Cadeias de caracteres Rita P. Ribeiro 2017/2018 Departamento de Ciência de Computadores Nesta aula 1. Cadeias de caracteres 2. Exemplo: a cifra de César
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Leia maisPara essa conversão utiliza-se o valor posicional
Conversão de Hexadecimal para decimal Para essa conversão utiliza-se o valor posicional N = d n 16 n + d n-1 16 n-1 +... D 2 16 2 + d 1 16 1 + d 0 16 0 + d -1 16-1 + d -2 16-2 +... Exemplo: a) 23 16 =
Leia maisCifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken
Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras
Leia maisCom Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda, como evitá-la?
Revisão Sigilo perfeito tem 2 limitações Chave tem que ter o comprimento da mensagem Chave só poder ser usada apenas uma vez Com Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda,
Leia maisPlataforma. Manual de Utilização Esclarecimentos, Erros & Omissões, Notificações Fornecedor. Electrónica BizGov
Plataforma Manual de Utilização Esclarecimentos, Erros & Omissões, Notificações Fornecedor Electrónica BizGov 2010 Índice 1 Esclarecimentos 2 Erros & Omissões 3 Pedidos de Esclarecimentos por Parte da
Leia maisESCOLA BÁSICA DOS 1º, 2º E 3º CICLOS DO BOM SUCESSO TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO. Tecnologias da Informação e Comunicação
Tecnologias da Informação e Comunicação Correio Eletrónico Criar e configurar Este documento vai auxiliar-te a criar e a configurar a tua conta de correio eletrónico. O correio eletrónico ou Email é um
Leia maisJá sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:
Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z
Leia maisCRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: kakafla@pop.com.br José Eduardo Castilho Universidade Católica de
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisGBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 28 de Março de 2016 Encriptação segura Meta: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto
Leia maisBitLocker To Go - PenUSB protegida!
BitLocker To Go - PenUSB protegida! Date : 23 de Julho de 2009 Há dias comprei uma penusb e decidi dar-lhe mais cuidado no manuseamento. Então coloquei no interior várias pastas, tudo devidamente ordenado,
Leia maisINICIADOS - 2ª Sessão ClubeMath 7-11-2009
INICIADOS - 2ª Sessão ClubeMath 7-11-2009 Adivinhar o dia de aniversário de outra pessoa e o mês Temos uns cartões mágicos, que vão permitir adivinhar o dia de aniversário de qualquer pessoa e outros que
Leia maisSegurança Computacional alavancando o avanço da computação
Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma
Leia maisaplicação arquivo Condições Gerais de Utilização
aplicação arquivo Condições Gerais de Utilização Manual das condições gerais que regulam a utilização dos serviços disponibilizados pela aplicação Arquivo, plataforma de gestão de informação, do Municipio
Leia maisD OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisO INÍCIO CIÊNCIA DA COMPUTAÇÃO
O INÍCIO CIÊNCIA DA COMPUTAÇÃO por: André Aparecido da Silva Disponível em: http://www.oxnar.com.br/2015/unitec Os códigos da guerra Alan Turing foi um incrível matemático, lógico e criptoanalista, cujos
Leia maisIntrodução a Criptologia
Introdução a Criptologia Luis Henrique Assumpção Lolis 8 de março de 2013 Luis Henrique Assumpção Lolis Introdução a Criptologia 1 Conteúdo 1 Criptografia e criptanálise 2 Esquemático geral de sistemas
Leia maisAula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisMódulo 5 Codificação Sistemas Multimédia Ana Tomé José Vieira
Módulo 5 Codificação Sistemas Multimédia Ana Tomé José Vieira Departamento de Electrónica, Telecomunicações e Informática Universidade de Aveiro Sumário Códigos binários Representação de informação com
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Leia maisVII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA
VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso O ENIGMA: EXPLORANDO AS POSSIBILIDADES DIDÁTICAS DA CRIPTOGRAFIA
Leia maisTUTORIAL. I - Para acesso ao AVA Ambiente Virtual de Aprendizagem via navegador
TUTORIAL I - Para acesso ao AVA Ambiente Virtual de Aprendizagem via navegador-----------------------------------------------------------------0 II Para acesso ao AVA Ambiente Virtual de Aprendizagem via
Leia maisSegurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Leia maisCifra de César: Limitações, só existem 26 Chaves.
1 Cifra de César: Limitações, só existem 26 Chaves. Cifra de Caracteres aleatórios: Limitação, ataque sobre as letras (E inglês) e palavras (The inglês) mais comuns. 2 Figura 1. Funcionamento simples como
Leia maisTão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Leia maisVII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA
VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA
Leia maisAula 01 Excel Prof. Claudio Benossi
Aula 01 Excel 2016 Prof. Claudio Benossi São Paulo SP 2018 1 01 Informações sobre a interface Aprender a trabalhar com o Excel pode ser o divisor de águas em ser aprovado para uma vaga onde trabalhar com
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisGBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 9 de Março de 2016
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 9 de Março de 2016 Construção de melhores cifras Vigenère foi considerado segura por muito tempo Em criptografia antiga: uso de métodos empíricos
Leia maisPROCEDIMENTOS DE REQUISIÇÃO DE MATERIAL PARA OS LABORATÓRIOS DE ENFERMAGEM
PROCEDIMENTOS DE REQUISIÇÃO DE MATERIAL PARA OS LABORATÓRIOS DE ENFERMAGEM I - Acesso ao Programa 1 - Ícone Para aceder ao programa clique sobre o atalho PHC_ESEUM no ambiente de trabalho, este poderá
Leia maisISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia
ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer
Leia maisProgramação I Aula 8 Cadeias de carateres
Programação I Aula 8 Cadeias de carateres Pedro Vasconcelos DCC/FCUP 2018 Pedro Vasconcelos (DCC/FCUP) Programação I Aula 8 Cadeias de carateres 2018 1 / 23 Nesta aula 1 Cadeias de carateres 2 Exemplo:
Leia mais3. Usar a árvore de certificados do Windows para validar certificados no Acrobat Reader
Pontos de Orientação 1. Email da digicert para aprovar e instalar o certificado Paulo Cesar Reis Crispim Assinado de forma digital por Paulo Cesar Reis Crispim Dados: 2016.11.16 14:50:46 Z 2. Usar o certificado
Leia maisAplicações de Álgebra Linear e Geometria Analítica
Aplicações de Álgebra Linear e Geometria Analítica CRIPTOGRAFIA DE MENSAGENS Nathalia Nunes Bassi 01/12/2010 História da criptografia, Tipos de criptografia, Cifra de Hill, Codificação de mensagens, Decodificação
Leia maisAlgoritmos probabilísticos
Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisCentro de informática e Sistemas do Instituto Politécnico de Tomar
MUITO IMPORTANTE Todo o processo de aprovar e instalar o certificado pessoal deve realizar-se numa máquina controlada pelo requerente e a que outros não tenham acesso. Caso a máquina usada para a aprovação
Leia maisESTUDO DA ARITMÉTICA MODULAR: JOGO CAÇA AO TESOURO
ESTUDO DA ARITMÉTICA MODULAR: JOGO CAÇA AO TESOURO Sumaia Almeida Ramos 1,2 ; Diana de Souza Carvalho 2, 3 ; Severino Cirino de Lima Neto 4,5 Professora da Rede Estadual de Pernambuco, lotada na Gerência
Leia maisEscola Secundária c/ 3º Ciclo de Ferreira Dias. CURSOS PROFISSIONAIS Ano Letivo 2012 / 2013 Access Atividade 3
Atividade 3 Nesta ficha deve executar um conjunto de instruções sobre uma Base de Dados no computador do laboratório e submete-la pelo email tic.profissionais@gmail.com. Resumo: Tipos de dados Máscaras
Leia maisComo encriptar os seus s e os seus dados on-line?
Como encriptar os seus e-mails e os seus dados on-line? Date : 29 de Setembro de 2014 Por Hugo Sousa para PPLWARE.COM As pessoas começam a ter uma percepção diferente no que toca à sua informação disponível
Leia maisUma pasta é pouco mais que um contêiner no qual é possível armazenar arquivos. Se
9. ARQUIVOS E PASTAS 9.1 O QUE SÃO ARQUIVOS E PASTAS? Um arquivo é muito parecido com um documento digitado que você poderia encontrar na mesa de alguém ou em um arquivo convencional. É um item que contém
Leia mais6 Inserção Seletiva de Nulos
6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados
Leia maisANA FLÁVIA CESÁRIO MACHADO ALCKMIN NOGUEIRA. Proposta de atividades usando Criptografia nas aulas de Matemáticas
ANA FLÁVIA CESÁRIO MACHADO ALCKMIN NOGUEIRA Proposta de atividades usando Criptografia nas aulas de Matemáticas Guaratinguetá - SP 2017 Ana Flávia Cesário Machado Alckmin Nogueira Proposta de atividades
Leia maisLinguagens Formais e Autômatos. Apresentação do Plano de Ensino
Linguagens Formais e Autômatos Apresentação do Plano de Ensino Linguagens Formais e Autômatos LFA Código - CMP4145 Turma A01 Engenharia da Computação e Ciência da Computação Horário: Segunda, Terça e Quinta.
Leia maisDomine o Word Professor: Rafael Henriques
Domine o Word 2010 Professor: 1 08-03-2016 Rafael Henriques Sumário Introdução aos Processadores de texto; Microsoft Word 2010 O ambiente de trabalho O Friso Os Tabuladores do Word 2010; Realização e correcção
Leia maisDocumentos Informativos Ano Letivo de 2016/17
2016 Documentos Informativos Ano Letivo de 2016/17 Estes documentos tem como objectivo auxiliar o novo estudante no processo de inscrições nas unidades curriculares e fornecer algumas informações úteis
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia mais374_ABIN_DISC_012_01 CESPE CEBRASPE ABIN Aplicação: 2018 PROVA DISCURSIVA
PROVA DISCURSIVA Nesta prova, faça o que se pede, usando, caso deseje, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE TEXTOS DEFINITIVOS DA PROVA
Leia maisAula 01 Microsoft Excel 2016
Aula 01 Microsoft Excel 2016 Prof. Claudio Benossi Prof. Rodrigo Achar Prof. Wagner Tufano São Paulo SP 2018 1 01 Informações sobre a interface Aprender a trabalhar com o Excel pode ser o divisor de águas
Leia maisFERRAMENTA DE COMPRESSÃO E CIFRAGEM
Programa de COMPRESSÃO E CIFRAGEM SECRETZIP (apenas para Windows) O programa está incluído na unidade Flash USB. Consulte o manual na unidade Flash USB ou visite www.integralmemory.com para transferir
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Leia maisA G R U P A M E N T O D E E S C O L A S D E O L I V E I R I N H A ( ) E S C O L A B Á S I C A D E O L I V E I R I N H A ( )
DISCIPLINA: TIC ANO: 7º TURMAS: A ANO LECTIVO: 2011/2012 P L A N I F I C A Ç Â O A N U A L - T I C UNIDADE DIDÁTICA 1: Tecnologias da Informação e Comunicação AULAS PREVISTAS: 13 x 90 Minutos Utilizar
Leia maisCapítulo 2. Criptografia Convencional
Capítulo 2 Criptografia Convencional Técnicas Clássicas Plano de Aula Modelo Convencional Esteganografia Técnicas Clássicas Cifrador de César Cifradores Monoalfabéticos Cifrador Playfair Cifrador de Hill
Leia maisVISU-schéma Ajuda em linha Junho de AJUDA VISU-Schéma
AJUDA VISU-Schéma Um CD-ROM VISU-schéma corresponde a uma Nota Técnica de esquemas eléctricos de papel (NTxxxx). Tal como as Notas Técnicas de esquemas eléctricos de papel, um CD-ROM VISU- Schéma contém
Leia maisMANUAL DE MICROSOFT EXCEL 2003 Sem bichos de sete cabeças
MANUAL DE MICROSOFT EXCEL 2003 Sem bichos de sete cabeças Trabalho realizado para Metodologia de Investigação I para a Professora M. Isabel Chagas por: Deolinda Canelo Dulce Mourato Sandra Gaspar Eugénia
Leia maisManual do Empreendedor Industrial
Manual do Empreendedor Industrial Indice Formulário de licenciamento inicial Iniciar o processo Instruções de preenchimento ENVIAR Preenchimento do formulário de Licenciamento Identificação da Unidade
Leia maisDESENVOLVIMENTO DE SOFTWARE PARA CODIFICAR MENSAGENS UTILIZANDO CONCEITOS DE ALGEBRA LINEAR
DESENVOLVIMENTO DE SOFTWARE PARA CODIFICAR MENSAGENS UTILIZANDO CONCEITOS DE ALGEBRA LINEAR Douglas Araujo Silveira Modesto 1 Danielle Cecilia Caldas Santos 2 Aislan Silva Primo 3 ciências exatas e tecnológicas
Leia maisProtocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Leia maisTécnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
Leia mais