Criptografia e Segurança

Tamanho: px
Começar a partir da página:

Download "Criptografia e Segurança"

Transcrição

1 Criptografia e Segurança das Comunicações Cifras clássicas Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 1/44 Introdução Cifras clássicas baseadas em duas operações básicas: Substituição de letras. Transposição de letras, de uma posição para outra do texto. Cada letra (maiúscula ou minúscula) é transcrita para um inteiro a distância da letra A. Figura 3-8, Behrouz Forouzan, Cryptography and Network Security Sendo mais fácil memorizar texto, as chaves são dadas igualmente por caracteres. Exemplo: chave cafe transcrita por Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 2/44

2 Cifras de substituição (1) [Def] Numa cifra de substituição, os símbolos são substituídos por outros símbolos. As cifras de substituição preservam a posição dos símbolos, disfarçando-os. Em comparação com as cifras de transposição Fáceis de implementar, requerem pouca memória. Fáceis de atacar, por análise de frequência. Cifras de substituição dividem-se segundo o número de símbolos substituídas de cada vez. Substituição Simples Poligráfica Homofónica Polialfabética Única Polifónica Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 3/44 Cifras de substituição (2) Simples - apenas um símbolo substituído de cada vez. São subdivididos em diversas classes: Única cada símbolo é deslocado um número fixo de posições, módulo dimensão do alfabeto (ex: cifras César e afim) Polifónica a substituição é dirigida por tabela de permutação, determinada por uma frase. Polialfabética usada uma entre várias substituições monoalfabéticas, dependendo da posição (ex: cifra Vigenère, rotor Enigma) Poligráfica a substituição envolve vários símbolos de cada vez (ex: Playfair). Homofónica cada símbolo é substituída por um entre vários símbolos de um subconjunto (um-para-muitos). Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 4/44

3 Substituição única (1) 1. Cifra linear (ou de César) a) Método: deslocamento circular das letras do alfabeto (chave é a distância). Admitindo alfabeto de tamanho 26 E k (p i ) = c i = (p i + k) mod 26 D k (c i ) = (c i - k) mod 26 Para k = 3 tem-se Texto plano A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cifra D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Exemplo: Texto plano: ATACAR AMANHA Criptograma: DWDFDU DPDQKD Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 5/44 Substituição única (2) b) Ataques: Força bruta: testar todas as chaves possíveis, e verificar se resultado é legível (26 hipóteses, trivial até para um Spectrum!). Frequência: Procurar letras com maior número de ocorrências num texto longo e identificar a distância. Em Inglês, as letras que ocorrem com maior frequência são: E-12.7%, T-9.1%, A-8.2%, O-7.5%. As letras que ocorrem em menor número são J, X, Q e Z-0.07% Em Português, as letras que ocorrem com maior frequência são: A-14.6%, E-12.5%, O-10.7%, S-7.8%. No exemplo, D é a letra que ocorre em maior número no texto cifrado. Sendo A a letra que ocorre em maior frequência, no Português, a chave é determinada pela distância D - A = 3. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 6/44

4 Substituição única (3) Figura 2.5, William Stallings, Cryptography and Network Security Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 7/44 Substituição única (4) Análise por frequência é suficiente para quebrar textos de dimensão a partir de algumas centenas de letras. Nota1: A distribuição de frequência foi usada por Morse para minimizar os pulsos eléctricos: letras mais frequentes codificadas por menor número de pulsos (E:,T: -, A: -, N: -, I:, M: --), letras menos frequentes por 4 pulsos (J: ---, X: - -, Q: -- -, Z: -- ), dígitos por 5 pulsos (0: -----, 1: ----) caracteres especiais por 6 pulsos (virgula: -- --, ponto: ). Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 8/44

5 Substituição única (5) Nota2: A cifra ROT-13 é uma cifra linear de chave 13 (metade da dimensão do alfabeto, pelo que a decifra é feita por nova aplicação do ROT-13 sobre o criptograma). No Unix basta aplicar o comando tr ( transliterate ) $ tr A-Za-z N-ZA-Mn-za-m Usada pela primeira vez nos anos 80 por utilizadores do grupo de notícias net.jokes, para disfarçar anedotas potencialmente ofensivas. Adoptado pelo Windows XP para cifrar algumas entradas do Registry. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 9/44 Substituição única (6) 2. Cifra afim ( affine ) generalização da cifra de César E a,k (p i ) = (a*p i + k) mod M D a,k (c i ) = a -1 c i - a -1 k mod M Para que E ak tenha inversa é necessário que a seja coprimo de 26, ou seja, a {1,3,5,7,9,11,15,17,19,21,23} A descodificação de uma cifra Affine E a,k é outra cifra afim E a -1,-a-1k Nota: a -1 é o inverso de a, módulo 26. Por exemplo, 5-1 (mod 26) é 21, porque 5*21 mod 26=1 Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 10/44

6 Substituição polifónica (1) 3. Permutação monoalfabética a) Método: permutar as letras do alfabeto (chave é a tabela de permutação) Cifrar: E k (p i ) = c i = P(p i ) Decifrar: D k (c i ) = P -1 (c i ) Exemplo: Texto plano A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cifra H W E D S L O T A K V J Z Y G C X M B N I Q F U R P Exemplo: Texto plano: ATACAR AMANHA Criptograma: HNHEHM HZHYTH Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 11/44 Substituição polifónica (2) b) Ataques: Força bruta: difícil, por haver 26! 4x10 6 chaves. Frequência: a substituição monoalfabética revela a mesma fraqueza da cifra linear (análise de frequência). Nota 1: A permutação monoalfabética foi usada nos meios diplomáticos nos sec XVI/XVII e no conto O escaravelho dourado ( The gold bug ) de Edgar Alan Poe. Nota 2: A permutação pode também ser usada para tornar mais legível a fala, substituido cada letra por uma palavra curta contendo vogais abertas. Esta forma, designada alfabeto fonético, é adoptada pela ICAO-International Civil Aviation Organization. Alpha Bravo Charlie Delta Echo Foxtrot Golf Hotel India Juliet Kilo Lima Mike November Oscar Papa Quebec Romeo Sierra Tango Uniform Victor Whiskey Xray Yankee Zulu Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 12/44

7 Espaços (1) [Def] O espaço de bloco ( blocksize ) é o logaritmo do domínio. Exemplo: espaço de bloco das substituições monoalfabéticas é 26=2 4.7 [Def] O espaço de chaves ( keysize ) é o logaritmo do número de chaves alternativas. Exemplos de espaço de chaves: Cifra linear: 26=2 4.7 Substituição monoalfabética: 26! Nota: Normalmente o espaço usa a base 2, para indicar directamente o número de bits. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 13/44 Espaços (2) O espaço de chaves dá ideia do esforço de pesquisa pelo método de procura por força bruta (também designada por procura exaustiva). O espaço de blocos dá ideia do esforço de pesquisa pelo frequência dos símbolos Níveis de dificuldade em vários espaços 30 Trivial 40 Demora algum tempo-dias, mas faz-se! 50 Só com hardware paralelo 60 Apenas organizações governamentais, com muito $ 70 Por agora (2011), esqueça! Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 14/44

8 Espaços (3) O espaço de chaves para a mesma segurança depende do algoritmo de cifra adoptado. Para o mesmo nível de segurança, tem-se 1 Simétrica Assimétrica Validade RSA/DH ECC Até Até ?? ?? 1 NIST, Special Publication : Recommendation for Key Management Part 1, Jan Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 15/44 Espaços (4) O espaço de chaves pode ser muito elevado, mas se o espaço de blocos for baixo, a cifra é atacável. Por exemplo, na substituição monoalfabética o espaço de chaves é 88, mas o espaço de bloco é inferior a 5! Governos impõem limitações nos espaço de chaves e de blocos. Por exemplo, nos Estados Unidos Em 1975 proibida exportação de cifras com espaço de chaves superior a 40 bits. A Netscape, que desenvolveu o SSL, tinha versões doméstica (128 bits) e internacional (40 bits). Em 1996 as restrições foram relaxadas, mantendo-se para organizações terroristas e estados párias. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 16/44

9 Substituição polialfabética (1) 4. Cifra Vigenère Para combater ataques por frequência, as cifras polialfabéticas aplicam diferentes cifras de substituição simples, conforme a posição do símbolo. Método descrito inicialmente pelo italiano Giovan Batista Belaso em 1553, tendo posteriormente sido atribuída ao diplomata francês Blaise Vigenère. A tabela de substituição é quadrada, cada coluna contendo a substituição de César deslocada pela número da coluna A B C D... letra (i,j) é substituída pela letra (i+j) mod 26 A A B C D B B C D E Letra da chave C C D E F. Letra a cifrar Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 17/44 Substituição polialfabética (2) a1) Cifra: 1. Identificar uma chave (idealmente sem letras repetidas) 2. Letras do texto e da chave indexam linha e coluna da tabela. Exemplo: Chave: MARE Texto plano: ATACAR AMANHA Letra da chave: MAREMA REMARE Criptograma: MTRHMR RRMNYE Nota: verificar que letra A é codificada em letras diversas (MRE) e a codificação R é resultado de letras distintas (AMR). Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 18/44

10 Substituição polialfabética (3) a2) Decifra: seleccionar a letra da chave e determinar a linha onde se encontra a letra do texto cifrado. Matematicamente, p i = ( A + (c i -k i )) mod 26 Exemplo: Letra da chave: V E N T O V E N T O V E Criptograma: V X N V O M E Z T B C E c i -k i : Texto decifrado:a T A C A R A M A N H A Nota histórica : Cifra de Vigenère usada pelo exército confederado na guerra civil, com chaves: IN GOD WE TRUST, COMPLETE VICTORY, MANCHESTER BLUFF e no final COME RETRIBUTION. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 19/44 Substituição polialfabética (4) b) Ataques: necessário descobrir comprimento da chave. 1863: Padrões comuns-kasiski (major prussiano): Digramas iguais no texto plano, situados a uma distância múltipla do comprimento chave, são codificados na mesma forma. Assim, basta identificar os digramas mais comuns e determinar as distâncias para o mesmo digrama. 1920: Índice de Coincidência Wolfe Friedman* Para um texto aleatório, probabilidade de duas letras distintas coincidirem igual IC Aleatório = 26*(1/26) 2 = 3.85%. O IC é característico da língua, por depender da distribuição da frequência das letras do alfabeto, e superior a IC Aleatório IC Inglês =e(12/26) 2 +t(9/26) 2 +a(8/26) 2 +n(6/26) 2 + = 6.67% IC Português = 7.38%, IC Alemão = 7.62%. Nota: Friedman foi riptoanalista americano, nascido em Kishinev, quebrou a máquina japonesa púrpura sem ter visto uma única! A sua equipa decifrou a ordem de ataque Pearl Harbor (mas a burocracia não entregou aviso a tempo) e planos da batalha Midway, essenciais para a US Navy equilibrar poder entre os dois beligerantes. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 20/44

11 Substituição polialfabética (5) [Def] Para um texto de comprimento N, o índice de coincidência é calculado por IC= Σ (f i *(f i -1)) / (N*(N-1)), f i - ocorrências da letra i Exemplo: Para o texto FRASE EXPERIMENTAL, IC = [e(4.3) + a(2.1) + r(2.1) + f(1.0) + i(1.0) + l(1.0) + m(1.0) + n(1.0) + p(1.0) + s(1.0) + r(1.0) + x(1.0)] / (17.16) = 5.88% Substituição monoalfabética não altera valor de IC. Substituição polialfabética baixa valor de IC, no limite até à distribuição aleatória. O IC entre o criptograma e o criptograma deslocado será máximo quando deslocamento for múltiplo do comprimento da chave. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 21/44 Substituição polialfabética (6) O ataque pelo IC baseia-se no seguinte algoritmo: 1. Deslocar o criptograma 1,2,...,N posições e determinar a frequência de coincidências entre cada deslocamento e o texto cifrado. 2. Factorizar as posições em que a frequência de coincidências é mais elevada. Os factores comuns são os maiores candidatos ao comprimento da chave F. 3. Aplicar análise de frequência a cada uma das partições módulo F. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 22/44

12 Substituição polialfabética (7) Criptograma : MTRHMRRRMNYE Deslocamento 1: MTRHMRRRMNYE -----**---- [18.2%] Deslocamento 2: MTRHMRRRMNYE -----*---- [10.0%] Deslocamento 3: MTRHMRRRMNYE --* [11.1%] Deslocamento 4: MTRHMRRRMNYE *-*-*--- [37.5%] Deslocamento 5: MTRHMRRRMNYE --*---- [14.35%] O IC mais elevado é 4. Não se analisa o deslocamento 2, porque o IC é baixo. As partições a analisar seriam MMM, TRN, RRY e HRE (Nota: na prática, demasiado pequenas para decifrar o texto por análise de frequência) Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 23/44 Substituição polialfabética (8) 5. Cifra por rotor imune à análise de frequência Enigma, adoptada pelos Alemães em 1928, formada por uma cadeia de 3 rotores (M3), cada um fazendo uma substituição de uma letra. 3 rotores eram seleccionados entre 5. O primeiro rotor avança após cada letra. Os rotores seguintes avançam após o anterior rotor passar por uma letra, ou por duas letras nos rotores VI-VIII. No final da cadeia o sinal é reflectido e retorna a cadeia para iluminar a lâmpada da letra cifrada/decifrada. Rotores Teclado Painel de conexão Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 24/44

13 Substituição polialfabética (9) O reflector deve satisfazer duas propriedades, que diminui o número de combinações: Nenhuma letra pode ser reflectida nela própria Deve ser simétrico (i.e., se y=ref(x) então x=ref(y) Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 25/44 Substituição polialfabética (10) O rotor avança, em anel, os deslocamentos de cada letra. Na figura, o anel tem 7 letras: A deslocada +5 (ou 5-7=-2, para F), B deslocada 1 (ou 1+7=6, para A), C deslocada +5 (ou 2, para H), D deslocada +3 (para G), H deslocada 3 (ou 7-3=4, para E). Rodando o rotor para cima, A é agora deslocada 1 (para H), B deslocada +5 (para G), C deslocada +3 (para F), H deslocada +5 (para E). Nas versões mais avançadas do Enigma, o anel exterior dos rotores, etiquetado com 26 letras, podia rodar em relação às ligações electricas internas. Assim, a ordem substituição pode ser reposicionada à partida. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 26/44

14 Substituição polialfabética (11) Os pontos de avanço dos rotores I-V eram distintos: R, F, W, K, A. Em Bletchley Park usava-se a frase Royal Flags Wave Kings Above. Nota: má decisão criptográfica, porque permite identificar o rotor usado. Rotores VI-VIII avançavam nas letras A e N. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 27/44 Substituição polialfabética (12) Primeiro rotor antecedido por painel de conexões, na qual até 13 cabos- steckers trocavam pares de letras (ex: Q por E): o espaço de chaves incrementado de ( 2 C 26 x 2 C 24 x x 2 C 2 )/13!= Para n rotores, o espaço de chaves é 26 n. Polacos decifraram Enigma com n=3, 26 3 =17_576= e 10 steckers ). Nota histórica: Com base no enorme incremento no espaço de chaves, Doenitz podia controlar a frota submarina no Atlântico. A quebra do Enigma foi essencial para a sobrevivência dos Aliados (Churchill afirmou que apenas teve medo dos submarinos). Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 28/44

15 Substituição polialfabética (13) Para fortalecer a segurança, a marinha alemã adoptou em 1941 o M4 com as seguintes extensões: 4 rotores. Para usar a mesma caixa, o reflector foi substituído por outro mais fino e pelo 4º rotor, que nunca rodava. O 4º rotor era seleccionado entre dois, beta e gama. 3 primeiros rotores seleccionados a partir um conjunto maior, identificados por números romanos I, II,, VIII: espaço de chaves incrementado de 8x7x6=336= Duas tabelas de reflexão no final da cadeia-bruno e César. Nota: com 4 rotores entre 8 e painel de conexões, o espaço de chaves é = 2 71, ainda hoje indecifrável por força bruta! Nota histórica: Enigmas capturados nos submarinos U110 (Mai 41)- Gronelândia, U559 (Out 42)-Egipto e U555 (Jun 44). Os marinheiros que conseguiram recuperar o Enigma e os livros de código do U559 acabaram por morrer no afundamento do submarino. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 29/44 Substituição polialfabética (14) A chave é formada por 5 decisões: quais os rotores usados e por que ordem? qual o reflector? quais as posições dos aneis exteriores dos rotores? quais as conexões no painel? quais as posições iniciais dos rotores? Sendo impraticável mudar todas as configurações após a transmissão de cada mensagem, o procedimento de cifra especificava uma configuração-base para cada dia (registada em tinta solúvel em água) Os alemães sabiam que os Aliados poderiam apanhar algumas máquinas. Frequentemente as mensagens são iniciadas com as mesmas letras, pelo que a análise de frequência das mensagens de um dia seria suficiente. Antecipando este ataque, os alemães aplicaram procedimentos de utilização: os Ingleses deram nomes de peixes, sendo o mais complexopara submarinos com o 4º rotor- designado por Tubarão. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 30/44

16 Substituição polialfabética (15) A análise de frequências nas partes iniciais era combatida pelo mecanismo de inicialização vectorial. Para cada mensagem a enviar durante o dia, o operador de cifra seguia os seguintes passos: 1. Escolha de uma posição dos rotores aleatória (por exemplo "TUX"). 2. Cifrava a escolha de rotores repetida duas vezes ("TUXTUX")-por causa de eventuais erros na transmissão- obtendo, por exemplo "BESWDH". Este indicador seria transmitido no início da mensagem. 3. Mudar rotores para a sua escolha ("TUX") e cifrar a mensagem propriamente dita. 4. Por último rodar os rotores de novo até à configuração-base para cifrar a próxima mensagem. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 31/44 Substituição polialfabética (16) Fraqueza do procedimento de inicialização As seis letras iniciais de todas as mensagens dum dia usavam a mesma configuração de Enigma. Essas seis letras resultavam sempre da duplicação de três letras. Nota histórica: Fraqueza foi explorada pelo matemático polaco Marian Rejewski, que consegui decifrar 75% das mensagens por altura do início da 2ª guerra mundial (Enigma apenas com 3 rotores). Fraquezas dos operadores Operadores usavam indicadores óbvios (três letras iguais, ou QWE) 20% das mensagens iniciadas por AN (para em Alemão), seguido de X para espaço. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 32/44

17 Substituição polialfabética (17) Em 1940, os Alemães corrigiram a fraqueza da duplicação no indicador, com o procedimento alterado para: 1. Posicionar os rotores aleatoriamente (por exemplo WZA"). 2. Escolher uma sequência chave distinta de 3 letras (por exemplo SXT") e cifrá-las (por exemplo, o criptograma gerado é UHL ) com a configuração base. 3. Envia posição inicial dos rotores ( WZA ) 4. Posicionar rotores com a sequência chave ( SXT ), codificar e enviar a seguinte sequência: 1. Sequência chave cifrada ( UHL ) 2. Mensagem cifrada O receptor decifra a sequência chave com a posição inicial dos rotores ( WZA ) aplicada a UHL. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 33/44 Substituição polialfabética (18) Com base na informação passada pelos polacos, os Ingleses em Bletchley Park, chefiados por Alan Turing, conseguiram acompanhar evolução do Enigma por parte da marinha Alemã. O ataque reside na recolha da sequência de fragmentos codificados de textos conhecidos (denominadas cribs ) em que letras nunca são codificadas nelas próprias. As combinações possíveis que geravam os fragmentos codificados eram explorados por computadores mecânicos designados por bombe, que possibilitavam a decifra de mensagens críticas em poucas horas. Nota: período entre uma modificação do sistema e quebra pelos Ingleses, tipicamente de poucos dias, designada em Bletchley Park por blackout. Descrição do trabalho pode ser recolhida na página Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 34/44

18 Substituição poligráfica (1) 6. Cifra Playfair Proposta em 1854, pelo cientista Charles Wheatstone, e defendida por Lord Playfair. Adoptada pelo exército Inglês na guerra dos Boers e na 1ª guerra mundial. a1) Método de cifra: 1. Dividir o texto em pares de letras maiúsculas, sem pontuação. Substituir todos os J por I, porque a cifra só admite 25 letras. Inserir X entre letras duplicadas, para reduzir repetições nos criptogramas (ex: FREEDOM passa a ser FR EX ED OM) Se o texto anterior contiver número ímpar de letras, adicionar uma letra previamente seleccionada ( padding )- ex:x Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 35/44 Substituição poligráfica (2) F I R S T A M E N D B C G H K L O P Q U V W X Y Z 2. Formar grelha 5x5 com a chave, sem letras repetidas, adicionando ordenadamente as letras que faltam na chave. Ex: chave é FIRST AMEND. 3. Substituir pares na seguint forma: Se as duas letras estiverem na mesma linha da grelha, substituir cada uma pela letra à direita. Ex: AM ME, OU PL) Se as duas letras estiverem na mesma coluna da grelha, substituir cada uma pela letra abaixo. Ex: RG EP, BV LF) Se as duas letras estiverem em colunas e linhas distintas, determinar a intersecção trocando as colunas, i.e., o par (i,j)(l,m) é substituído por (i,m)(j,j). Ex: AT DF, HA BN AT AC AR AM NA HA Texto plano: Criptograma: DF MB EF ME DM BN Nota: Tal como na cifra Vigenère, a letra A é codificada em letras diversas (DMEN) e a substituição F é aplicada em letras diversas (TR) Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 36/44

19 Substituição poligráfica (3) a2) Método de decifra: Simplesmente reverter o processo! O espaço de bloco é 25*25 = Sem computadores, na época vitoriana era um valor inatingível! b) Ataques: Sendo a substituição efectuada aos pares, a cifra Playfair é imune à análise de frequência das letras simples (ex: no texto plano, A é subsituído pelas letras D,E,M,N e no criptograma D é substituição das letras A,N). Mas a cifra Playfair é atacável pela análise de frequência dos digramas. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 37/44 Substituição poligráfica (4) Os digramas - combinações de 2 letras- mais usados em Inglês TH, IN, ER, RE e NA em Português: DE, RA, AS, ES e OS Os trigramas mais usados em Inglês: THE, ING, AND e ION em Português: QUE, ENT e COM Para blocos de maior dimensão, os criptoanalistas seleccionam palavras que ocorrem com elevada probabilidade em textos. Por exemplo, PAGAMENTO e TRANSFERENCIA em documentos financeiros. FROM e TO em Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 38/44

20 Transposição (1) [Def] Uma cifra é classificada de transposição quando o criptograma possui as mesmas letras, que são trocadas entre si. 1. Cifra reflexa É o método mais simples de transposição e foi usada por Leonardo da Vinci. Método de cifra e decifra: escrever linhas do fim para o início! Exemplo: Texto plano: ATACAR AMANHA Criptograma: AHNAMA RACATA Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 39/44 Transposição (2) 2. Coluna singular a1) Método de cifra: 1. Codificar as letras de uma senha (que não deve ser maior que o tamanho das palavras), por exemplo numerando de forma ascendente as letras que ocorrem na senha. A chave é a senha. 2. Dispor o texto colunas, em número igual ao da senha. 3. Criptograma segue as colunas numeradas Nota histórica: Substituição de palavras, seguida por transposição de coluna usada pelo exército da união na guerra civil norte-americana. Exemplo: Chave: APETITE Código: Primeira letra-a recebe código 1; Segunda letra-e recebe códigos 2 e 3; Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 40/44

21 Transposição (3) Distribuir o texto a cifrar em linhas debaixo do código derivado da senha ATACAR_ AMANHA O criptograma é obtido retirando o texto da grelha, segundo a numeração das colunas. Por exemplo, usando blocos de 3 letras AAA A_A HTM CNR A Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 41/44 Transposição (4) a2) Método de decifrar: 1. O número de colunas que não foram totalmente preenchidas é dado por #S (#T mod #S ) Inserir esse número de * no fim das colunas, a contar da coluna mais à direita. 2. Cada coluna deve ter altura #T / #S. 3. Inserir o criptograma segundo a ordem do código. 4. Ler o texto original segundo as linhas Exemplo: O criptograma e a chave têm comprimentos 13 e 7, o número de colunas não totalmente preenchidas é igual a 7 (13 mod 7) = 1. A altura de colunas é 13 / 7 = 2. Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 42/44

22 Transposição (5) AAA A_A HTM CNR A?????????????* Inserir 1º triplo(aaa) Inserir 2º triplo(a_a) Inserir 3º triplo(htm) A?A???? A?A?A?_ ATA?A?_ A?????* A?A???* AMA?H?* Inserir 4º triplo(cnr) Inserir último triplo(a) ATACAR_ ATACAR_ AMANH?* AMANHA* Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 43/44 Transposição (6) b) Ataques: Não havendo substituição de letras, o método de transposição é facilmente determinado se as letras revelarem a mesma distribuição da língua usada. Uma vez que a sequência da coluna não é alterada, um possível ataque reside na troca de blocos e verificar se as palavras formadas pertencem ao dicionário (para combater este ataque, os espaços são retirados do texto original). Chaves próxima da senha resultam em longos pedaços de texto iguais ao texto original. As cifras tornam-se vulneráveis a ataques baseados em algoritmos genéticos. Combinação de substituições e transposições diminuem as vulnerabilidades, sendo usadas nas cifras simétricas modernas Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 44/44

Software de Telecomunicações. Cifras clássicas

Software de Telecomunicações. Cifras clássicas Software de Telecomunicações Cifras clássicas Prof RG Crespo Software de Telecomunicações Cifras clássicas : 1/41 Cifras de substituição (1) [Def] Uma cifra é classificada de substituição, quando símbolos

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Memória Cache. Prof. Leonardo Barreto Campos 1

Memória Cache. Prof. Leonardo Barreto Campos 1 Memória Cache Prof. Leonardo Barreto Campos 1 Sumário Introdução; Projeto de Memórias Cache; Tamanho; Função de Mapeamento; Política de Escrita; Tamanho da Linha; Número de Memórias Cache; Bibliografia.

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Porta Série. Trabalhos Práticos AM 2007/2008. Porta Série. Objectivos

Porta Série. Trabalhos Práticos AM 2007/2008. Porta Série. Objectivos 3 Objectivos - Configurar os parâmetros associados à comunicação série assíncrona. - Saber implementar um mecanismo de menus para efectuar a entrada e saída de dados, utilizando como interface um terminal

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Escola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de

Escola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de Escola Secundária c/3º CEB José Macedo Fragateiro Curso Profissional de Nível Secundário Componente Técnica Disciplina de Sistemas Digitais e Arquitectura de Computadores 29/21 Módulo 1: Sistemas de Numeração

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

MICROSOFT ACCESS MICROSOFT ACCESS. Professor Rafael Vieira Professor Rafael Vieira

MICROSOFT ACCESS MICROSOFT ACCESS. Professor Rafael Vieira Professor Rafael Vieira MICROSOFT ACCESS MICROSOFT ACCESS Professor Rafael Vieira Professor Rafael Vieira - Access - Programa de base de dados relacional funciona em Windows Elementos de uma Base de Dados: Tabelas Consultas Formulários

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

Análise do Algoritmo de Cifragem LOKI. Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber

Análise do Algoritmo de Cifragem LOKI. Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber Análise do Algoritmo de Cifragem LOKI Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber Sumário Variantes 3 Significado do nome 4 Rede Feistel 5 LOKI89 6 LOKI91 9 LOKI97

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas

Leia mais

Busca. Pesquisa sequencial

Busca. Pesquisa sequencial Busca Banco de dados existem para que, de tempos em tempos, um usuário possa localizar o dado de um registro, simplesmente digitando sua chave. Uma tabela ou um arquivo é um grupo de elementos, cada um

Leia mais

Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos

Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos Pilhas de Dispositivos Drivers no Windows Vista podem fazer todo trabalho sozinho; Uma requisição pode passar por uma seqüência

Leia mais

Fabio Bento fbento@ifes.edu.br

Fabio Bento fbento@ifes.edu.br Fabio Bento fbento@ifes.edu.br Eletrônica Digital Sistemas de Numeração e Códigos 1. Conversões de Binário para Decimal 2. Conversões de Decimal para Binário 3. Sistema de Numeração Hexadecimal 4. Código

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

Sistemas Operacionais e Introdução à Programação. Vetores e matrizes

Sistemas Operacionais e Introdução à Programação. Vetores e matrizes Sistemas Operacionais e Introdução à Programação Vetores e matrizes 1 Matrizes Cada elemento de uma matriz é referenciado indicando-se sua posição dentro da matriz. Na Matemática, matrizes são arranjos

Leia mais

Capítulo 2. Numéricos e Códigos. 2011 Pearson Prentice Hall. Todos os direitos reservados.

Capítulo 2. Numéricos e Códigos. 2011 Pearson Prentice Hall. Todos os direitos reservados. Capítulo 2 Sistemas Numéricos e Códigos slide 1 Os temas apresentados nesse capítulo são: Conversão entre sistemas numéricos. Decimal, binário, hexadecimal. Contagem hexadecimal. Representação de números

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

A importância da Senha. Mas por que as senhas existem?

A importância da Senha. Mas por que as senhas existem? 1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto

Leia mais

Módulo III. Folhas de Cálculo

Módulo III. Folhas de Cálculo Módulo III Ferramentas do Office Folhas de Cálculo Ferramentas de produtividade 1 Folhas de Cálculo O que é: Uma Folha de Cálculo é, por tradição, um conjunto de células que formam uma grelha ou tabela

Leia mais

Guia de Estudo Folha de Cálculo Microsoft Excel

Guia de Estudo Folha de Cálculo Microsoft Excel Tecnologias da Informação e Comunicação Guia de Estudo Folha de Cálculo Microsoft Excel Estrutura geral de uma folha de cálculo: colunas, linhas, células, endereços Uma folha de cálculo electrónica ( electronic

Leia mais

Sagômetro Digital. Manual de Instalação e Operação

Sagômetro Digital. Manual de Instalação e Operação Manual de Instalação e Operação MANUAL DE INSTALAÇÃO E OPERAÇÃO APRESENTAÇÃO: Esse instrumento foi especialmente desenvolvido para realizar medições de Ságitas em Blocos Oftálmicos onde através de software

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Sumário. Capítulo 2 Iniciando o TR4... 8 2.1 Como efetuar o login... 8

Sumário. Capítulo 2 Iniciando o TR4... 8 2.1 Como efetuar o login... 8 1 Sumário Capítulo 1 Introdução ao TR4... 4 1.1 Requisitos Mínimos... 4 1.2 Layout do Sistema... 5 1.3 Legenda... 5 1.4 Visão geral das funcionalidades... 6 1.4.1 O Menu Administração... 6 1.4.2 O Menu

Leia mais

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

AULA 01 CONCEITOS BÁSICOS DE PROGRAMAÇÃO. Eduardo Camargo de Siqueira INFORMÁTICA APLICADA TÉCNICO EM ELETRÔNICA

AULA 01 CONCEITOS BÁSICOS DE PROGRAMAÇÃO. Eduardo Camargo de Siqueira INFORMÁTICA APLICADA TÉCNICO EM ELETRÔNICA AULA 01 CONCEITOS BÁSICOS DE PROGRAMAÇÃO Eduardo Camargo de Siqueira INFORMÁTICA APLICADA TÉCNICO EM ELETRÔNICA CURIOSIDADE 2 O COMPUTADOR O homem sempre procurou máquinas que o auxiliassem em seu trabalho.

Leia mais

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2. Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações

Leia mais

Lista de Exercícios. Vetores

Lista de Exercícios. Vetores Lista de Exercícios Vetores LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI. WWW.EDUARDOSILVESTRI.COM.BR ATUALIZADO EM: 13/03/2007 Página 1/1 1. Faça um programa que crie um vetor de inteiros de 50 posições

Leia mais

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador

Leia mais

PAINEL DE SENHAS RBSG4JE. Imagem ilustrativa do painel. Operação/Configuração Painel Eletrônico de Senhas / Guichê com jornal de mensagens.

PAINEL DE SENHAS RBSG4JE. Imagem ilustrativa do painel. Operação/Configuração Painel Eletrônico de Senhas / Guichê com jornal de mensagens. PAINEL DE SENHAS RBSG4JE Imagem ilustrativa do painel Operação/Configuração Painel Eletrônico de Senhas / Guichê com jornal de mensagens. Há basicamente dois modos de operação no Painel de Senhas: - Operação

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução à gestão de memória Programação de Sistemas Gestão de memória : 1/16 Introdução (1) A memória central de um computador é escassa. [1981] IBM PC lançado com 64KB na motherboard,

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

Contagem. George Darmiton da Cunha Cavalcanti CIn - UFPE

Contagem. George Darmiton da Cunha Cavalcanti CIn - UFPE Contagem George Darmiton da Cunha Cavalcanti CIn - UFPE Sumário Princípios Básicos de Contagem A Regra do Produto A Regra da Soma O número de subconjuntos de um conjunto finito Princípio da Inclusão-Exclusão

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

NASCE A ERA DA COMUNICAÇÃO ELÉCTROMAGNÉTICA

NASCE A ERA DA COMUNICAÇÃO ELÉCTROMAGNÉTICA 1844 Demonstração pública bem sucedida do TELÉGRAFO, inventado por SAMUEL MORSE. Transmitida a mensagem What hath God wrought entreo Capitólio em Washington e Baltimore NASCE A ERA DA COMUNICAÇÃO ELÉCTROMAGNÉTICA

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM

CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM 71 Introdução Difere dos níveis inferiores por ser implementado por tradução A tradução é usada quando um processador está disponível para uma mensagem fonte mas

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

TRABALHO DE MATEMÁTICA II

TRABALHO DE MATEMÁTICA II TRABALHO DE MATEMÁTICA II Prof. Sérgio Tambellini 2 o Trimestre / 2012 2 o Azul Questão 04 GRUPO 1 (FUVEST2010) Maria deve criar uma senha de 4 dígitos para sua conta bancária. Nessa senha, somente os

Leia mais

Figura 1 - O computador

Figura 1 - O computador Organização e arquitectura dum computador Índice Índice... 2 1. Introdução... 3 2. Representação da informação no computador... 4 3. Funcionamento básico dum computador... 5 4. Estrutura do processador...

Leia mais

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais.

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais. Introdução à Transmissão Digital Funções básicas de processamento de sinal num sistema de comunicações digitais. lntrodução à transmissão digital Diferença entre Comunicações Digitais e Analógicas Comunicações

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Organização de Arquivos

Organização de Arquivos Classificação e Pesquisa de Dados Aula 2 Organização de s: s Sequenciais e s Sequenciais Indexados UFRGS INF01124 Organização de s Propósito Estudo de técnicas de armazenamento e recuperação de dados em

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s). Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de

Leia mais

Conceitos importantes

Conceitos importantes Conceitos importantes Informática Informação + Automática Tratamento ou processamento da informação, utilizando meios automáticos. Computador (Provem da palavra latina: computare, que significa contar)

Leia mais

CONCURSO PÚBLICO VESTIBULAR/2015

CONCURSO PÚBLICO VESTIBULAR/2015 ESCOLA DE GOVERNO PROFESSOR PAULO NEVES DE CARVALHO FUNDAÇÃO JOÃO PINHEIRO Governo de Minas Gerais CONCURSO PÚBLICO VESTIBULAR/2015 2ª ETAPA Provas abertas: Matemática, História e Redação em Língua Portuguesa.

Leia mais

Batalha Naval Algoritmos de Busca. Correlações curriculares Matemática: Números: maior que, menor que, iguais a.

Batalha Naval Algoritmos de Busca. Correlações curriculares Matemática: Números: maior que, menor que, iguais a. Atividade 6 Batalha Naval Algoritmos de Busca Sumário Computadores são freqüentemente requisitados a encontrar informação em grandes coleções de dados. Estes precisam desenvolver métodos rápidos e eficientes

Leia mais

Pesquisa e organização de informação

Pesquisa e organização de informação Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis.

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis. 3. Tabelas de Hash As tabelas de hash são um tipo de estruturação para o armazenamento de informação, de uma forma extremamente simples, fácil de se implementar e intuitiva de se organizar grandes quantidades

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária 1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste

Leia mais

Limitações dos Computadores

Limitações dos Computadores Limitações dos Computadores Baseado em Computers Ltd. What they really can t do, David Harel. Oxford University Press, 2000. Computadores e Redes de Comunicação Mestrado em Gestão de Informação, FEUP 2004/07

Leia mais

Algoritmos de Busca em Tabelas

Algoritmos de Busca em Tabelas Dentre os vários algoritmos fundamentais, os algoritmos de busca em tabelas estão entre os mais usados. Considere por exemplo um sistema de banco de dados. As operações de busca e recuperação dos dados

Leia mais

EA960 Redundância e Confiabilidade: RAID

EA960 Redundância e Confiabilidade: RAID EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:

Leia mais

SISTEMAS DIGITAIS. Memórias. Prof. Guilherme Arroz Prof. Carlos Sêrro Alterado para lógica positiva por Guilherme Arroz.

SISTEMAS DIGITAIS. Memórias. Prof. Guilherme Arroz Prof. Carlos Sêrro Alterado para lógica positiva por Guilherme Arroz. SISTEMAS DIGITAIS Memórias Alterado para lógica positiva por Guilherme Arroz Sistemas Digitais 1 Tipos de memórias Existem vários tipos de memórias em sistemas digitais As memórias internas dos dispositivos,

Leia mais

LIMESURVEY. Introdução à criação de inquéritos. Maio 2012 Vítor Almeida, Nuno Cruz

LIMESURVEY. Introdução à criação de inquéritos. Maio 2012 Vítor Almeida, Nuno Cruz LIMESURVEY Introdução à criação de inquéritos Maio 2012 Vítor Almeida, Nuno Cruz Objetivo Dar a conhecer a aplicação de criação de inquéritos, o LimeSurvey (http://docs.limesurvey.org), disponibilizada

Leia mais

Arquitetura de Computadores. Tipos de Instruções

Arquitetura de Computadores. Tipos de Instruções Arquitetura de Computadores Tipos de Instruções Tipos de instruções Instruções de movimento de dados Operações diádicas Operações monádicas Instruções de comparação e desvio condicional Instruções de chamada

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

Introdução aos critérios de consulta. Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em

Introdução aos critérios de consulta. Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em Material retirado do site Office online. Introdução aos critérios de consulta Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em referências de campo, operadores e

Leia mais

Contagem. Prof. Dr. Leandro Balby Marinho. Matemática Discreta. Fundamentos Inclusão/Exclusão Princípio da Casa dos Pombos Permutações Combinações

Contagem. Prof. Dr. Leandro Balby Marinho. Matemática Discreta. Fundamentos Inclusão/Exclusão Princípio da Casa dos Pombos Permutações Combinações Contagem Prof. Dr. Leandro Balby Marinho Matemática Discreta Prof. Dr. Leandro Balby Marinho 1 / 39 UFCG CEEI Motivação Contagem e combinatória são partes importantes da matemática discreta. Se resumem

Leia mais

Sistemas de Numeração

Sistemas de Numeração Sistemas de Numeração Um numeral é um símbolo ou grupo de símbolos que representa um número em um determinado instante da evolução do homem. Tem-se que, numa determinada escrita ou época, os numerais diferenciaram-se

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Manual do Utilizador

Manual do Utilizador Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice

Leia mais

Dicas para usar melhor o Word 2007

Dicas para usar melhor o Word 2007 Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.

Leia mais