Criptografia e Teoria da Complexidade
|
|
- Vinícius Desconhecida Barateiro
- 8 Há anos
- Visualizações:
Transcrição
1 Denise Goya Joel Uchoa DCC - IME - USP MAC Complexidade Computacional Prof. José Augusto Ramos Soares Seminário - novembro/2008
2 Sumário Introdução 1 Introdução Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais 2 Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo 3 Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero 4 Considerações Referências
3 Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Motivações para o Estudo da Criptografia Preocupações importantes quando duas pessoas se comunicam: garantia de sigilo (intermediários incapazes de ler); garantia de integridade (não adulteração da mensagem); garantia de autenticidade (identificação correta das partes); A criptografia oferece ferramentas para os três itens acima.
4 Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Cenário para Comunicação com Sigilo Usuários combinam dois algoritmos E e D, para cifragem e decifragem (encoding e decoding); E e D são de conhecimento público; Espaço de mensagens: Σ Σ = {0, 1} Chaves de cifragem e decifragem: e, d e, d Σ
5 Comunicação com Sigilo Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Alice deseja enviar a mensagem x Σ para Beto, com garantia de sigilo; Alice calcula e transmite a mensagem cifrada y Σ : y = E(e, x) Beto recebe y e recupera x calculando: D(d, y) = x
6 Propriedades Introdução Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais D é inversa de E, desde que e, d sejam cuidadosamente selecionados; D, E são algoritmos de tempo polinomial; Um intermediário que capture y não deve ser capaz de calcular x sem o conhecimento de d;
7 Exemplo Introdução Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais e = d; x = e ; E(e, x) = e x (função ou-exclusivo bit-a-bit) D(e, y) = e y D é inversa de E: D(e, E(e, x)) = (e (e x)) = x
8 Segurança do Exemplo Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Se uma chave e nunca for reutilizada em nova comunicação, Se todas as chaves e forem equiprováveis, É possível demonstrar que x não pode ser calculado a partir de y sem o conhecimento de e [Shannon, 1949]. One-time-pad: De difícil implementação, pois algoritmos comuns de geração de chaves são pseudo-aleatórios; Chaves são tão grandes quanto as mensagens.
9 Criptografia de Chave Pública Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Algoritmos como o do exemplo anterior tratam apenas do aspecto sigilo; Criptografia de chave pública: outro paradigma Viabiliza ferramentas que garantem: integridade autenticidade além de sigilo e outros serviços de segurança
10 Criptografia de Chave Pública Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Cada usuário cria um par de chaves (e, d) para si; A chave de cifragem, e, é publicada abertamente; A chave de decifragem, d, é segredo exclusivo do usuário dono; Qualquer outro usuário pode cifrar uma mensagem x e transmiti-la com sigilo para o dono de (e, d), calculando E(e, x) Somente com a chave d será possível recuperar a mensagem original, calculando D(d, E(e, x)) = x
11 Criptografia de Chave Pública Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Deve ser computacionalmente inviável: deduzir d a partir de e; deduzir x a partir de y, sem o conhecimento de d. Queremos uma função especial em FP, cuja inversa não esteja em FP (isto é, a inversa está em FNP) FP é a classe de todas funções recursivas computáveis por MTD em tempo polinomial FNP é a classe das funções recursivas computáveis por MTND em tempo polinomial
12 Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Funções Unidirecionais (one-way functions) Definição (Função Unidirecional) Seja f uma função de strings em strings. Dizemos que f é função unidirecional se: (i) f é injetora, x Σ, x 1/k f (x) x k (isto é, f (x) é no máximo polinomialmente mais longa ou mais curta que x); (ii) f está em FP (isto é, pode ser calculada em tempo polinomial); (iii) o mais importante: f 1 não está em FP (isto é, não há algoritmo de tempo polinomial que consiga calcular x dado f (x)).
13 Existência de Funções Unidirecionais Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Mesmo que P NP não se garante a existência de funções unidirecionais; Suspeita-se que sejam funções unidirecionais: 1 multiplicação de inteiros; 2 exponenciação módulo um primo; 3 função RSA.
14 Exemplo 1: Multiplicação de Inteiros Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais f mult (x, y) = x y Multiplicação de inteiros quaisquer não é injetora (ex: 3.4 = 2.6); Vamos considerar apenas primos p < q; f mult (p, q) satisfaz (i), (ii) inverter f mult é conhecido como Problema da Fatoração de Inteiros, tido como difícil.
15 Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Exemplo 2: Exponenciação Módulo um Primo f exp (p, r, x) = (p, r x mod p), com inteiro x < p e uma raiz primitiva r mod p; f exp satisfaz (i), (ii); inverter f exp é conhecido como Problema do Logaritmo Discreto, tido como difícil.
16 Exemplo 3: Função RSA Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais RSA combina f mult e f exp para criar um criptossistema de chave pública; Sejam primos p, q e o produto pq com n = log pq bits; Números módulo pq são strings binárias de n bits Escolha e relativamente primo a (função tociente de Euler): φ(pq) = (p 1)(q 1) A função RSA é dada por: f RSA (x, e, p, q) = (x e mod pq, pq, e)
17 Exemplo 3: Função RSA (cont) Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais f RSA satisfaz (i): o fato de e ser relativamente primo a φ(pq) garante a injeção. f RSA satisfaz (ii): existe algoritmo de tempo O(n 3 ) para exponenciar n o de n bits. f RSA satisfaz (iii)? não se conhece algoritmo de tempo polinomial que inverta f RSA ; especula-se que não existe; f RSA é usada na prática, como base de muitos criptossistemas.
18 Função RSA em Criptossistemas Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais (pq, e) é chave de cifragem, pública; calcula-se a inversa de e módulo φ(pq) ed = 1 mod φ(pq) como e é relativamente primo a φ(pq), d existe e pode ser calculado pelo algoritmo estendido de Euclides. (pq, d) é chave de decifragem, secreta; para cifrar x para o dono do par de chaves acima: y = x e mod pq o dono do par de chaves recebe y e recupera x: y d mod pq = x mod pq a igualdade pode ser demonstrada com base em: x φ(pq) = 1 mod pq (corolário do Teorema de Fermat)
19 Função RSA e Reduções Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais O problema de inverter f RSA pode ser reduzido ao problema de inverter f mult : Suponha que pq pode ser fatorado, revelando p e q Calcula-se pq p q + 1 = (p 1)(q 1) = φ(pq) A partir de φ(pq) e e, recupera-se d com o algoritmo estendido de Euclides Agora, basta obter x = y d mod pq Existem outras formas de quebrar o RSA, mas todas as variantes conhecidas são tão difíceis quanto fatorar inteiros. Fatoração de inteiros Cálculo de φ(pq) sem fatorar pq Fatoração de inteiros Determinação de d sem fatorar pq e sem calcular φ(pq)
20 Funções Unidirecionais e Complexidade Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Parece razoável se tentar relacionar a existência de funções unidirecionais com NP-completude; Problemas: Não é possível fazê-lo; Não funciona. Para entender o porquê, vamos introduzir uma classe de complexidade.
21 Classe UP Introdução Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Chame uma máquina de Turing não-determinística de não-ambígua se ela tem a seguinte propriedade: Para qualquer entrada x existe no máximo uma computação aceita Definição (Classe UP) UP é a classe de linguagens aceitas por máquinas de Turing não-determinísticas não-ambíguas de tempo polinomial.
22 P UP NP Introdução Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo P UP uma máquina determinística pode ser vista como uma não-determinística com apenas uma escolha a cada passo; ela será necessariamente não-ambígua. UP NP máquinas não-ambíguas são, por definição, não-determinísticas.
23 Funções Unidirecionais e Classe UP Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Teorema UP P se e somente se existe função unidirecional.
24 Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Existe Função Unidirecional = UP P Demonstração Suponha uma função unidirecional f. Defina a seguinte linguagem L F = {(x, y): existe um z tal que f (z) = y e z x}. Afirmamos que L f UP P: U com entrada (x, y), não deterministicamente, escolhe z de tamanho máximo y k (ii), e teste se f (z) = y. Se a resposta é SIM, U checa se z x, e se sim, aceita. U decide L f e é não-ambígua. Portanto: L f UP.
25 Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Existe Função Unidirecional = UP P Demonstração Agora, temos que mostrar que L f P. Suponha que existe algoritmo polinomial para L f. Assim podemos inverter f por busca binária: Dado y, nós perguntamos: (1 y k ) L f? (k vem de (ii)) Se a resposta é NAO, não existe x tal que f (x) = y. Se SIM, tentamos para tamanhos menores ((1 y k 1 ), (1 y k 2 ),...) até chegarmos a um NAO, aí descobrimos o tamanho de t de z E a partir daí determinamos, um por um, os bits de z, novamente perguntando se (01 t 1, y) L f, dependendo da respota SIM ou NAO, perguntamos (001 t 2, y) L F ou (101 t 2, y) L f, e assim sucessivamente. Teremos no máximo 2n k aplicações do algoritmo polinomial que decide L f, invertendo f em tempo polimial. Isso é um absurdo, pois f é unidirecional.
26 Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo UP P = Existe Função Unidirecional Demonstração Agora, suponha que existe L UP P e seja U uma máquina não-determinística e não-ambígua que aceita L. Seja x uma computação aceita de U com entrada y. Definimos f U (x) = 1y. Se x não codifica nenhuma computação de U, definimos f U (x) = 0x. f U é uma função unidirecional: Ela está em FP, porque y é uma parte da representação da computação de x e pode ser lido a partir de x. Os tamanhos de x e y são polinomialmente relacionados, pois as computações de U são de tamanho polinomial. A função é injetora, pois a máquina é não-ambígua e diferenciamos com bits 1 e 0 o que é ou não computação aceita: f (x) = f (x ) = x = x Se fosse possível inverter f U em tempo polinomial, então seríamos hábeis em decidir L em tempo polinomial.
27 Discussões Introdução Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Esperamos fortemente que P UP No contexto da criptografia interessa saber se P? = UP (e não se P? = NP) Assim, NP-completude não ajuda na identificação de funções unidirecionais Não se sabe se UP possui problemas completos (acredita-se que não)
28 Discussões (cont.) Introdução Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo NP-completude e UP-completude: Não são úteis em criptografia! Em teoria da complexidade, estuda-se o tempo de pior caso Em criptografia, não interessa que para algumas das entradas o tempo seja exponencial, quando para muitas outras o tempo é polinomial Na prática, deseja-se que para uma (ou para algumas pouquíssimas) entradas a inversão seja de tempo polinomial
29 Função Unidirecional com Segredo Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Fortalecemos o conceito de função unidirecional para: Definição (Função Unidirecional com Segredo trapdoor function) Seja f uma função unidirecional. Dizemos que f é função unidirecional com segredo se: (i) não existem algoritmo nem inteiro k tais que, para n suficientemente grande, f 1 (y) seja calculado para pelo menos 2n n k strings y de tamanho n, em tempo O(n k ); (ii) é possível amostrar eficientemente o domínio de f ; (iii) existe uma função computável polinomialmente que torna trivial o problema de inverter f.
30 Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Função RSA: Unidirecional com Segredo? Acredita-se que f RSA seja função unidirecional com segredo É possível decifrar uma mensagem rapidamente, desde que se tenha a chave secreta d (x e ) d mod pq = x mod pq Sem a chave secreta d é inviável decifrar, mesmo com o conhecimento da chave pública (e, pq).
31 Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Ser Unidirecional com Segredo não Basta O RSA é exemplo de algoritmo criptográfico determinístico: em algumas aplicações, se um adversário capturar mensagens repetidas, cifradas com a mesma chave, pode obter informações importantes que levariam à quebra do sistema; atualmente, usam-se algoritmos probabiĺısticos para maior segurança. Várias outras questões devem ser pensadas: mensagens fortemente estruturadas (p.ex. x = 0) não devem revelar informação alguma; a descoberta de alguns bits da mensagem decifrada não deve revelar bits da chave secreta; grandes coleções de dados estatisticamente relacionados (p.ex. vários textos cifrados com a mesma chave) não devem revelar informação alguma; etc.
32 Outros Resultados Introdução Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Teorema Se funções unidirecionais não existem, então todos os conjuntos EXP-completo são isomorfos uns aos outros em tempo polinomial. Conjectura (de Joseph-Young) Todos conjuntos NP-completo são isomorfos uns aos outros em tempo polinomial (conjectura de Berman-Hartmanis) se e somente se funções unidirecionais não existem. [Du & Ko, 2000]
33 Introdução Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Criptografia pressupõe a comunicação entre dois ou mais agentes. Protocolo é um conjunto interações de computações, que compartilham entradas e saídas, de maneiras arbitrariamente complexas.
34 Assinatura Digital Introdução Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Assinatura digital é um protocolo criptográfico que: segue o modelo de criptografia de chave pública confere autenticidade de origem garante integridade de mensagem em alguns contextos, garante irretratabilidade (juridicamente, não se pode negar que assinou um documento) RSA pode ser usado para assinatura digital: RSA é comutativa: D(d, E(e, x)) = E(e, D(d, x)) cifrando-se m com a chave secreta de Alice, qualquer um pode verificar a assinatura decifrando com a chave pública de Alice se a verificação for possível: só Alice pode ter gerado a assinatura (pois só ela conhece sua chave secreta): autenticidade de origem; nem m nem a assinatura foram adulteradas: integridade.
35 Sistema de Prova Interativa Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Um sistema de prova interativa consiste de duas máquinas: um provador P, que apresenta uma prova de que uma dada string é membro de uma determinada linguagem; um verificador V, que verifica se a prova apresentada é correta O provador possui poder computacional e de armazenamento ilimitado O verificador é de tempo polinomial
36 Classe de Complexidade IP Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Definição IP é a classe de todas as linguagens decididas por um sistema de prova interativa.
37 Exemplo: SAT IP Introdução Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Suponha Alice um provador que possui poder exponencial Beto é um verificador com poder polinomial Ambos possuem uma expressão booleana φ Se φ é satisfatível, Alice convence Beto disso da seguinte forma: Alice calcula a atribuição que satisfaz φ Envia-a para Beto Beto verifica a atribuição e se convence. Se φ não é satisfatível, Alice não consegue convencer Beto e φ é rejeitada. Assim, SAT é decidida por um um sistema de prova interativa.
38 Aleatoriedade Introdução Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Na definição completa de sistema de prova interativa: O verificador é uma máquina de tempo polinomial probabiĺıstico e faz escolhas aleatórias Depois de um número polinomial de mensagens trocadas, a interação é completada Se a string, de tamanho n, está na linguagem, o verificador aceita com probabilidade de pelo menos n Se a string não está na linguagem, a probabilidade de aceitar é de no máximo 1 2 n IP contém BPP (a classe de problemas de decisão solúveis em MT probabiĺıstica de tempo polinomial)
39 Alguns Resultados Introdução Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero BPP IP NP IP Não-isomorfismo de grafos (dados dois grafos eles são não-isomorfos?): está em IP porém não se sabe se está em NP, nem em BPP IP = PSPACE MIP = NEXP MIP é uma classe derivada de IP, em que há dois provadores
40 Prova de Conhecimento-Zero Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Um sistema de prova de conhecimento-zero é um sistema de prova interativa em que o verificador é convencido de que x L, sem nada descobrir a respeito de um certificado para x Motivação original: autenticação de usuários em sistemas Ex: um usuário quer se autenticar perante um servidor, usando sua senha O servidor não conhece a senha do usuário (nem deve conhecer), mas é convencido de que o usuário é legítimo
41 Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Exemplo: 3-Coloração Tem Prova de Conhecimento-Zero Suponha que Alice tem uma 3-Coloração para um dado grafo Alice quer provar isso para Beto, sem apresentar para ele a coloração propriamente dita Alice, para cada nó i do grafo, cria parâmetros RSA (p i q i, d i, e i ) repete-se k E vezes (k é parâmetro de confiabilidade): Alice entrega para Beto (e i, p i q i, y i, y i ): cor cifrada probabilisticamente Beto escolhe aleatoriamente uma aresta [i, j] Alice entrega as chaves secretas d i, d j Beto decifra as cores e verifica que são diferentes Depois de k E interações, Beto se convence que Alice realmente sabe realizar uma 3-Coloração para o grafo, sem nada descobrir sobre a coloração.
42 Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Todo Problema em NP Tem Prova de Conhecimento-Zero 3-Coloração é um problema NP-completo Usando reduções, é possível concluir que: Todos problemas em NP possuem provas de conhecimento-zero.
43 Resumo Introdução Considerações Referências Conceituamos Criptografia de chave pública e Funções Unidirecionais Relacionamos Complexidade Computacional com Funções Unidirecionais Vimos alguns protocolos criptográficos e definimos a classe IP Relacionamos problemas em NP com Provas de Conhecimento-Zero
44 Perguntas? Introdução Considerações Referências
45 Referências Introdução Considerações Referências Christos H. Papadimitriou Computational Complexity, cap.12 (10 e 19) Addison-Wesley, C.E. Shannon Communication Theory of Secrecy Systems. Bell System Technical J., vol. 28, no. 4, pp , Ding-Zhu Du e Ker-I Ko Theory of Computational Complexity, caps.4, 7 e 10. John Wiley & Sons, Routo Terada Segurança de Dados 2 a Edição Revista e Ampliada Editora Edgard Blücher, 2008.
Assinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisAcordo de Chave Seguro contra Autoridade Mal Intencionada
Acordo de Chave Seguro contra Autoridade Mal Intencionada Denise Goya, Dionathan Nakamura e Routo Terada Depto Ciência da Computação IME USP SBSeg 2011 Objetivos Apresentar uma extensão de modelo para
Leia mais¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.
Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,
Leia maisAlgoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisÁlgebra A - Aula 11 RSA
Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.
Leia maisAnálise e Complexidade de Algoritmos
Análise e Complexidade de Algoritmos Uma visão de Intratabilidade, Classes P e NP - redução polinomial - NP-completos e NP-difíceis Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com http://www.bolinhabolinha.com
Leia maisResíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA
Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em
Leia maisClasses de Complexidade e NP-Completude
Classes de Complexidade e NP-Completude E. C. Xavier e F. K. Miyazawa Instituto de Computação/Unicamp 8 de outubro de 2009 E. C. Xavier e F. K. Miyazawa (IC/Unicamp) Classes de Complexidade e NP-Completude
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisMA14 - Aritmética Unidade 24 Resumo
MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisDisciplina: Unidade III: Prof.: E-mail: Período:
Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto
Leia maisSistemas Distribuídos: Conceitos e Projeto Controle de Acesso
Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho
Leia maisINE5403 - Fundamentos de Matemática Discreta para a Computação
INE5403 - Fundamentos de Matemática Discreta para a Computação 2) Fundamentos 2.1) Conjuntos e Sub-conjuntos 2.2) Números Inteiros 2.3) Funções 2.4) Seqüências e Somas 2.5) Crescimento de Funções Divisão
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisSegurança da Informação
INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisSomatórias e produtórias
Capítulo 8 Somatórias e produtórias 8. Introdução Muitas quantidades importantes em matemática são definidas como a soma de uma quantidade variável de parcelas também variáveis, por exemplo a soma + +
Leia maisMaterial Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto
Material Teórico - Módulo de Divisibilidade MDC e MMC - Parte 1 Sexto Ano Prof. Angelo Papa Neto 1 Máximo divisor comum Nesta aula, definiremos e estudaremos métodos para calcular o máximo divisor comum
Leia maisExercícios Teóricos Resolvidos
Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Leia maisPor que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,...
Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... 0) O que veremos na aula de hoje? Um fato interessante Produtos notáveis Equação do 2º grau Como fazer a questão 5 da 3ª
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisGerenciamento das chaves criptográficas no Cloud Privacy Guard
Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisDicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima.
Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima. 1 /2013 Para calcular Hom(G 1,G 2 ) ou Aut(G) vocês vão precisar ter em
Leia maisAula 4 Estatística Conceitos básicos
Aula 4 Estatística Conceitos básicos Plano de Aula Amostra e universo Média Variância / desvio-padrão / erro-padrão Intervalo de confiança Teste de hipótese Amostra e Universo A estatística nos ajuda a
Leia maisFeature-Driven Development
FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por
Leia maisDavidson Rodrigo Boccardo flitzdavidson@gmail.com
Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia maisDois eventos são disjuntos ou mutuamente exclusivos quando não tem elementos em comum. Isto é, A B = Φ
Probabilidade Vimos anteriormente como caracterizar uma massa de dados, como o objetivo de organizar e resumir informações. Agora, apresentamos a teoria matemática que dá base teórica para o desenvolvimento
Leia maisBases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15
Bases Matemáticas Aula 2 Métodos de Demonstração Rodrigo Hausen v. 2013-7-31 1/15 Como o Conhecimento Matemático é Organizado Definições Definição: um enunciado que descreve o significado de um termo.
Leia maisUNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO
UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador
Leia maisCodificação de Canal
Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisProf. Aleksander S. Paterno
Prof. Aleksander S. Paterno Disciplina de Princípios de Comunicações I Teórica ELEMENTOS DE TEORIA DA INFORMAÇÃO AULA em slide 13 20/11/2009 Quarta-feira 15:20 a 17:00 [1] Resumo da aula 13 O que é teoria
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisProjeto e Análise de Algoritmos Projeto de Algoritmos Tentativa e Erro. Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br
Projeto e Análise de Algoritmos Projeto de Algoritmos Tentativa e Erro Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br Laboratório de Pesquisa e Desenvolvimento Universidade Federal de Alfenas versão
Leia maisLimitações dos Computadores
Limitações dos Computadores Baseado em Computers Ltd. What they really can t do, David Harel. Oxford University Press, 2000. Computadores e Redes de Comunicação Mestrado em Gestão de Informação, FEUP 2004/07
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisfonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
Leia maisWeb Design Aula 11: Site na Web
Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar
Leia maisVenda segura. Série Matemática na Escola
Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo
Leia maisReduções da segurança de esquemas criptográficos: Sequências de Jogos
Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006
Leia maisMD Sequências e Indução Matemática 1
Sequências Indução Matemática Renato Martins Assunção assuncao@dcc.ufmg.br Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br MD Sequências e Indução Matemática 1 Introdução Uma das tarefas mais importantes
Leia maisMÉTODOS DISCRETOS EM TELEMÁTICA
1 MÉTODOS DISCRETOS EM TELEMÁTICA MATEMÁTICA DISCRETA Profa. Marcia Mahon Grupo de Pesquisas em Comunicações - CODEC Departamento de Eletrônica e Sistemas - UFPE Outubro 2003 2 CONTEÚDO 1 - Introdução
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisx0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas?
Recorrências Muitas vezes não é possível resolver problemas de contagem diretamente combinando os princípios aditivo e multiplicativo. Para resolver esses problemas recorremos a outros recursos: as recursões
Leia maisSISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as
Leia maisComplexidade de Algoritmos
Complexidade de Algoritmos Classes de Complexidades de Problemas Prof. Osvaldo Luiz de Oliveira Estas anotações devem ser complementadas por apontamentos em aula. Tempo polinomial Um algoritmo A, com entrada
Leia maisConceitos básicos da linguagem C
Conceitos básicos da linguagem C 2 Em 1969 Ken Thompson cria o Unix. O C nasceu logo depois, na década de 70. Dennis Ritchie, implementou-o pela primeira vez usando o sistema operacional UNIX criado por
Leia maisCurso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária
1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação
Leia maisFaculdade de Computação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Disciplina : Teoria da Computação Professora : Sandra Aparecida de Amo Lista de Exercícios n o 2 Exercícios sobre Modelos de Máquinas de Turing
Leia maispor séries de potências
Seção 23: Resolução de equações diferenciais por séries de potências Até este ponto, quando resolvemos equações diferenciais ordinárias, nosso objetivo foi sempre encontrar as soluções expressas por meio
Leia maisNotas de Cálculo Numérico
Notas de Cálculo Numérico Túlio Carvalho 6 de novembro de 2002 2 Cálculo Numérico Capítulo 1 Elementos sobre erros numéricos Neste primeiro capítulo, vamos falar de uma limitação importante do cálculo
Leia maisDadas a base e a altura de um triangulo, determinar sua área.
Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisCapítulo 4 - Roteamento e Roteadores
Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou
Leia mais