ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.

Tamanho: px
Começar a partir da página:

Download "ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto."

Transcrição

1 ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade divide-se em três fases: numa primeira fase os alunos deverão fazer uma pesquisa bibliográfica e na Internet sobre CÓDIGOS, CRIPTOGRAFIA e ENIGMA; numa segunda fase são propostas tarefas relacionadas com o Deslocamento de César e Cifras por Substituição, pesquisa por Arthur Scherbius, Bletchley Park, Alan Turing, Marian Rejewski, leitura e discussão de excertos do livro Enigma e análise do funcionamento da Máquina Enigma; numa terceira fase os alunos deverão analisar excertos do livro O Livro do Códigos, criação de máquinas de encriptação e realização de jogos de códigos. MATERIAIS: Ficha de Trabalho; Computador com o programa CrypTool; Livros: Enigma, de Robert Harris e O Livro dos Códigos, de Simon Sigh.

2 FICHA DE TRABALHO Nome: Data: KXYW?Z Arthur Scherbius Bletchley Park Alan Turing Marian Rejewski Códigos Secretos Hoje em dia, mais do que nunca, a informação é um bem precioso. À medida que as comunicações vão entrando no nosso quotidiano, através dos telefones celulares, da Internet ou do correio electrónico, aumenta a necessidade de proteger a informação de modo a garantir a privacidade dos intervenientes. Como é mais difícil e dispendioso estabelecer comunicações seguras (através de linhas dedicadas, etc.), a melhor opção é codificar as mensagens enviadas. Deste modo, mesmo que sejam interceptadas durante a comunicação, será difícil descobrir o seu conteúdo. De um modo geral um código (mais correctamente uma cifra) consiste numa chave e num algoritmo. O emissor, antes de enviar a mensagem, usa a chave para transformar cada carácter da mensagem num outro carácter, aplicando os passos descritos pelo algoritmo. O receptor usa a mesma chave e aplica a cada carácter da mensagem cifrada os passos do algoritmo mas na ordem inversa. Alguém que intercepte a mensagem

3 enquanto esta está a ser enviada, necessitará não só de conhecer o algoritmo usado, mas também a chave escolhida. Dois dos mais famosos algoritmos de codificação, usados desde os tempos mais remotos até hoje, são: EFTMPDBNFOUP EF DFTBS VOGSD QPT DINDYOYIOASP DESLOCAMENTO DE CÉSAR No auge do império Romano, Júlio César usava uma cifra para comunicar com os seus generais durante as guerras na Gália. O método então usado para enviar e receber mensagens encriptadas é muito simples: consiste em deslocar cada letra do alfabeto um certo número de posições para a direita. No caso de César, esse número era três, e portanto a letra A era cifrada por D, B por E, C por F, e assim sucessivamente até que Z é cifrado por C. A mensagem ******* ** ****** seria cifrada como VIXMVIQ EW XVSTEW. Para descodificar utiliza-se o processo inverso, ou seja, desloca-se cada letra do texto cifrado o mesmo número de posições para a esquerda de modo que D seja decifrado como sendo A, E como sendo B, etc. O problema deste código é que só permite utilizar N chaves diferentes, pelo que o desafio de decifrar uma mensagem encriptada por este processo resume-se a testar todas as N alternativas para uma chave, o que se torna um processo extremamente simples como ilustra a figura seguinte:

4 Bastou escrever o alfabeto ordenadamente por baixo de cada uma das letras da mensagem codificada: numa das linhas apareceu a mensagem descodificada.

5 CIFRAS POR SUBSTITUIÇÃO Na cifra por substituição, em vez de ser feito um deslocamento em cada uma das letras do alfabeto, é feita uma permutação, como por exemplo: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M e assim, a letra A é cifrada por Q, a letra B por W e assim sucessivamente até Z que é cifrada por M. O processo de encriptamento é essencialmente o mesmo mas agora existem 26! = diferentes chaves possíveis, o que torna impossível a tarefa de testar todas as hipóteses. De facto este código permaneceu indecifrável durante séculos. Foi por volta do século IX que Al-Kindi, conhecido como o filósofo dos Árabes, introduziu o conceito de análise de frequências, que tira partido da frequência relativa com que cada letra do alfabeto ocorre numa língua. Na Língua Portuguesa a letra mais comum é o A, seguida por E, O, S, I e R. No entanto esta ordem pode variar ligeiramente de texto para texto, principalmente se o texto for pequeno. Para que a análise de frequências de um dado texto seja significativa, este deve conter mais de 100 ocorrências do caráctermais frequente.

6 CIFRAS PARA DECIFRAR De seguida vamos analisar alguns algoritmos de codificação; para isso, usaremos o programa CrypTool, cujo atalho poderão encontrar no ambiente de trabalho. DESLOCAMENTO DE CÉSAR 1. Começa por abrir um novo documento, clicando no ícone. 2. Introduz a frase ou texto a codificar; por exemplo: 3. Na barra de ferramentas, clica Crypt \ Classical \ Caesar, como mostra a figura. 4. Surge então uma janela onde deves introduzir a chave, que deverá ter apenas um caracter. Introduz a letra C. ADIA A VIAGEM PARA OUTUBRO.

7 5. Clicando na tecla, uma nova janela aparece, contendo a frase codificada. Se a analisarmos, observamos que, tal como o esperado, cada letra da frase inicial se deslocou três posições para a direita. 6. Imagina que tinhas de decifrar esta frase codificada. Como farias? Lembra-te que, neste método, só existem 25 chaves diferentes... Tenta Resolver o desafio que te propomos: A Rita, num momento de desespero, enviou ao João a seguinte mensagem codificada: IJ OZNOZ OZICJ YZ XJKDVM KJM OD A professora de Matemática, que tinha ensinado o método codificação de César na aula anterior, apanhou o bilhete. Qual era a mensagem secreta? Confirma as tuas suspeitas usando o programa CrypTool. Para isso começa por abrir um novo documento, clicando no ícone.

8 Insere o texto codificado e segue o caminho Crypt \ Classical \ Caesar. Quando surgir a janela, deverás inserir a chave que pensas ser a que descodifica a mensagem. De seguida, confirma o teu palpite, clicando no botão

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Encriptação de Mensagens

Encriptação de Mensagens Instituto Superior Técnico Fundamentos da Programação 2016/2017 Enunciado do 1 o Projecto Data de entrega: 4 de Novembro de 2016 às 23h59 Encriptação de Mensagens Pretende-se com este trabalho a implementação

Leia mais

No Espaco Digital. De Pes Assentes

No Espaco Digital. De Pes Assentes No Espaco Digital De Pes Assentes Na Terra O Projeto Gamilearning (Utap-Icdt/Ivc-Esct/0020/2014) é financiado pela Fundação para Ciência e para a Tecnologia (Fct), ao abrigo do programa PortugaliutAustin.

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

Aplicações da Álgebra Linear: Criptografia

Aplicações da Álgebra Linear: Criptografia UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Universidade Federal do ABC MCTA Programação Estruturada 2018.Q3

Universidade Federal do ABC MCTA Programação Estruturada 2018.Q3 Universidade Federal do ABC MCTA028-15 - Programação Estruturada 2018.Q3 Lista de Exercícios 4 Professores Emílio Francesquini e Carla Negri Lintzmayer 16 de outubro de 2018 1. Crie uma função que recebe

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

Simon Singh: O livro dos códigos 1

Simon Singh: O livro dos códigos 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com

Leia mais

Criptografia. Prof. Andrea Garcia. História da Criptografia

Criptografia. Prof. Andrea Garcia. História da Criptografia Criptografia A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos

Leia mais

A loira do banheiro. Série Matemática na Escola

A loira do banheiro. Série Matemática na Escola A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas

Leia mais

1 o º ciclo. Índice TUTORIAL

1 o º ciclo. Índice TUTORIAL 1 o º ciclo Índice ABRIR O EXCEL 2 O ambiente de trabalho do Excel.3 O botão do Office 4 OPERAÇÕES COM FOLHAS DE CÁLCULO.. 4 Criar um documento novo 4 Colunas, linhas e células. 5 Inserir Fórmulas 6 TUTORIAL

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

TUTORIAL BÁSICO DO ROODA

TUTORIAL BÁSICO DO ROODA TUTORIAL BÁSICO DO ROODA ACESSO AO ROODA O ROODA é disponibilizado via Web (https://ead.ufrgs.br/rooda/). Após entrar no ROODA você deve fazer o LOGIN (sua identificação) e digitar uma SENHA (criada e

Leia mais

CIFRA DE HILL. Autor: Maycon Pereira de Souza

CIFRA DE HILL. Autor: Maycon Pereira de Souza CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

TRP SETTING( Geração Transponder Crypto )

TRP SETTING( Geração Transponder Crypto ) Programa TRP SETTING O programa TRP SETTING é instalado com o Programa WinTransfer/Silca Remote Service. Serve para gerar, quer dizer inicializar, alguns tipos de transponders virgens. Este utilitário

Leia mais

Propriedades da Inversão de Matrizes

Propriedades da Inversão de Matrizes Propriedades da Inversão de Matrizes Prof. Márcio Nascimento Universidade Estadual Vale do Acaraú Centro de Ciências Exatas e Tecnologia Curso de Licenciatura em Matemática Disciplina: Álgebra Matricial

Leia mais

EP 2 - MAC 2166 Uma solução comentada

EP 2 - MAC 2166 Uma solução comentada EP 2 - MAC 2166 Uma solução comentada Este EP foi proposto originalmente para as turmas que usam Python. Na última página há o link p/ o download do código fonte deste EP na linguagem Python e também em

Leia mais

Gestão de Identidade. I Alfabeto Secreto. Proposta de Jogo Didáctico para Sensibilização sobre Segurança

Gestão de Identidade. I Alfabeto Secreto. Proposta de Jogo Didáctico para Sensibilização sobre Segurança Gestão de Identidade I Alfabeto Secreto Proposta de Jogo Didáctico para Sensibilização sobre Segurança Esta actividade tem como objectivo sensibilizar as crianças (11-12 anos) para alguns aspectos da segurança,

Leia mais

Torneio Estudantil de Computação Multi-Linguagem de Aveiro. Escola Superior de Tecnologia e Gestão de Águeda Universidade de Aveiro TECLA 2009

Torneio Estudantil de Computação Multi-Linguagem de Aveiro. Escola Superior de Tecnologia e Gestão de Águeda Universidade de Aveiro TECLA 2009 Torneio Estudantil de Computação Multi-Linguagem de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Universidade de Aveiro TECLA 29 Treino para TECLA Abertura: 5 de Novembro 28 http://tecla.estga.ua.pt/mooshak/

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

Como se proteger do sequestro de dados Ramsomware

Como se proteger do sequestro de dados Ramsomware Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.

Leia mais

ATIVIDADE 6. Operações com Matrizes no Excel

ATIVIDADE 6. Operações com Matrizes no Excel Projeto TEIA DO SABER 2006 Secretaria de Estado da Educação, SP. Diretoria de Ensino da Região de Guaratinguetá UNESP Campus de Guaratinguetá Departamento de Matemática Coordenador Prof. Dr. José Ricardo

Leia mais

Introdução à Programação / Programação I

Introdução à Programação / Programação I Introdução à Programação / Programação I Aula 9: Cadeias de caracteres Rita P. Ribeiro 2017/2018 Departamento de Ciência de Computadores Nesta aula 1. Cadeias de caracteres 2. Exemplo: a cifra de César

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Para essa conversão utiliza-se o valor posicional

Para essa conversão utiliza-se o valor posicional Conversão de Hexadecimal para decimal Para essa conversão utiliza-se o valor posicional N = d n 16 n + d n-1 16 n-1 +... D 2 16 2 + d 1 16 1 + d 0 16 0 + d -1 16-1 + d -2 16-2 +... Exemplo: a) 23 16 =

Leia mais

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras

Leia mais

Com Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda, como evitá-la?

Com Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda, como evitá-la? Revisão Sigilo perfeito tem 2 limitações Chave tem que ter o comprimento da mensagem Chave só poder ser usada apenas uma vez Com Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda,

Leia mais

Plataforma. Manual de Utilização Esclarecimentos, Erros & Omissões, Notificações Fornecedor. Electrónica BizGov

Plataforma. Manual de Utilização Esclarecimentos, Erros & Omissões, Notificações Fornecedor. Electrónica BizGov Plataforma Manual de Utilização Esclarecimentos, Erros & Omissões, Notificações Fornecedor Electrónica BizGov 2010 Índice 1 Esclarecimentos 2 Erros & Omissões 3 Pedidos de Esclarecimentos por Parte da

Leia mais

ESCOLA BÁSICA DOS 1º, 2º E 3º CICLOS DO BOM SUCESSO TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO. Tecnologias da Informação e Comunicação

ESCOLA BÁSICA DOS 1º, 2º E 3º CICLOS DO BOM SUCESSO TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO. Tecnologias da Informação e Comunicação Tecnologias da Informação e Comunicação Correio Eletrónico Criar e configurar Este documento vai auxiliar-te a criar e a configurar a tua conta de correio eletrónico. O correio eletrónico ou Email é um

Leia mais

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos: Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z

Leia mais

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: kakafla@pop.com.br José Eduardo Castilho Universidade Católica de

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016 GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 28 de Março de 2016 Encriptação segura Meta: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto

Leia mais

BitLocker To Go - PenUSB protegida!

BitLocker To Go - PenUSB protegida! BitLocker To Go - PenUSB protegida! Date : 23 de Julho de 2009 Há dias comprei uma penusb e decidi dar-lhe mais cuidado no manuseamento. Então coloquei no interior várias pastas, tudo devidamente ordenado,

Leia mais

INICIADOS - 2ª Sessão ClubeMath 7-11-2009

INICIADOS - 2ª Sessão ClubeMath 7-11-2009 INICIADOS - 2ª Sessão ClubeMath 7-11-2009 Adivinhar o dia de aniversário de outra pessoa e o mês Temos uns cartões mágicos, que vão permitir adivinhar o dia de aniversário de qualquer pessoa e outros que

Leia mais

Segurança Computacional alavancando o avanço da computação

Segurança Computacional alavancando o avanço da computação Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma

Leia mais

aplicação arquivo Condições Gerais de Utilização

aplicação arquivo Condições Gerais de Utilização aplicação arquivo Condições Gerais de Utilização Manual das condições gerais que regulam a utilização dos serviços disponibilizados pela aplicação Arquivo, plataforma de gestão de informação, do Municipio

Leia mais

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1 Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

O INÍCIO CIÊNCIA DA COMPUTAÇÃO

O INÍCIO CIÊNCIA DA COMPUTAÇÃO O INÍCIO CIÊNCIA DA COMPUTAÇÃO por: André Aparecido da Silva Disponível em: http://www.oxnar.com.br/2015/unitec Os códigos da guerra Alan Turing foi um incrível matemático, lógico e criptoanalista, cujos

Leia mais

Introdução a Criptologia

Introdução a Criptologia Introdução a Criptologia Luis Henrique Assumpção Lolis 8 de março de 2013 Luis Henrique Assumpção Lolis Introdução a Criptologia 1 Conteúdo 1 Criptografia e criptanálise 2 Esquemático geral de sistemas

Leia mais

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Módulo 5 Codificação Sistemas Multimédia Ana Tomé José Vieira

Módulo 5 Codificação Sistemas Multimédia Ana Tomé José Vieira Módulo 5 Codificação Sistemas Multimédia Ana Tomé José Vieira Departamento de Electrónica, Telecomunicações e Informática Universidade de Aveiro Sumário Códigos binários Representação de informação com

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso O ENIGMA: EXPLORANDO AS POSSIBILIDADES DIDÁTICAS DA CRIPTOGRAFIA

Leia mais

TUTORIAL. I - Para acesso ao AVA Ambiente Virtual de Aprendizagem via navegador

TUTORIAL. I - Para acesso ao AVA Ambiente Virtual de Aprendizagem via navegador TUTORIAL I - Para acesso ao AVA Ambiente Virtual de Aprendizagem via navegador-----------------------------------------------------------------0 II Para acesso ao AVA Ambiente Virtual de Aprendizagem via

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

Cifra de César: Limitações, só existem 26 Chaves.

Cifra de César: Limitações, só existem 26 Chaves. 1 Cifra de César: Limitações, só existem 26 Chaves. Cifra de Caracteres aleatórios: Limitação, ataque sobre as letras (E inglês) e palavras (The inglês) mais comuns. 2 Figura 1. Funcionamento simples como

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA

Leia mais

Aula 01 Excel Prof. Claudio Benossi

Aula 01 Excel Prof. Claudio Benossi Aula 01 Excel 2016 Prof. Claudio Benossi São Paulo SP 2018 1 01 Informações sobre a interface Aprender a trabalhar com o Excel pode ser o divisor de águas em ser aprovado para uma vaga onde trabalhar com

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 9 de Março de 2016

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 9 de Março de 2016 GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 9 de Março de 2016 Construção de melhores cifras Vigenère foi considerado segura por muito tempo Em criptografia antiga: uso de métodos empíricos

Leia mais

PROCEDIMENTOS DE REQUISIÇÃO DE MATERIAL PARA OS LABORATÓRIOS DE ENFERMAGEM

PROCEDIMENTOS DE REQUISIÇÃO DE MATERIAL PARA OS LABORATÓRIOS DE ENFERMAGEM PROCEDIMENTOS DE REQUISIÇÃO DE MATERIAL PARA OS LABORATÓRIOS DE ENFERMAGEM I - Acesso ao Programa 1 - Ícone Para aceder ao programa clique sobre o atalho PHC_ESEUM no ambiente de trabalho, este poderá

Leia mais

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer

Leia mais

Programação I Aula 8 Cadeias de carateres

Programação I Aula 8 Cadeias de carateres Programação I Aula 8 Cadeias de carateres Pedro Vasconcelos DCC/FCUP 2018 Pedro Vasconcelos (DCC/FCUP) Programação I Aula 8 Cadeias de carateres 2018 1 / 23 Nesta aula 1 Cadeias de carateres 2 Exemplo:

Leia mais

3. Usar a árvore de certificados do Windows para validar certificados no Acrobat Reader

3. Usar a árvore de certificados do Windows para validar certificados no Acrobat Reader Pontos de Orientação 1. Email da digicert para aprovar e instalar o certificado Paulo Cesar Reis Crispim Assinado de forma digital por Paulo Cesar Reis Crispim Dados: 2016.11.16 14:50:46 Z 2. Usar o certificado

Leia mais

Aplicações de Álgebra Linear e Geometria Analítica

Aplicações de Álgebra Linear e Geometria Analítica Aplicações de Álgebra Linear e Geometria Analítica CRIPTOGRAFIA DE MENSAGENS Nathalia Nunes Bassi 01/12/2010 História da criptografia, Tipos de criptografia, Cifra de Hill, Codificação de mensagens, Decodificação

Leia mais

Algoritmos probabilísticos

Algoritmos probabilísticos Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Centro de informática e Sistemas do Instituto Politécnico de Tomar

Centro de informática e Sistemas do Instituto Politécnico de Tomar MUITO IMPORTANTE Todo o processo de aprovar e instalar o certificado pessoal deve realizar-se numa máquina controlada pelo requerente e a que outros não tenham acesso. Caso a máquina usada para a aprovação

Leia mais

ESTUDO DA ARITMÉTICA MODULAR: JOGO CAÇA AO TESOURO

ESTUDO DA ARITMÉTICA MODULAR: JOGO CAÇA AO TESOURO ESTUDO DA ARITMÉTICA MODULAR: JOGO CAÇA AO TESOURO Sumaia Almeida Ramos 1,2 ; Diana de Souza Carvalho 2, 3 ; Severino Cirino de Lima Neto 4,5 Professora da Rede Estadual de Pernambuco, lotada na Gerência

Leia mais

Escola Secundária c/ 3º Ciclo de Ferreira Dias. CURSOS PROFISSIONAIS Ano Letivo 2012 / 2013 Access Atividade 3

Escola Secundária c/ 3º Ciclo de Ferreira Dias. CURSOS PROFISSIONAIS Ano Letivo 2012 / 2013 Access Atividade 3 Atividade 3 Nesta ficha deve executar um conjunto de instruções sobre uma Base de Dados no computador do laboratório e submete-la pelo email tic.profissionais@gmail.com. Resumo: Tipos de dados Máscaras

Leia mais

Como encriptar os seus s e os seus dados on-line?

Como encriptar os seus  s e os seus dados on-line? Como encriptar os seus e-mails e os seus dados on-line? Date : 29 de Setembro de 2014 Por Hugo Sousa para PPLWARE.COM As pessoas começam a ter uma percepção diferente no que toca à sua informação disponível

Leia mais

Uma pasta é pouco mais que um contêiner no qual é possível armazenar arquivos. Se

Uma pasta é pouco mais que um contêiner no qual é possível armazenar arquivos. Se 9. ARQUIVOS E PASTAS 9.1 O QUE SÃO ARQUIVOS E PASTAS? Um arquivo é muito parecido com um documento digitado que você poderia encontrar na mesa de alguém ou em um arquivo convencional. É um item que contém

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

ANA FLÁVIA CESÁRIO MACHADO ALCKMIN NOGUEIRA. Proposta de atividades usando Criptografia nas aulas de Matemáticas

ANA FLÁVIA CESÁRIO MACHADO ALCKMIN NOGUEIRA. Proposta de atividades usando Criptografia nas aulas de Matemáticas ANA FLÁVIA CESÁRIO MACHADO ALCKMIN NOGUEIRA Proposta de atividades usando Criptografia nas aulas de Matemáticas Guaratinguetá - SP 2017 Ana Flávia Cesário Machado Alckmin Nogueira Proposta de atividades

Leia mais

Linguagens Formais e Autômatos. Apresentação do Plano de Ensino

Linguagens Formais e Autômatos. Apresentação do Plano de Ensino Linguagens Formais e Autômatos Apresentação do Plano de Ensino Linguagens Formais e Autômatos LFA Código - CMP4145 Turma A01 Engenharia da Computação e Ciência da Computação Horário: Segunda, Terça e Quinta.

Leia mais

Domine o Word Professor: Rafael Henriques

Domine o Word Professor: Rafael Henriques Domine o Word 2010 Professor: 1 08-03-2016 Rafael Henriques Sumário Introdução aos Processadores de texto; Microsoft Word 2010 O ambiente de trabalho O Friso Os Tabuladores do Word 2010; Realização e correcção

Leia mais

Documentos Informativos Ano Letivo de 2016/17

Documentos Informativos Ano Letivo de 2016/17 2016 Documentos Informativos Ano Letivo de 2016/17 Estes documentos tem como objectivo auxiliar o novo estudante no processo de inscrições nas unidades curriculares e fornecer algumas informações úteis

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

374_ABIN_DISC_012_01 CESPE CEBRASPE ABIN Aplicação: 2018 PROVA DISCURSIVA

374_ABIN_DISC_012_01 CESPE CEBRASPE ABIN Aplicação: 2018 PROVA DISCURSIVA PROVA DISCURSIVA Nesta prova, faça o que se pede, usando, caso deseje, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE TEXTOS DEFINITIVOS DA PROVA

Leia mais

Aula 01 Microsoft Excel 2016

Aula 01 Microsoft Excel 2016 Aula 01 Microsoft Excel 2016 Prof. Claudio Benossi Prof. Rodrigo Achar Prof. Wagner Tufano São Paulo SP 2018 1 01 Informações sobre a interface Aprender a trabalhar com o Excel pode ser o divisor de águas

Leia mais

FERRAMENTA DE COMPRESSÃO E CIFRAGEM

FERRAMENTA DE COMPRESSÃO E CIFRAGEM Programa de COMPRESSÃO E CIFRAGEM SECRETZIP (apenas para Windows) O programa está incluído na unidade Flash USB. Consulte o manual na unidade Flash USB ou visite www.integralmemory.com para transferir

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

A G R U P A M E N T O D E E S C O L A S D E O L I V E I R I N H A ( ) E S C O L A B Á S I C A D E O L I V E I R I N H A ( )

A G R U P A M E N T O D E E S C O L A S D E O L I V E I R I N H A ( ) E S C O L A B Á S I C A D E O L I V E I R I N H A ( ) DISCIPLINA: TIC ANO: 7º TURMAS: A ANO LECTIVO: 2011/2012 P L A N I F I C A Ç Â O A N U A L - T I C UNIDADE DIDÁTICA 1: Tecnologias da Informação e Comunicação AULAS PREVISTAS: 13 x 90 Minutos Utilizar

Leia mais

Capítulo 2. Criptografia Convencional

Capítulo 2. Criptografia Convencional Capítulo 2 Criptografia Convencional Técnicas Clássicas Plano de Aula Modelo Convencional Esteganografia Técnicas Clássicas Cifrador de César Cifradores Monoalfabéticos Cifrador Playfair Cifrador de Hill

Leia mais

VISU-schéma Ajuda em linha Junho de AJUDA VISU-Schéma

VISU-schéma Ajuda em linha Junho de AJUDA VISU-Schéma AJUDA VISU-Schéma Um CD-ROM VISU-schéma corresponde a uma Nota Técnica de esquemas eléctricos de papel (NTxxxx). Tal como as Notas Técnicas de esquemas eléctricos de papel, um CD-ROM VISU- Schéma contém

Leia mais

MANUAL DE MICROSOFT EXCEL 2003 Sem bichos de sete cabeças

MANUAL DE MICROSOFT EXCEL 2003 Sem bichos de sete cabeças MANUAL DE MICROSOFT EXCEL 2003 Sem bichos de sete cabeças Trabalho realizado para Metodologia de Investigação I para a Professora M. Isabel Chagas por: Deolinda Canelo Dulce Mourato Sandra Gaspar Eugénia

Leia mais

Manual do Empreendedor Industrial

Manual do Empreendedor Industrial Manual do Empreendedor Industrial Indice Formulário de licenciamento inicial Iniciar o processo Instruções de preenchimento ENVIAR Preenchimento do formulário de Licenciamento Identificação da Unidade

Leia mais

DESENVOLVIMENTO DE SOFTWARE PARA CODIFICAR MENSAGENS UTILIZANDO CONCEITOS DE ALGEBRA LINEAR

DESENVOLVIMENTO DE SOFTWARE PARA CODIFICAR MENSAGENS UTILIZANDO CONCEITOS DE ALGEBRA LINEAR DESENVOLVIMENTO DE SOFTWARE PARA CODIFICAR MENSAGENS UTILIZANDO CONCEITOS DE ALGEBRA LINEAR Douglas Araujo Silveira Modesto 1 Danielle Cecilia Caldas Santos 2 Aislan Silva Primo 3 ciências exatas e tecnológicas

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais