Software de Telecomunicações. Cifras clássicas

Tamanho: px
Começar a partir da página:

Download "Software de Telecomunicações. Cifras clássicas"

Transcrição

1 Software de Telecomunicações Cifras clássicas Prof RG Crespo Software de Telecomunicações Cifras clássicas : 1/41 Cifras de substituição (1) [Def] Uma cifra é classificada de substituição, quando símbolos são substituídos por outros símbolos. As cifras de substituição preservam a posição dos símbolos, disfarçando-os. Em comparação com as cifras de transposição Fáceis de implementar, requerem pouca memória Fáceis de atacar, por análise de frequência. Cifras de substituição dividem-se segundo número de símbolos substituídas de cada vez Substituição Simples Poligráfica Homofónica Polialfabética Única Polifónica Prof RG Crespo Software de Telecomunicações Cifras clássicas : 2/41

2 Cifras de substituição (2) Simples - apenas um símbolo substituído de cada vez. São subdivididos em diversas classes: Única cada símbolo é deslocado um número fixo de posições, módulo dimensão do alfabeto (ex: cifras César e afim) Polifónica a substituição é dirigida por tabela de permutação, determinada por uma frase. Polialfabética usada uma entre várias substituições monoalfabéticas, dependendo da posição (ex: cifra Vigenère, rotor Enigma) Poligráfica a substituição envolve vários símbolos de cada vez (ex: Playfair) Homofónica cada símbolo é substituída por um entre vários símbolos de um subconjunto (um-para-muitos). Prof RG Crespo Software de Telecomunicações Cifras clássicas : 3/41 Substituição única (1) Cifra linear (ou de César) a) Método: deslocamento circular das letras do alfabeto (chave é a distância). Admitindo alfabeto de tamanho 26 E k (p i ) = c i = (p i + k) mod 26 D k (c i ) = (c i - k) mod 26 Para k = 3 tem-se Texto plano A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cifra D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Exemplo: Texto plano: ATACAR AMANHA Criptograma: DWDFDU DPDQKD Prof RG Crespo Software de Telecomunicações Cifras clássicas : 4/41

3 Substituição única (2) b) Ataques: Força bruta: testar todas as chaves possíveis, e verificar se resultado é legível (26 hipóteses, trivial até para um Spectrum ) Frequências: Procurar letras com maior número de ocorrências num texto longo e identificar a distância. Em Inglês as letras que ocorrem com maior frequência são E- 12.7%, T-9.1%, A-8.2%, O-7.5% (em Português: A-14.6%, E- 12.5%, O-10.7%, S-7.8%). Em Inglês as letras que ocorrem em menor número são J, X, Q e Z- 0.07%. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 5/41 Substituição única (3) No exemplo, D é a letra que ocorre em maior número no texto cifrado. Sendo A a letra que ocorre em maior frequência, no Português, a chave é determinada pela distância D - A = 3. Nota1: A cifra de César é um caso particular da substituição monoalfabética. Nota2: Frequência usada na codificação Morse: letras mais frequentes codificadas por menor número de sinais (E:,T: -, A: -, N: -, I:, M: --), letras menos frequentes por 4 sinais (J: ---, X: - -, Q: -- -, Z: -- ), dígitos por 5 sinais (0: -----, 1: ----) e caracteres especiais por 6 sinais (virgula: -- --, ponto: ). Nota3: Análise por frequência suficiente para textos de dimensão a partir de algumas centenas de letras. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 6/41

4 Substituição única (4) Cifra ROT-13 Cifra de César, com deslocamento 13 (metade da dimensão do alfabeto, pelo que a decifra é feita por nova aplicação do ROT-13 sobre o criptograma). No Unix basta aplicar o comando tr ( transliterate ) $ tr A-Za-z N-ZA-Mn-za-m Usada pela primeira vez nos anos 80 por utilizadores do grupo de notícias net.jokes, para disfarçar anedotas potencialmente ofensivas. Adoptado pelo Windows XP para cifrar algumas entradas do Registry. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 7/41 Substituição única (5) Cifra afim ( affine ) generalização da cifra de César E a,k (p i ) = (a*p i + k) mod M D a,k (c i ) = a -1 c i - a -1 k mod M Para que E ak tenha inversa é necessário que a seja coprimo de 26, ou seja, a {1,3,5,7,9,11,15,17,19,21,23} A descodificação de uma cifra Affine E a,k é outra cifra Affine E a -1,-a-1k Nota: a -1 é o inverso de a, módulo 26. Por exemplo, 5-1 (mod 26) é 21, porque 5*21 mod 26=1 Prof RG Crespo Software de Telecomunicações Cifras clássicas : 8/41

5 Substituição polifónica (1) Permutação monoalfabética a) Método: permutar as letras do alfabeto (chave é a tabela de permutação) Cifrar: E k (p i ) = c i = P(p i ) Decifrar: D k (c i ) = P -1 (c i ) Exemplo: Texto plano A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cifra H W E D S L O T A K V J Z Y G C X M B N I Q F U R P Exemplo: Texto plano: ATACAR AMANHA Criptograma: HNHEHM HZHYTH Prof RG Crespo Software de Telecomunicações Cifras clássicas : 9/41 Substituição polifónica (2) b) Ataques: Força bruta: impraticável, por haver 26! 4x10 6 chaves. Frequências: a substituição monoalfabética revela a mesma fraqueza da cifra de César (análise de frequência). Nota: A substituição monoalfabética foi usada nos meios diplomáticos nos sec XVI/XVII e no conto O escaravelho dourado ( The gold bug ) de Edgar Alan Poe. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 10/41

6 Espaços (1) [Def] O espaço de bloco ( blocksize ) é o logaritmo do domínio. Exemplo: espaço de bloco das substituições monoalfabéticas é 26=2 4.7 [Def] O espaço de chaves ( keysize ) é o logaritmo do número de chaves alternativas. Exemplos de espaço de chaves: Cifra de César: 26=2 4.7 Substituição monoalfabética: 26! Prof RG Crespo Software de Telecomunicações Cifras clássicas : 11/41 Espaços (2) O espaço de chaves dá ideia do esforço de pesquisa pelo método de procura exaustiva (ou força bruta ). O espaço de blocos dá ideia do esforço de pesquisa pelo frequência dos símbolos Níveis de dificuldade em vários espaços 30 Trivial 40 Demora algum tempo-dias, mas faz-se! 50 Só com hardware paralelo 60 Apenas organizações governamentais, com muito $ 70 Por agora (2008) esqueça! Nota: O NIST propôs em 2003 que as chaves de 80 bits sejam eliminadas em A cifra RSA de 1024 bits corresponde um espaço de segurança de 80 bits. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 12/41

7 Espaços (3) O espaço de chaves pode ser muito elevado, mas se o espaço de blocos for baixo, a cifra é atacável. Por exemplo, na substituição monoalfabética o espaço de chaves é 88, mas o espaço de bloco é inferior a 5! Governos impõem limitações nos espaço de chaves e de blocos. Por exemplo, nos Estados Unidos Em 1975 proibida exportação de cifras com espaço de chaves superior a 40 bits. A Netscape, que desenvolveu o SSL, tinha versões doméstica (128 bits) e internacional (40 bits). Em 1996 as restrições foram relaxadas, mantendo-se para organizações terroristas e estados párias. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 13/41 Substituição polialfabética Vigenère (1) Para combater ataques por frequência, as cifras polialfabéticas aplicam diferentes cifras de substituição simples, conforme a posição do símbolo. Método descrito inicialmente pelo italiano Belaso em 1553, tendo posteriormente sido atribuída ao diplomata francês Blaise Vigenère. A tabela de substituição é quadrada, cada coluna contendo a substituição de César deslocada pela número da coluna A B C D... letra (i,j) é substituída pela letra (i+j) mod 26 A A B C D B B C D E Letra da chave C C D E F. Letra a cifrar Prof RG Crespo Software de Telecomunicações Cifras clássicas : 14/41

8 Substituição polialfabética Vigenère (2) a1) Método de cifra: 1. Identificar uma chave (idealmente sem letras repetidas) 2. Letras do texto e da chave indexam linha e coluna da tabela. Exemplo: Chave: MARE Texto plano: ATACAR AMANHA Letra da chave: MAREMA REMARE Criptograma: MTRHMR RRMNYE Nota: verificar que letra A é codificada em letras diversas (MRE) e a substituição R é aplicada em letras diversas (AMR). Prof RG Crespo Software de Telecomunicações Cifras clássicas : 15/41 Substituição polialfabética Vigenère (3) a2) Decifrar: seleccionar a letra da chave e determinar a linha onde se encontra a letra do texto cifrado. Matematicamente, p i = ( A + (c i -k i )) mod 26 Exemplo: Letra da chave: V E N T O V E N T O V E Criptograma: V X N V O M E Z T B C E c i -k i : Texto decifrado:a T A C A R A M A N H A Nota: Cifra de Vigenère usada pelo exército confederado na guerra civil, com chaves: IN GOD WE TRUST, COMPLETE VICTORY, MANCHESTER BLUFF e no final COME RETRIBUTION. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 16/41

9 Substituição polialfabética Vigenère (4) b) Ataques: necessário descobrir comprimento da chave. 1863: Padrões comuns-kasiski (major prussiano): Digramas iguais no texto plano, situados a uma distância múltipla do comprimento chave, são codificados na mesma forma. Assim, basta identificar os digramas mais comuns e determinar as distâncias para o mesmo digrama. 1920: Índice de Coincidência Wolfe Friedman* Para um texto aleatório, probabilidade de duas letras distintas coincidirem igual IC Aleatório = 26*(1/26) 2 = 3.85%. O IC é característico da língua, por depender da distribuição da frequência das letras do alfabeto, e superior a IC Aleatório IC Inglês =e(12/26) 2 +t(9/26) 2 +a(8/26) 2 +n(6/26) 2 + = 6.67% IC Português = 7.38%, IC Alemão = 7.62%. * Criptoanalista americano, nascido em Kishinev, quebrou a máquina japonesa púrpura sem ter visto uma única! Decifrou ordem de ataque Pearl Harbor (mas a burocracia não entregou aviso a tempo) e planos da batalha Midway, essenciais para a US Navy equilibrar poder entre os dois beligerantes. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 17/41 Substituição polialfabética Vigenère (5) [Def] Para um texto de comprimento N, o índice de coincidência é calculado por IC= Σ (f i *(f i -1)) / (N*(N-1)), f i - ocorrências da letra i Ex: Para o texto FRASE EXPERIMENTAL, IC = [e(4.3) + a(2.1) + r(2.1) + f(1.0) + i(1.0) + l(1.0) + m(1.0) + n(1.0) + p(1.0) + s(1.0) + r(1.0) + x(1.0)] / (17.16) = 5.88% Substituição monoalfabética não altera valor de IC. Substituição polialfabética baixa valor de IC, no limite até à distribuição aleatória. O IC entre o criptograma e o criptograma deslocado será máximo quando deslocamento for múltiplo do comprimento da chave. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 18/41

10 Substituição polialfabética Vigenère (6) O ataque pelo IC baseia-se no seguinte algoritmo: 1. Deslocar o criptograma 1,2,...,N posições e determinar a frequência de coincidências entre cada deslocamento e o texto cifrado. 2. Factorizar as posições em que a frequência de coincidências é mais elevada. Os factores comuns são os maiores candidatos ao comprimento da chave F. 3. Aplicar análise de frequência a cada uma das partições módulo F. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 19/41 Substituição polialfabética Vigenère (7) Criptograma : MTRHMRRRMNYE Deslocamento 1: MTRHMRRRMNYE -----**---- [18.2%] Deslocamento 2: MTRHMRRRMNYE -----*---- [10.0%] Deslocamento 3: MTRHMRRRMNYE --* [11.1%] Deslocamento 4: MTRHMRRRMNYE *-*-*--- [37.5%] Deslocamento 5: MTRHMRRRMNYE --*---- [14.35%] O IC mais elevado é 4. Não se analisa o deslocamento 2, porque o IC é baixo. As partições a analisar seriam MMM, TRN, RRY e HRE (Nota: na prática, demasiado pequenas para decifrar o texto por análise de frequência) Prof RG Crespo Software de Telecomunicações Cifras clássicas : 20/41

11 Substituição polialfabética por rotor (1) As cifra por rotores são imunes à análise de frequência. Enigma, adoptada pelos Alemães em 1928, formada por uma cadeia de 3 rotores (M3), cada um fazendo uma substituição de uma letra. 3 rotores eram seleccionados entre 5. O primeiro rotor avança após cada letra. Os rotores seguintes avançam após o anterior rotor passar por uma letra, ou por duas letras nos rotores VI-VIII. No final da cadeia o sinal é reflectido e retorna a cadeia para iluminar a lâmpada da letra cifrada/decifrada. Rotores Teclado Painel de conexão Prof RG Crespo Software de Telecomunicações Cifras clássicas : 21/41 Substituição polialfabética por rotor (2) O reflector deve satisfazer duas propriedades: Nenhuma letra pode ser reflectida nela própria Deve ser simétrico (i.e., se y=ref(x) então x=ref(y) As ligações dos 3 rotores foram decifradas pelo matemático polaco Marian Rejewski, antes da 2ª guerra mundial. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 22/41

12 Substituição polialfabética por rotor (3) O rotor avança, em anel, os deslocamentos de cada letra. Na figura, o anel tem 7 letras: A deslocada +5 (ou 5-7=-2, para F), B deslocada 1 (ou 1+7=6, para A), C deslocada +5 (ou 2, para H), D deslocada +3 (para G), H deslocada 3 (ou 7-3=4, para E). Rodando o rotor para cima, A é agora deslocada 1 (para H), B deslocada +5 (para G), C deslocada +3 (para F), H deslocada +5 (para E). Nas versões mais avançadas do Enigma, o anel exterior dos rotores, etiquetado com 26 letras, podia rodar em relação às ligações electricas internas. Assim, a ordem substituição pode ser reposicionada à partida. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 23/41 Substituição polialfabética por rotor (4) Os pontos de avanço dos rotores I-V eram distintos: R, F, W, K, A. Em Bletchley Park usava-se a frase Royal Flags Wave Kings Above. Nota: má decisão criptográfica, porque permite identificar o rotor usado. Rotores VI-VIII avançavam nas letras A e N. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 24/41

13 Substituição polialfabética por rotor (5) Primeiro rotor antecedido por painel de conexões, na qual até 13 cabos- steckers trocavam pares de letras (ex: Q por E): o espaço de chaves incrementado de ( 2 C 26 x 2 C 24 x x 2 C 2 )/13!= Nota: Com base no enorme incremento no espaço de chaves, Doenitz podia controlar a frota submarina no Atlântico. A quebra do Enigma foi essencial para a sobrevivência dos Aliados (Churchill afirmou que apenas teve medo dos submarinos). Para n rotores, o espaço de chaves é 26 n. Polacos decifraram Enigma com n=3, 26 3 =17_576= e 10 steckers ). Prof RG Crespo Software de Telecomunicações Cifras clássicas : 25/41 Substituição polialfabética por rotor (6) Para fortalecer a segurança, a marinha alemã adoptou em 1941 o M4 com as seguintes extensões: 4 rotores. Para usar a mesma caixa, o reflector foi substituído por outro mais fino e pelo 4º rotor, que nunca rodava. O 4º rotor era seleccionado entre dois, beta e gama. 3 primeiros rotores seleccionados a partir um conjunto maior, identificados por números romanos I, II,, VIII: espaço de chaves incrementado de 8x7x6=336= Duas tabelas de reflexão no final da cadeia-bruno e César. Nota: com 4 rotores entre 8 e painel de conexões, o espaço de chaves é = 2 71, ainda hoje indecifrável por força bruta! Enigmas capturados nos submarinos U110 (Mai 41)-Gronelândia, U559 (Out 42)-Egipto e U555 (Jun 44). Os marinheiros que conseguiram recuperar o Enigma e os livros de código do U559 acabaram por morrer no afundamento do submarino. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 26/41

14 Substituição polialfabética por rotor (7) A chave é formada por 5 decisões: quais os rotores usados e por que ordem? qual o reflector? quais as posições dos aneis exteriores dos rotores? quais as conexões no painel? quais as posições iniciais dos rotores? Sendo impraticável mudar todas as configurações após a transmissão de cada mensagem, o procedimento de cifra especificava uma configuração-base para cada dia (registada em tinta solúvel em água) Os alemães sabiam que os Aliados poderiam apanhar algumas máquinas. Frequentemente as mensagens são iniciadas com as mesmas letras, pelo que a análise de frequência das mensagens de um dia seria suficiente. Antecipando este ataque, os alemães aplicaram procedimentos de utilização: os Ingleses deram nomes de peixes, sendo o mais complexopara submarinos com o 4º rotor- designado por Tubarão. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 27/41 Substituição polialfabética por rotor (8) A análise de frequências nas partes iniciais era combatida pelo mecanismo de inicialização vectorial. Para cada mensagem a enviar durante o dia, o operador de cifra seguia os seguintes passos: 1. Escolha de uma posição dos rotores aleatória (por exemplo "TUX"). 2. Cifrava a escolha de rotores repetida duas vezes ("TUXTUX")-por causa de eventuais erros na transmissão- obtendo, por exemplo "BESWDH". Este indicador seria transmitido no início da mensagem. 3. Mudar rotores para a sua escolha ("TUX") e cifrar a mensagem propriamente dita. 4. Por último rodar os rotores de novo até à configuração-base para cifrar a próxima mensagem. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 28/41

15 Substituição polialfabética por rotor (9) Fraqueza do procedimento de inicialização As seis letras iniciais de todas as mensagens dum dia usavam a mesma configuração de Enigma. Essas seis letras resultavam sempre da duplicação de três letras. Fraqueza foi explorada pelo matemático polaco Marian Rejewski, que consegui decifrar 75% das mensagens por altura do início da 2ª guerra mundial (Enigma apenas com 3 rotores). Fraquezas dos operadores Operadores usavam indicadores óbvios (três letras iguais, ou QWE) 20% das mensagens iniciadas por AN (para em Alemão), seguido de X para espaço. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 29/41 Substituição polialfabética por rotor (10) Em 1940, os Alemães corrigiram a fraqueza da duplicação no indicador, com o procedimento alterado para: 1. Posicionar os rotores aleatoriamente (por exemplo WZA"). 2. Escolher uma sequência chave distinta de 3 letras (por exemplo SXT") e cifrá-las (por exemplo, o criptograma gerado é UHL ) com a configuração base. 3. Envia posição inicial dos rotores ( WZA ) 4. Posicionar rotores com a sequência chave ( SXT ), codificar e enviar a seguinte sequência: 1. Sequência chave cifrada ( UHL ) 2. Mensagem cifrada O receptor decifra a sequência chave com a posição inicial dos rotores ( WZA ) aplicada a UHL. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 30/41

16 Substituição polialfabética por rotor (11) Com base na informação passada pelos polacos, os Ingleses em Bletchley Park, chefiados por Alan Turing, conseguiram acompanhar evolução do Enigma por parte da marinha Alemã. O ataque reside na recolha da sequência de fragmentos codificados de textos conhecidos (denominadas cribs ) em que letras nunca são codificadas nelas próprias. As combinações possíveis que geravam os fragmentos codificados eram explorados por computadores mecânicos designados por bombe, que possibilitavam a decifra de mensagens críticas em poucas horas. Nota: período entre uma modificação do sistema e quebra pelos Ingleses, tipicamente de poucos dias, designada em Bletchley Park por blackout. Descrição do trabalho pode ser recolhida na página Prof RG Crespo Software de Telecomunicações Cifras clássicas : 31/41 Substituição poligráfica Playfair (1) Proposta em 1854, pelo cientista Charles Wheatstone, e defendida por Lord Playfair. Adoptada pelo exército Inglês na guerra dos Boers e na 1ª guerra mundial. a1) Método de cifra: 1. Dividir o texto em pares de letras maiúsculas, sem pontuação. Substituir todos os J por I, porque a cifra só admite 25 letras. Inserir X entre letras duplicadas, para reduzir repetições nos criptogramas (ex: FREEDOM passa a ser FR EX ED OM) Se o texto anterior contiver número ímpar de letras, adicionar uma letra previamente seleccionada ( padding )- ex:x Prof RG Crespo Software de Telecomunicações Cifras clássicas : 32/41

17 Substituição poligráfica Playfair (2) F I R S T A M E N D B C G H K L O P Q U V W X Y Z 2. Formar grelha 5x5 com a chave, sem letras repetidas, adicionando ordenadamente as letras que faltam na chave. Ex: chave é FIRST AMEND. 3. Substituir pares na seguint forma: Se as duas letras estiverem na mesma linha da grelha, substituir cada uma pela letra à direita. Ex: AM ME, OU PL) Se as duas letras estiverem na mesma coluna da grelha, substituir cada uma pela letra abaixo. Ex: RG EP, BV LF) Se as duas letras estiverem em colunas e linhas distintas, determinar a intersecção trocando as colunas, i.e., o par (i,j)(l,m) é substituído por (i,m)(j,j). Ex: AT DF, HA BN Texto plano: AT AC AR AM NA HA Criptograma: DF MB EF ME DM BN Nota: Tal como na cifra Vigenère, a letra A é codificada em letras diversas (DMEN) e a substituição F é aplicada em letras diversas (TR) Prof RG Crespo Software de Telecomunicações Cifras clássicas : 33/41 Substituição poligráfica Playfair (3) a2) Método de decifra: Simplesmente reverter o processo! O espaço de bloco é 25*25 = Sem computadores, na época vitoriana era um valor inatingível! b) Ataques: Sendo a substituição efectuada aos pares, a cifra Playfair é imune à análise de frequência das letras simples (ex: no texto plano, A é subsituído pelas letras D,E,M,N e no criptograma D é substituição das letras A,N). Mas a cifra Playfair é atacável pela análise de frequência dos digramas. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 34/41

18 Substituição poligráfica Playfair (4) Os digramas - combinações de 2 letras- mais usados em Inglês TH, IN, ER, RE e NA em Português: DE, RA,AS, ES e OS Os trigramas mais usados em Inglês: THE, ING, AND e ION em Português: QUE, ENT e COM Para blocos de maior dimensão, os criptoanalistas seleccionam palavras que ocorrem com elevada probabilidade em textos. Por exemplo, PAGAMENTO e TRANSFERENCIA em documentos financeiros. FROM e TO em Prof RG Crespo Software de Telecomunicações Cifras clássicas : 35/41 Cifra de transposição reflexa (1) [Def] Uma cifra é classificada de transposição quando o criptograma possui as mesmas letras, que são trocadas entre si. A cifra reflexa é o método mais simples de transposição, foi usada por Leonardo da Vinci Método de cifra e decifra: escrever linhas do fim para o início! Exemplo: Texto plano: ATACAR AMANHA Criptograma: AHNAMA RACATA Prof RG Crespo Software de Telecomunicações Cifras clássicas : 36/41

19 Cifra de transposição coluna singular (1) a1) Método de cifra: 1. Codificar as letras de uma senha (que não deve ser maior que o tamanho das palavras), por exemplo numerando de forma ascendente as letras que ocorrem na senha. A chave é a senha. 2. Dispor o texto colunas, em número igual ao da senha. 3. Criptograma segue as colunas numeradas Nota: Substituição de palavras, seguida por transposição de coluna usada pelo exército da união na guerra civil. Exemplo: Chave: APETITE Código: Primeira letra-a recebe código 1; Segunda letra-e recebe códigos 2 e 3; Prof RG Crespo Software de Telecomunicações Cifras clássicas : 37/41 Cifra de transposição coluna singular (2) Distribuir o texto a cifrar em linhas debaixo do código derivado da senha ATACAR_ AMANHA O criptograma é obtido retirando o texto da grelha, segundo a numeração das colunas. Por exemplo, usando blocos de 3 letras AAA A_A HTM CNR A Prof RG Crespo Software de Telecomunicações Cifras clássicas : 38/41

20 Cifra de transposição coluna singular (3) a2) Método de decifrar: 1. O número de colunas que não foram totalmente preenchidas é dado por #S (#T mod #S ) Inserir esse número de * no fim das colunas, a contar da coluna mais à direita. 2. Cada coluna deve ter altura #T / #S. 3. Inserir o criptograma segundo a ordem do código. 4. Ler o texto original segundo as linhas Exemplo: O criptograma e a chave têm comprimentos 13 e 7, o número de colunas não totalmente preenchidas é igual a 7 (13 mod 7) = 1. A altura de colunas é 13 / 7 = 2. Prof RG Crespo Software de Telecomunicações Cifras clássicas : 39/41 Cifra de transposição coluna singular (4) AAA A_A HTM CNR A?????????????* Inserir 1º triplo(aaa) Inserir 2º triplo(a_a) Inserir 3º triplo(htm) A?A???? A?A?A?_ ATA?A?_ A?????* A?A???* AMA?H?* Inserir 4º triplo(cnr) Inserir último triplo(a) ATACAR_ ATACAR_ AMANH?* AMANHA* Prof RG Crespo Software de Telecomunicações Cifras clássicas : 40/41

21 Cifra de transposição coluna singular (5) b) Ataques: Não havendo substituição de letras, o método de transposição é facilmente determinado se as letras revelarem a mesma distribuição da língua usada. Uma vez que a sequência da coluna não é alterada, um possível ataque reside na troca de blocos e verificar se as palavras formadas pertencem ao dicionário (para combater este ataque, os espaços são retirados do texto original). Chaves próxima da senha resultam em longos pedaços de texto iguais ao texto original. As cifras tornam-se vulneráveis a ataques baseados em algoritmos genéticos. Combinação de substituições e transposições diminuem as vulnerabilidades, sendo usadas nas cifras simétricas modernas Prof RG Crespo Software de Telecomunicações Cifras clássicas : 41/41

Criptografia e Segurança

Criptografia e Segurança Criptografia e Segurança das Comunicações Cifras clássicas Prof RG Crespo Criptografia e Segurança das Comunicações Cifras clássicas : 1/44 Introdução Cifras clássicas baseadas em duas operações básicas:

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade

Leia mais

Cifra de César: Limitações, só existem 26 Chaves.

Cifra de César: Limitações, só existem 26 Chaves. 1 Cifra de César: Limitações, só existem 26 Chaves. Cifra de Caracteres aleatórios: Limitação, ataque sobre as letras (E inglês) e palavras (The inglês) mais comuns. 2 Figura 1. Funcionamento simples como

Leia mais

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras

Leia mais

2 Teoria da Informação

2 Teoria da Informação 2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Capítulo 2. Criptografia Convencional

Capítulo 2. Criptografia Convencional Capítulo 2 Criptografia Convencional Técnicas Clássicas Plano de Aula Modelo Convencional Esteganografia Técnicas Clássicas Cifrador de César Cifradores Monoalfabéticos Cifrador Playfair Cifrador de Hill

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Encriptação de Mensagens

Encriptação de Mensagens Instituto Superior Técnico Fundamentos da Programação 2016/2017 Enunciado do 1 o Projecto Data de entrega: 4 de Novembro de 2016 às 23h59 Encriptação de Mensagens Pretende-se com este trabalho a implementação

Leia mais

Segurança Computacional alavancando o avanço da computação

Segurança Computacional alavancando o avanço da computação Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma

Leia mais

Introdução à Programação / Programação I

Introdução à Programação / Programação I Introdução à Programação / Programação I Aula 9: Cadeias de caracteres Rita P. Ribeiro 2017/2018 Departamento de Ciência de Computadores Nesta aula 1. Cadeias de caracteres 2. Exemplo: a cifra de César

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

MA14 - Aritmética Unidade 23 Resumo

MA14 - Aritmética Unidade 23 Resumo MA14 - Aritmética Unidade 23 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Aplicações da Álgebra Linear: Criptografia

Aplicações da Álgebra Linear: Criptografia UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Sistemas criptográficos simétricos

Sistemas criptográficos simétricos Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

Programação I Aula 8 Cadeias de carateres

Programação I Aula 8 Cadeias de carateres Programação I Aula 8 Cadeias de carateres Pedro Vasconcelos DCC/FCUP 2018 Pedro Vasconcelos (DCC/FCUP) Programação I Aula 8 Cadeias de carateres 2018 1 / 23 Nesta aula 1 Cadeias de carateres 2 Exemplo:

Leia mais

Universidade Federal do ABC MCTA Programação Estruturada 2018.Q3

Universidade Federal do ABC MCTA Programação Estruturada 2018.Q3 Universidade Federal do ABC MCTA028-15 - Programação Estruturada 2018.Q3 Lista de Exercícios 4 Professores Emílio Francesquini e Carla Negri Lintzmayer 16 de outubro de 2018 1. Crie uma função que recebe

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Simon Singh: O livro dos códigos 1

Simon Singh: O livro dos códigos 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com

Leia mais

Big Endian é uma ordenação usada em sistemas do tipo Unix (arquiteturas SPARC, IBM Mainframe).

Big Endian é uma ordenação usada em sistemas do tipo Unix (arquiteturas SPARC, IBM Mainframe). Grupo 12. Organização de sistemas computacionais Memória primária: endereços; ordenação dos bytes; códigos de correção de erros (bit de paridade e código de Hamming). Alisson Dias - CC5P30 - C68DAE8 Diego

Leia mais

Fundamentos da Compressão de Vídeo

Fundamentos da Compressão de Vídeo Sistemas de Telecomunicações 2007-2008 Televisão Digital Fundamentos da Compressão de Vídeo Rui Marcelino Abril 2008 Engenharia Electrica e Electrónica - TIT Sumário 1. Motivação para Compressão de Vídeo

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Para essa conversão utiliza-se o valor posicional

Para essa conversão utiliza-se o valor posicional Conversão de Hexadecimal para decimal Para essa conversão utiliza-se o valor posicional N = d n 16 n + d n-1 16 n-1 +... D 2 16 2 + d 1 16 1 + d 0 16 0 + d -1 16-1 + d -2 16-2 +... Exemplo: a) 23 16 =

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Software de Telecomunicações. Teoria dos números

Software de Telecomunicações. Teoria dos números Software de Telecomunicações Teoria dos números Prof RG Crespo Software de Telecomunicações Teoria números : 1/37 Números primos (1) O conjunto dos inteiros {...,-2,-1,0,1,2,...} é representado por Z.

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais

Leia mais

(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação

(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação Álgebra (Ciência de Computadores) 2005/2006 Números inteiros 1. Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação (a) {inteiros positivos impares}; (b) {inteiros negativos pares};

Leia mais

Software de Telecomunicações. Cifras simétricas por blocos

Software de Telecomunicações. Cifras simétricas por blocos Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o

Leia mais

7.1 Código Excesso de 3

7.1 Código Excesso de 3 Capítulo 7 Códigos Binários Códigos binários são esquemas especiais de representação em binário. Eles servem diversos propósitos. Note que um código binário nada mais é que uma sequência finita de bits

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

CIFRA DE HILL. Autor: Maycon Pereira de Souza

CIFRA DE HILL. Autor: Maycon Pereira de Souza CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este

Leia mais

(2012/09/17 (v24)) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs. MACs 45 / 245. (2012/09/17 (v24))

(2012/09/17 (v24)) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs. MACs 45 / 245. (2012/09/17 (v24)) das Cifras s Definição (Ataque Passivo) Classes de Ataques Um ataque passivo é um ataque em que o adversário só monitoriza o canal de comunicação. Um atacante passivo só ameaça a confidencialidade da informação.

Leia mais

Fundamentos da Programação

Fundamentos da Programação Fundamentos da Programação Solução do Exame 1 de Fevereiro de 2019 09:00 11:00 1. Usando palavras suas e, no máximo, em cinco linhas responda às seguintes questões. Respostas dadas através de exemplos

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

TimeNET. REPORTU Digital-Time. Manual de Utilizador do Software. Gestão de Assiduidade e Controlo de Acessos Página 1 de 35

TimeNET. REPORTU Digital-Time. Manual de Utilizador do Software. Gestão de Assiduidade e Controlo de Acessos Página 1 de 35 Página 1 de 35 Manual de Utilizador do Software TimeNET Gestão de Assiduidade e Controlo de Acessos Página 2 de 35 CONSIDERAÇÕES INICIAIS: - O Software TimeNET foi desenvolvido com as mais recentes tecnologias

Leia mais

Conceitos Básicos de Teleprocessamento e Comunicação de Dados

Conceitos Básicos de Teleprocessamento e Comunicação de Dados Conceitos Básicos de Teleprocessamento e Comunicação de Dados Conceitos Básicos de Teleprocessamento e Comunicação de Dados Desde 1838, quando Samuel F. B. Morse transmitiu, pela primeira vez, uma mensagem

Leia mais

Aula 9. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-9.

Aula 9. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-9. Segurança da Informação Aula 9 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2018 Alice,Bob, Eva, Criptossistemas,... Ciptoanalise texto cifrado texto

Leia mais

Algoritmos probabilísticos

Algoritmos probabilísticos Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue

Leia mais

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

A loira do banheiro. Série Matemática na Escola

A loira do banheiro. Série Matemática na Escola A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas

Leia mais

Métodos de Ordenação Parte I

Métodos de Ordenação Parte I Estrutura de Dados II Métodos de Ordenação Parte I Prof a Márcio Bueno ed2tarde@marciobueno.com / ed2noite@marciobueno.com Material baseado nos materiais da Prof a Ana Eliza e Prof. Robson Lins Rearranjar

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teoria da Informação conceito de Entropia, Difusão, Criptossistemas Aleatórios, Redundância Relativa, Distância de Unicidade

Leia mais

4 C odigos de Huffman 4.1 Arvores de c odigo folhas os internos n ıvel altura Arvore bin aria arvore bin aria ordenada

4 C odigos de Huffman 4.1 Arvores de c odigo folhas os internos n ıvel altura Arvore bin aria arvore bin aria ordenada 4 Códigos de Huffman 4.1 Árvores de código Numa árvore qualquer, os nós que não têm filhos são chamados de folhas e os demais nós são chamados de nós internos. Se um nó de uma árvore é filho de outro,

Leia mais

AED Algoritmos e Estruturas de Dados LEEC /2007. Tabelas de Dispersão

AED Algoritmos e Estruturas de Dados LEEC /2007. Tabelas de Dispersão AED Algoritmos e Estruturas de Dados LEEC - 2006/2007 Tabelas de Dispersão Tabelas de Dispersão - Introdução (1) As tabelas de dispersão (hash tables) são estruturas de dados adequadas para: Tabelas de

Leia mais

História e evolução dos computadores. Professor Leonardo Cabral da R. Soares

História e evolução dos computadores. Professor Leonardo Cabral da R. Soares Professor Leonardo Cabral da R. Soares Até chegar as nossas casas, os computadores modernos passaram por um grande processo evolutivo. Não há uma resposta breve para a pergunta: Quem inventou o computador?

Leia mais

Detecção e correcção de erros

Detecção e correcção de erros elecomunicações II Codificação - Detecção e correcção de erros o Quando existe um canal de comunicação bidireccional, o receptor poderá requerer a retransmissão da informação que continha erros. o Esta

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Compressão Sem Perdas: Codificações Huffman e Aritmética. Adelar da Silva Queiróz Marcelo Teixeira Thiago da Silva Sodré

Compressão Sem Perdas: Codificações Huffman e Aritmética. Adelar da Silva Queiróz Marcelo Teixeira Thiago da Silva Sodré Compressão Sem Perdas: Codificações Huffman e Aritmética Adelar da Silva Queiróz Marcelo Teixeira Thiago da Silva Sodré Compressão Sem Perdas (Lossless Data Compression) Refere-se a métodos de compressão

Leia mais

Aula 3- Codificação de Canal. October 18, 2017

Aula 3- Codificação de Canal. October 18, 2017 ELE-32 Introdução a Comunicações Aula 3- Codificação de Canal October 18, 2017 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits. Entretanto,

Leia mais

4 Implementação Computacional

4 Implementação Computacional 4 Implementação Computacional 4.1. Introdução Neste capítulo é apresentada a formulação matemática do problema de otimização da disposição das linhas de ancoragem para minimizar os deslocamentos (offsets)

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos: 05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J

Leia mais

Introdução à Programação. João Manuel R. S. Tavares

Introdução à Programação. João Manuel R. S. Tavares Introdução à Programação João Manuel R. S. Tavares Sumário 1. Ciclo de desenvolvimento de um programa; 2. Descrição de algoritmos; 3. Desenvolvimento modular de programas; 4. Estruturas de controlo de

Leia mais

FACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados

FACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados FACULDADE PITÁGORAS Curso Superior em Tecnologia Redes de Computadores e Banco de dados Matemática Computacional Prof. Ulisses Cotta Cavalca TEORIA DOS NÚMEROS Belo Horizonte/MG

Leia mais

Introdução à Programação

Introdução à Programação Introdução à Program João Manuel R. S. Tavares Sumário 1. Ciclo de desenvolvimento de um programa; 2. Descrição de algoritmos; 3. Desenvolvimento modular de programas; 4. Estruturas de controlo de um programa.

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère

Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère Prof. Marcelo Keese Albertini 17 de Agosto de 2016 Revisão Princípio de Kerckhoff Princípio do tamanho de

Leia mais

A camada de enlace de dados executa diversas funções específicas. Dentre elas

A camada de enlace de dados executa diversas funções específicas. Dentre elas A camada de enlace de dados executa diversas funções específicas. Dentre elas estão as seguintes: Fornecer uma interface de serviço bem definida à camada de rede. Lidar com erros de transmissão. Regular

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

Tabelas de Dispersão - Introdução (1)

Tabelas de Dispersão - Introdução (1) Algoritmos e Estruturas de Dados LEE 2013/14 Tabelas de Dispersão Tabelas de Dispersão - Introdução (1) As tabelas de dispersão (hash tables) são estruturas de dados adequadas para: Tabelas de símbolos

Leia mais

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1) Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:

Leia mais

08/05/2012. Tipos de dados. Tipos de dados. Elementos Básicos. Tipos de dados. Elementos Básicos Tipos de dados. Dados e seus tipos:

08/05/2012. Tipos de dados. Tipos de dados. Elementos Básicos. Tipos de dados. Elementos Básicos Tipos de dados. Dados e seus tipos: INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA CAMPUS CAMPINA GRANDE 1 2 Elementos Básicos Tipos de dados Dados e seus tipos: Computadores lidam com diversos tipos de dados: numéricos,

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Camada de Enlace de Dados

Camada de Enlace de Dados Camada de Enlace de Dados Camada de Enlace de Dados aborda algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes em nível da camada de enlace de dados (adjacentes

Leia mais

Teclado. Mike McBride Anne-Marie Mahfouf Tradução: José Pires

Teclado. Mike McBride Anne-Marie Mahfouf Tradução: José Pires Mike McBride Anne-Marie Mahfouf Tradução: José Pires 2 Conteúdo 1 A página Hardware 4 2 A página de Disposições 4 3 A página Avançado 5 3 Este módulo permite-lhe escolher como funciona o seu teclado. Existem

Leia mais

Universidade Federal de Campina Grande Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação.

Universidade Federal de Campina Grande Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação. Universidade Federal de Campina Grande Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de Computadores I Organização e Arquitetura Básicas

Leia mais

EET-61 Introdução a Teoria da Informação

EET-61 Introdução a Teoria da Informação EET-61 Introdução a Teoria da Informação Aula 3- Codificação de Canal October 24, 2018 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits.

Leia mais

Criptografia. Guia sobre Criptografia. O que é criptografia? Cifras antigas. Cifra de César. Cifras de Substituição Simples.

Criptografia. Guia sobre Criptografia. O que é criptografia? Cifras antigas. Cifra de César. Cifras de Substituição Simples. Criptografia Guia sobre Criptografia O que é criptografia? Cifras antigas Cifra de César Cifras de Substituição Simples Cifra de Vigenère Cifras de Transposição O que é criptografia? Criptografia vem do

Leia mais

Criptografia com Números Irracionais p.1/20

Criptografia com Números Irracionais p.1/20 Criptografia com Números Irracionais Foz-2006 Fábio Borges Laboratório Nacional de Computação Científica Criptografia com Números Irracionais p.1/20 Ataque M = {M 1,..., M n } Criptografia com Números

Leia mais

Trabalho do Curso de Redes de Computadores COS765/MAB /1

Trabalho do Curso de Redes de Computadores COS765/MAB /1 Trabalho do Curso de Redes de Computadores COS765/MAB731 2015/1 Universidade Federal do Rio de Janeiro Rosa M.M. Leão e Daniel Sadoc Menasché Primeiro Período de 2015 1 Introdução O objetivo deste trabalho

Leia mais

Sistemas de Telecomunicações Facsimile

Sistemas de Telecomunicações Facsimile Sistemas de Telecomunicações 2007-2008 Facsimile Engenharia Electrica e Electrónica - TIT Sumário 1. Características de Fax 2. Compressão 3. Referências 2 Sistemas de Telecomunicações 2008 1 Características

Leia mais