CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA"

Transcrição

1 CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA Cristiane Moro 1 Raquel Cerbaro 2 Andréia Beatriz Schmid 3 Resumo: A criptografia visa garantir que somente pessoas autorizadas tenham acesso a informações reservadas. Para enviar uma mensagem com dados sigilosos a uma pessoa é preciso codificar a mensagem e torná-la ilegível para qualquer pessoa interceptar. A pessoa que recebe a mensagem deve possuir o mesmo sistema criptográfico, para assim decodificar o texto, e assim poder lê-lo. O RSA é um sistema criptográfico de chave pública, criado em 1978 por Ron Rivesti, Adi Shamir e Len Adleman. O seu funcionamento consiste na multiplicação de dois números primos muito grandes gerando um terceiro número. Para quebrar essa criptografia, seria necessária a fatoração desse número para encontrar os dois números primos que o geraram, porém, para isso é necessário um poder muito alto de processamento, o que acaba inviabilizando a tarefa, pois atualmente não existem algoritmos de fatoração eficientes para números primos grandes. A segurança deste método baseiase na complexidade dos conceitos matemáticos inseridos na teoria dos números. Têm-se como objetivo descrever o funcionamento da criptografia RSA, compreendendo a importância da matemática para a segurança deste algoritmo. Trata-se de uma pesquisa bibliográfica, fundamentada em livros, trabalhos, monografias e artigos. Aborda-se as etapas do processo criptográfico RSA, que inicia na pré-codificação, passa pela codificação da mensagem até a sua decodificação, onde retorna a mensagem original, mostrando após, por que o método funciona. Conclui-se, que o RSA é uma aplicação da matemática, baseada na utilização de conceitos de congruência, fatoração e primalidade, que por sua vez garante a segurança do método pela complexidade matemática envolvida. Palavras-chave: Criptografia RSA. Fatoração. Primos. Segurança. 1 Universitária do Curso de Matemática- Licenciatura plena/acea/unochapecó. 2 Universitária do Curso de Matemática- Licenciatura plena/acea/unochapecó. 3 Mestra em modelagem matemática. Professora do curso de Matemática- UNOCHAPECÓ.

2 1. Introdução Apresentar-se-á uma conceituação geral da criptografia, donde será abordado exclusivamente o método criptográfico assimétrico, que é atualmente um dos mais utilizados na segurança de dados, o RSA. Enfatiza-se, assim, o método criptográfico RSA, apresentando seus conceitos, mostrando as etapas utilizadas para o uso do método, abordando os conceitos matemáticos inseridos em seu funcionamento, que promovem então a sua segurança. A criptografia é uma área de extrema importância nos dias atuais, pela necessidade da segurança de dados. Ela pode ser simétrica ou assimétrica. Abordase neste trabalho a criptografia assimétrica. A criptografia tem por objetivo principal garantir a circulação e armazenamento de mensagens com segurança. Convertendo dados legíveis em algo sem sentido, com a capacidade de recuperar os dados originais a partir desses dados sem sentido. Segundo Cavalcante (2004, p.1) A criptografia é a ciência que estuda as formas de se escrever uma mensagem em código. Trata-se de um conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e compreenda. Na criptografia de chave assimétrica utiliza-se duas chaves, a pública e a privada. A chave pública é acessível a todos que desejam manter informações, com ela é feita a codificação da mensagem. Já para a decodificação é necessária a chave privada, que deve ser secreta, pois só quem possui essa chave poderá ler a mensagem. 2. Materiais e métodos Este trabalho apresenta-se como uma pesquisa bibliográfica, conceituando as principais características da criptografia RSA. Foram realizadas leituras e discussões acerca do tema criptografia RSA, objetivando perceber a importância da criptografia RSA como segurança de redes e os conceitos matemáticos inseridos nela. Realizando pesquisas que abordassem o assunto de forma geral, tendo a matemática como instrumento do processo criptográfico.

3 Sendo a pesquisa na área da matemática aplicada e ter como tema a criptografia RSA, tem-se que ela pode ser estendida a todos os estudantes de matemática e sistemas de informação, bem como interessados em segurança de dados em redes. 3. Resultado e discussão Criptografia RSA A criptografia RSA foi inventada em 1978 por Ron Rivesti, Adi Shamir e Len Adleman que na época trabalhavam no Massachussets Institute Of technology. As letras RSA correspondem as inicias dos sobrenomes dos inventores do algoritmo. Segundo Gimenez (p.16) O algoritmo RSA constitui um exemplo de aplicação de várias teorias matemáticas em uma solução bastante elegante para o problema de criptografia assimétrica, ou de chave pública, onde as partes não possuem uma chave secreta previamente definida e dependem de um canal inseguro para se comunicar, como é o caso da internet. Desta forma, esse algoritmo se aplica perfeitamente em transações eletrônicas envolvendo negócios e/ou comércio pela internet. O RSA é muito utilizado em aplicações comerciais e a segurança desse método se dá pela complexidade matemática, encontrada na Teoria dos números. Para a implementação do RSA necessita-se de dois números primos grandes, que vamos chamar aqui de p e q. O produto desses dois números primos será chamado de n, que é a chave usada para a codificação da mensagem, ou seja, é a chave pública. Para a decodificação basta apenas fatorar n para encontrar p e q. Assim, a ideia principal teoricamente é simplória, porém atualmente não existem algoritmos de fatoração eficientes para números primos grandes, pois geralmente esses primos possuem mais de 150 algarismos, garantindo então a segurança do método. Na sequência apresenta-se o processo do método criptográfico RSA.

4 Conceitos matemáticos envolvidos na criptografia RSA Agora será feito um estudo sobre alguns princípios básicos da Teoria dos números para a compreensão da criptografia RSA. Números primos Desde a antiguidade até os tempos atuais, os números primos tem atraído a atenção de muitos estudiosos. Foram criados diversos métodos para testar a primalidade de um número, como crivo de Eratóstenes. Atualmente, a primalidade de números está recebendo mais atenção, pelo fato de ser usado em diversos métodos criptográficos, como o RSA. Definição 1. Um número p IN se diz primo se: i) p 0 e p 1; ii) Os únicos divisores de p são 1 e p. Um número a IN, e é chamado composto se a não é primo. Proposição 1. Se p é primo e p/ab, então p/a ou p/b. Operações com congruências Teorema 1: Se a b(mod m) e se c d(mod m) então i) a+c b+d(mod m) ii) a-c b-d(mod m) iii) ac bd(mod m)

5 Corolário: Se a b(mod m) e se c é um inteiro qualquer, então: i) a+c b+c(mod m) ii) a-c b-c(mod m) iii) ac bc(mod m) Teorema 2: Se ac bc(mod m) e se mdc(c,m)=1 então a b(mod m). Teorema de fermat II Se p é um primo e se p não divide a, então (mod p). Demostração: Tomamos os p 1, primeiros múltiplos positivos de a, isto é, os inteiros a, 2a, 3a,..., (p - 1)a Como p a e p 2, 3,..., (p - 1) e p é primo, nenhum destes números é múltiplo de p. Sejam r, s tal que onde (mod p) p / ra as (r - s) p / (r s) O que é um absurdo pela afirmação anterior. Logo, tal que temos que (mod p) Então ra e sa deixam restos diferentes quando divididos por p, ( ). p. Então: Logo, cada um desses p 1 números são congruentes a 1, 2,..., p -1 módulo

6 a. 2a. 3a... (p 1)a (p - 1) (mod p) (p - 1)! (p - 1)! (mod p) Como p é primo, p ( p -1)! mdc (p, (p -1)!)= 1 1 (mod p) Corolário: Se p é primo, então (mod p), qualquer que seja os inteiros a. Teorema chinês do resto Sejam inteiros positivos entre si, dois a dois, isto é, tais que o mdc( ) = 1 se i j Nestas condições, o sistema de congruências lineares: Tem uma única solução módulo. Demonstração: Seja o produto de todos os inteiros, exceto Como os inteiros são primos entre si, dois a dois, o mdc ( ) = 1, pois mdc ( ) = 1, de modo que a congruência linear (mod ) (1)

7 Tem uma única solução (mod ). Posto isso, mostra-se que o inteiro.. É uma solução do sistema considerado. Com efeito, se, então e (mod ) o que implica.. E como o inteiro é uma solução da congruência linear (1) temos: e Logo, é a solução do sistema. Teorema de Euler Definição 1: A função de Euler de um inteiro positivo m, denotada por ( m), é definida como o número de inteiros positivos menores ou iguais a m que são relativamente primos com m. Teorema de Euler: Se m é um inteiro positivo e a é um inteiro tal que mdc(a,m)=1, então 1 (mod m) Prova: Escrevendo (m)= {,,,...,, tem-se:

8 (... (mod m) Logo,... (mod m) Como mdc( ) =1, pode-se cortar o termo comum dos dois lados, então: 1 (mod m) Processo da criptografia RSA Após conhecidos os principais conceitos matemáticos envolvidos na criptografia RSA, mostrar-se-á as etapas necessárias para a codificação e decodificação de uma mensagem. Pré-codificação Nessa etapa deve-se converter a mensagem em uma seqüência de números. Ira-se supor que a mensagem original é um texto que não possui números e todas as letras são maiúsculas. Logo, a mensagem é constituída pelas letras que formam as palavras e pelos espaços entre palavras. Na pré-codificação converte-se as letras em números usando uma tabela de conversão: Quadro 1: Tabela de conversão. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

9 O espaço entre duas palavras será substituído pelo número 99, quando for feita a conversão. Por exemplo, a frase AMO VOCÊ é convertida no número Precisa-se então escolher os parâmetros do sistema RSA, que são dois números primos distintos p e q. E temos a multiplicação deles n. Logo, n= pq. Agora tem-se que dividir o grande número em blocos. Sendo que, esses blocos devem ser menores que n, porém o bloco não pode iniciar com o número zero. Por exemplo, escolhendo p= 17 e q= 23, então n= 391. Logo a mensagem convertida será dividida em tais blocos: Codificação No processo de codificação precisa-se de n=p.q e de um número inteiro positivo e tal que: Mdc (e, (p-1)(q-1))=1 O par (n,e) é chamado de chave de codificação do sistema RSA, é a chave pública. O bloco codificado: C(b) = resto da divisão de por n. Onde b é o bloco. Ou seja, C (mod n) No exemplo, temos: Mdc (e, (p-1)(q-1))=1 Mdc (e, 16.22)=1 Mdc (e, 352)=1, menor número é o 3. Logo, e=3. Codificando os blocos da mensagem anterior tem-se: o bloco 102 da mensagem deve ser codificado com o resto da divisão de 102³ por 391. Fazendo as contas, obtêm-se: C(102) = 34. Procede-se da mesma maneira com os outros blocos, conforme segue no quadro 2:

10 Quadro 2: Codificação de AMO VOCÊ. b e C n Desta forma a mensagem codificada será: Decodificação Como p= 17, q= 23 e e = 3 tem-se: n= p.q= 391 (p-1)(q-1)= = 352 ed 1 (mod 352) Pelo algoritmo euclidiano 352= 3._+1 1= 352+ (-117). 3 Logo o inverso de 3 módulo 352 é Mas d deve ser >0, logo d= = 235 Então, a decodificação dos blocos será feita da seguinte maneira: D (34) = resto da divisão de por 391 Pelo teorema chinês do resto:

11 Utilizando o Teorema de Fermat II: (mod 23) ² (mod 23) 12 (mod 23) (mod 23) Então: Da última congruência segue que Substituindo na anterior Como

12 Como o inverso de 6 módulo de 17 é 3, tem-se: Substituindo: Obtendo: Veja no quadro 3 os seguintes resultados gerados pela decodificação: Quadro 3: Decodificação dos blocos. C d n b Logo a mensagem decodificada é: Voltando então para a mensagem original. Por que o método funciona Todo método criptográfico só é válido se decodificando um bloco codificado obtêm-se novamente o bloco inicial. No caso do sistema RSA, isto se verifica se D(c(b)) =b. Será que isto sempre acontece? A igualdade pode ser mostrada provando que D(c(b)) b (mod n),

13 Pois tanto D(c(b)) quando b estão entre 1 e n-1, e desta forma só podem ser congruentes módulo n se forem iguais (isto significa o fato de escolher b menor que n). Lembrando que C(b) (mod n) D(c) (mod n) Tem-se: D(c(b)) D( ) (mod n) Como n=pq, vamos calcular (mod p) e (mod q). Sabe-se que d é o inverso de e módulo (p-1)(q-1), logo ed 1(mod (p-1)(q-1)) ed= 1+k(p-1)(q-1) (mod n) Supondo que p b, pelo teorema de Fermat II: (mod p) (mod p) Se p b, temos que b 0 (mod p) ou seja, b(mod p), qualquer que seja b. Analogamente, b(mod q).

14 Daí tem-se que - b é divisível por p e q. Como p e q são primos distintos, isto é, mdc(p,q)=1, temos que pq. Como n=pq, conclui-se que b(mod n), para todo b. Conclusão: D(c(b))= b. 4. Considerações finais O artigo produzido procurou conceituar a matemática que fundamenta a criptografia RSA, salientando sua importância e definindo seus conceitos. Foram realizadas leituras e discussões acerca do tema criptografia, objetivando perceber a importância da criptografia como segurança de redes e os conceitos matemáticos inseridos nela, em seguida, foram realizadas pesquisas que abordassem o assunto de forma geral, tendo a matemática apenas como instrumento do processo criptográfico. Tendo em vista a questão de segurança e privacidade, na criptografia RSA, encontra-se uma inteligência capaz de garantir essas questões, de tal forma que é possível fazer um estudo e compreender o método a partir de conceitos matemáticos, inseridos na Teoria dos Números. Assim, visto a explosão do comércio eletrônico e a consequente necessidade de assegurar dados nos dias atuais, vê-se a importância do estudo da criptografia, e aprofundamento da matemática que é base do funcionamento desse método. Apesar do estudo de números primos ser bastante antigo, merece a atenção dos matemáticos pelo fato de a segurança do RSA estar na dificuldade em fatorar um número composto, o que é no mínimo curioso. Pelo fato de a pesquisa ser desenvolvida na área da matemática aplicada e por ter como tema a criptografia, entende-se que ela pode ser estendida a todos os estudantes de matemática e sistemas de informação, bem como interessados em segurança de dados em redes.

15 5. Referências BUCHMANN, Johannes. Indução à criptografia. São Paulo: Berkeley Brasil, BURNET, Steve. Criptografia e segurança. Rio de Janeiro: Campos, CAVALCANTE, André L.B. Teoria dos números e Criptografia. Disponível em: %20e%20Criptografia_2005_UPIS.pdf. Acesso em: 23 nov COUTINHO, S.C. Números inteiros e criptografia RSA. 2.ed. Rio de Janeiro: IMPA/SBM, COUTINHO, Severino Collier. Criptografia. Programa de iniciação científica OBMEP. DOMINGUES, Hygino H.. Fundamentos da Aritmética. São Paulo: Atual, GIMENEZ, José Roberto Bollis. Implementação do algoritmo RSA. Disponível em: ~jroberto/rsa.pdf. Acesso em: 01 mai OLIVEIRA, Ednei Rodrigues. Criptografia RSA. Disponível em: Acesso em: 18 set PIMENTEL, Elaine Gouvêa. Teoria dos números e criptografia RSA. Minas Gerais: Abril, SILVA, Elen Viviane Pereira da. Introdução a criptografia RSA. Disponível em: s_elen_pereira.pdf. Acesso em: 15 out STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Prentice Hall, 2008.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Álgebra A - Aula 11 RSA

Álgebra A - Aula 11 RSA Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG ENCRYPTION: AN APPLICATION OF DISCRETE MATHEMATICS THROUGH THE IMPLEMENTATION OF CAESAR CIPHER BY

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

8 8 (mod 17) e 3 34 = (3 17 ) 2 9 (mod 17). Daí que 2 67 + 3 34 8 + 9 0 (mod 17), o que significa que 2 67 + 3 34 é múltiplo de 17.

8 8 (mod 17) e 3 34 = (3 17 ) 2 9 (mod 17). Daí que 2 67 + 3 34 8 + 9 0 (mod 17), o que significa que 2 67 + 3 34 é múltiplo de 17. Prova Teoria de Números 23/04/203 Nome: RA: Escolha 5 questões.. Mostre que 2 67 + 3 34 é múltiplo de 7. Solução: Pelo teorema de Fermat 2 6 (mod 7 e 3 7 3 (mod 7. Portanto, 2 67 = 2 64+3 = ( 2 6 4 8 8

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em

Leia mais

Venda segura. Série Matemática na Escola

Venda segura. Série Matemática na Escola Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo

Leia mais

Criptografia. 2 O Surgimento da Criptografia

Criptografia. 2 O Surgimento da Criptografia Criptografia Pedro Quaresma Departamento de Matemática, Universidade de Coimbra 3001-454 COIMBRA, PORTUGAL pedro@mat.uc.pt Elsa Lopes Núcleo de Estágio Pedagógico Lic. Matemática, F.C.T.U.C. Escola B.

Leia mais

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s). Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ PIBID-PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO A DOCÊNCIA PROVAS E DEMONSTRAÇÕES EM MATEMÁTICA

UNIVERSIDADE FEDERAL DO PARANÁ PIBID-PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO A DOCÊNCIA PROVAS E DEMONSTRAÇÕES EM MATEMÁTICA 1 DOCÊNCIA UNIVERSIDADE FEDERAL DO PARANÁ PIBID-PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO A PROVAS E DEMONSTRAÇÕES EM MATEMÁTICA Fabio da Costa Rosa Fernanda Machado Greicy Kelly Rockenbach da Silva

Leia mais

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira RA:063570 RA:063696 RA:063824 Rsa Introdução: Criptografia (Do Grego kryptós, "escondido",

Leia mais

INE5403 - Fundamentos de Matemática Discreta para a Computação

INE5403 - Fundamentos de Matemática Discreta para a Computação INE5403 - Fundamentos de Matemática Discreta para a Computação 2) Fundamentos 2.1) Conjuntos e Sub-conjuntos 2.2) Números Inteiros 2.3) Funções 2.4) Seqüências e Somas 2.5) Crescimento de Funções Divisão

Leia mais

Criptografia fragilidades? GRIS-2011-A-003

Criptografia fragilidades? GRIS-2011-A-003 Universidade Federal do Rio de Janeiro Instituto de Matemática Departamento de Ciência da Computação Grupo de Resposta a Incidentes de Segurança Rio de Janeiro, RJ - Brasil Criptografia O que é, porque

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

O que é número primo? Série O que é?

O que é número primo? Série O que é? O que é número primo? Série O que é? Objetivos 1. Discutir o significado da palavra número primo no contexto da Matemática; 2. Apresentar idéias básicas sobre criptografia. O que é número primo? Série

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto Material Teórico - Módulo de Divisibilidade MDC e MMC - Parte 1 Sexto Ano Prof. Angelo Papa Neto 1 Máximo divisor comum Nesta aula, definiremos e estudaremos métodos para calcular o máximo divisor comum

Leia mais

Soluções das Questões de Matemática do Processo Seletivo de Admissão ao Colégio Naval PSACN

Soluções das Questões de Matemática do Processo Seletivo de Admissão ao Colégio Naval PSACN Soluções das Questões de Matemática do Processo Seletivo de Admissão ao Colégio Naval PSACN Questão Concurso 00 Seja ABC um triângulo com lados AB 5, AC e BC 8. Seja P um ponto sobre o lado AC, tal que

Leia mais

Criptografia e os conteúdos matemáticos do Ensino Médio

Criptografia e os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil clarissa_olgin@yahoo.com.br Resumo Os pressupostos educacionais da Educação Matemática salientam a importância do desenvolvimento do processo

Leia mais

Aplicações de Combinatória e Geometria na Teoria dos Números

Aplicações de Combinatória e Geometria na Teoria dos Números Aplicações de Combinatória e Geometria na Teoria dos Números Nesse artigo vamos discutir algumas abordagens diferentes na Teoria dos Números, no sentido de envolverem também outras grandes áreas, como

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Equações do primeiro grau

Equações do primeiro grau Módulo 1 Unidade 3 Equações do primeiro grau Para início de conversa... Você tem um telefone celular ou conhece alguém que tenha? Você sabia que o telefone celular é um dos meios de comunicação que mais

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Teoremas de Fermat, Wilson, Wolstenholme e Euler. 1 Os teoremas de Wilson e Wolstenholme

Teoremas de Fermat, Wilson, Wolstenholme e Euler. 1 Os teoremas de Wilson e Wolstenholme Polos Olímpicos de Treinamento Curso de Teoria dos Números - Nível 3 Carlos Gustavo Moreira Aula 6 Teoremas de Fermat, Wilson, Wolstenholme e Euler 1 Os teoremas de Wilson e Wolstenholme Uma aplicação

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

MODELAGEM COM EQUAÇÕES DIFERENCIAIS DE PRIMEIRA ORDEM E APLICAÇÕES À ECONOMIA

MODELAGEM COM EQUAÇÕES DIFERENCIAIS DE PRIMEIRA ORDEM E APLICAÇÕES À ECONOMIA MODELAGEM COM EQUAÇÕES DIFERENCIAIS DE PRIMEIRA ORDEM E APLICAÇÕES À ECONOMIA PAULO, João Pedro Antunes de Universidade Estadual de Goiás UnU de Iporá jpadepaula@hotmail.com RESUMO Esta pesquisa foi feita

Leia mais

Matéria: Matemática Assunto: Divisores e Múltiplos Prof. Dudan

Matéria: Matemática Assunto: Divisores e Múltiplos Prof. Dudan Matéria: Matemática Assunto: Divisores e Múltiplos Prof. Dudan Matemática Divisores e Múltiplos Os múltiplos e divisores de um número estão relacionados entre si da seguinte forma: Se 15 é divisível por

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Teoria dos Números. A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto

Teoria dos Números. A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto Teoria dos Números 1 Noções Básicas A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto Z = {..., 4, 3, 2, 1, 0, 1, 2, 3, 4...}. Ela permite resolver de

Leia mais

Experimento. O experimento. Mensagens secretas com matrizes. Secretaria de Educação a Distância. Ministério da Ciência e Tecnologia

Experimento. O experimento. Mensagens secretas com matrizes. Secretaria de Educação a Distância. Ministério da Ciência e Tecnologia Números e funções O experimento Experimento Mensagens secretas com matrizes Objetivos da unidade 1. Introduzir o conceito de criptografia; 2. Fixar conteúdos como multiplicação e inversão de matrizes.

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Aulas de PHP Criptografia com Cifra de César Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Cifra de César com ISO-8859-1 A cifra de Cesar existe há mais de 2000 anos. É

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

computador-cálculo numérico perfeita. As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

computador-cálculo numérico perfeita. As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 UNIVERSIDADE FEDERAL DE VIÇOSA Departamento de Matemática - CCE Cálculo Numérico - MAT 271 Prof.: Valéria Mattos da Rosa As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia

Leia mais

Matemática em Toda Parte II

Matemática em Toda Parte II Matemática em Toda Parte II Episódio: Matemática na Comunicação Resumo O episódio Matemática na Comunicação aborda como a Matemática tem ajudado o homem a se comunicar, revelando o que está oculto nas

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia e não têm a intenção de substituir o livro-texto, nem qualquer outra bibliografia. Introdução O Cálculo Numérico

Leia mais

CRIPTOGRAFIA DE CHAVE PÚBLICA: ALGORITMOS QUE POSSIBILITAM A CRIAÇÃO DE CHAVE ASSIMÉTRICA

CRIPTOGRAFIA DE CHAVE PÚBLICA: ALGORITMOS QUE POSSIBILITAM A CRIAÇÃO DE CHAVE ASSIMÉTRICA CRIPTOGRAFIA DE CHAVE PÚBLICA: ALGORITMOS QUE POSSIBILITAM A CRIAÇÃO DE CHAVE ASSIMÉTRICA RESUMO RAIMUNDO CÂNDIDO DE SOUSA* Este trabalho contém conceitos relacionados à criptografia de chave pública,

Leia mais

Unidade 3: Sistemas de Numeração Conversões Entre Quaisquer Bases e Aritmética em Bases Alternativas Prof. Daniel Caetano

Unidade 3: Sistemas de Numeração Conversões Entre Quaisquer Bases e Aritmética em Bases Alternativas Prof. Daniel Caetano Arquitetura e Organização de Computadores 1 Unidade 3: Sistemas de Numeração Conversões Entre Quaisquer Bases e Aritmética em Bases Alternativas Prof. Daniel Caetano Objetivo: Apresentar métodos genéricos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,

Leia mais

UFF - Universidade Federal Fluminense

UFF - Universidade Federal Fluminense UFF - Universidade Federal Fluminense Unidade: PURO - Pólo Universitário de Rio das Ostras Centro Tecnológico Instituto de Computação Departamento de Ciência da Computação Disciplina: Informática I Turma:

Leia mais

SISTEMAS DE NUMERAÇÃO

SISTEMAS DE NUMERAÇÃO Atualizado em Prof. Rui Mano E mail: rmano@tpd.puc rio.br SISTEMAS DE NUMERAÇÃO Sistemas de Numer ação Posicionais Desde quando se começou a registrar informações sobre quantidades, foram criados diversos

Leia mais

Raciocínio Lógico Matemático Caderno 1

Raciocínio Lógico Matemático Caderno 1 Raciocínio Lógico Matemático Caderno 1 Índice Pg. Números Naturais... 02 Números Inteiros... 06 Números Racionais... 23 Números Decimais... - Dízimas Periódicas... - Expressões Numéricas... - Divisibilidade...

Leia mais

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15 Bases Matemáticas Aula 2 Métodos de Demonstração Rodrigo Hausen v. 2013-7-31 1/15 Como o Conhecimento Matemático é Organizado Definições Definição: um enunciado que descreve o significado de um termo.

Leia mais

EXAME NACIONAL DE QUALIFICAÇÃO 2013-2 GABARITO. Questão 1.

EXAME NACIONAL DE QUALIFICAÇÃO 2013-2 GABARITO. Questão 1. EXAME NACIONAL DE QUALIFICAÇÃO 0 - Questão. GABARITO Considere um triângulo equilátero de lado e seja A sua área. Ao ligar os pontos médios de cada lado, obtemos um segundo triângulo equilátero de área

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

UNIVERSIDADE FEDERAL DE MINAS GERAIS DEPARTAMENTO DE MATEMÁTICA ESPECIALIZAÇÃO EM MATEMÁTICA PARA PROFESSORES

UNIVERSIDADE FEDERAL DE MINAS GERAIS DEPARTAMENTO DE MATEMÁTICA ESPECIALIZAÇÃO EM MATEMÁTICA PARA PROFESSORES UNIVERSIDADE FEDERAL DE MINAS GERAIS DEPARTAMENTO DE MATEMÁTICA ESPECIALIZAÇÃO EM MATEMÁTICA PARA PROFESSORES MONOGRAFIA CRIPTOGRAFIA RSA ANDRÊZA GRAZIELE SANTOS PEDRA ORIENTADOR: PAULO ANTÔNIO FONSECA

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

ATENÇÃO: Escreva a resolução COMPLETA de cada questão no espaço reservado para a mesma.

ATENÇÃO: Escreva a resolução COMPLETA de cada questão no espaço reservado para a mesma. 2ª Fase Matemática Introdução A prova de matemática da segunda fase é constituída de 12 questões, geralmente apresentadas em ordem crescente de dificuldade. As primeiras questões procuram avaliar habilidades

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Análise de Arredondamento em Ponto Flutuante

Análise de Arredondamento em Ponto Flutuante Capítulo 2 Análise de Arredondamento em Ponto Flutuante 2.1 Introdução Neste capítulo, chamamos atenção para o fato de que o conjunto dos números representáveis em qualquer máquina é finito, e portanto

Leia mais

Números primos. Série Rádio Cangalha. Objetivos 1. Provar que existem infinitos números primos;

Números primos. Série Rádio Cangalha. Objetivos 1. Provar que existem infinitos números primos; Números primos Série Rádio Cangalha Objetivos 1. Provar que existem infinitos números primos; Números primos Série Rádio Cangália Conteúdos Aritmética. Duração Aprox. 10 minutos. Objetivos 1. Provar que

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Escola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de

Escola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de Escola Secundária c/3º CEB José Macedo Fragateiro Curso Profissional de Nível Secundário Componente Técnica Disciplina de Sistemas Digitais e Arquitectura de Computadores 29/21 Módulo 1: Sistemas de Numeração

Leia mais

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi Apostila de Fundamentos de Programação I Prof: André Luiz Montevecchi Introdução O mundo atual é dependente da tecnologia O uso intenso de diversos aparatos tecnológicos é parte integrante do nosso dia-a-dia

Leia mais

Matemática. Disciplina: CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE MINAS GERAIS. Varginha Minas Gerais

Matemática. Disciplina: CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE MINAS GERAIS. Varginha Minas Gerais CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE MINAS GERAIS Curso Pró-Técnico Disciplina: Matemática Texto Experimental 1 a Edição Antonio José Bento Bottion e Paulo Henrique Cruz Pereira Varginha Minas Gerais

Leia mais

Funções Lógicas e Portas Lógicas

Funções Lógicas e Portas Lógicas Funções Lógicas e Portas Lógicas Nesta apresentação será fornecida uma introdução ao sistema matemático de análise de circuitos lógicos, conhecido como Álgebra de oole Serão vistos os blocos básicos e

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Lista de Exercícios 4: Soluções Sequências e Indução Matemática

Lista de Exercícios 4: Soluções Sequências e Indução Matemática UFMG/ICEx/DCC DCC Matemática Discreta Lista de Exercícios : Soluções Sequências e Indução Matemática Ciências Exatas & Engenharias o Semestre de 05 O conjunto dos números racionais Q é enumerável, ou seja,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário

Leia mais

Segurança em Redes Conceitos de criptografia 2 Cifra assimétrica

Segurança em Redes Conceitos de criptografia 2 Cifra assimétrica Segurança em Redes Conceitos de criptografia 2 Cifra assimétrica Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Assinale as proposições verdadeiras, some os valores obtidos e marque os resultados na Folha de Respostas.

Assinale as proposições verdadeiras, some os valores obtidos e marque os resultados na Folha de Respostas. PROVA APLICADA ÀS TURMAS DO O ANO DO ENSINO MÉDIO DO COLÉGIO ANCHIETA EM MARÇO DE 009. ELABORAÇÃO: PROFESSORES OCTAMAR MARQUES E ADRIANO CARIBÉ. PROFESSORA MARIA ANTÔNIA C. GOUVEIA QUESTÕES DE 0 A 08.

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Jogos com números Números ocultos - 2ª Parte

Jogos com números Números ocultos - 2ª Parte Jogos com números Números ocultos - 2ª Parte Observe atentamente os demais números e os elementos que aparecem em cada diagrama, com o objetivo de obter a regra pela qual se formam. 1) 2) 1 3) 4) 5) 6)

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Números Primos e Criptografia RSA

Números Primos e Criptografia RSA Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade

Leia mais

O Fascínio dos Números Primos

O Fascínio dos Números Primos Centro de Matemática da Universidade do Porto Departamento de Matemática da FCUP Universidade Popular do Porto 9 de Junho de 2010 A forma dos números Figura: Duas maneiras diferentes de ver um quadrado

Leia mais

Universidade do Minho Departamento de Electrónica Industrial. Sistemas Digitais. Exercícios de Apoio - I. Sistemas de Numeração

Universidade do Minho Departamento de Electrónica Industrial. Sistemas Digitais. Exercícios de Apoio - I. Sistemas de Numeração Universidade do Minho Departamento de Electrónica Industrial Sistemas Digitais Exercícios de Apoio - I Sistemas de Numeração CONVERSÃO ENTRE SISTEMAS DE NUMERAÇÃO Conversão Decimal - Binário Números Inteiros

Leia mais

Nome: N.º: endereço: data: Telefone: E-mail: PARA QUEM CURSA O 7 Ọ ANO EM 2015. Disciplina: MaTeMÁTiCa

Nome: N.º: endereço: data: Telefone: E-mail: PARA QUEM CURSA O 7 Ọ ANO EM 2015. Disciplina: MaTeMÁTiCa Nome: N.º: endereço: data: Telefone: E-mail: Colégio PARA QUEM CURSA O 7 Ọ ANO EM 201 Disciplina: MaTeMÁTiCa Prova: desafio nota: QUESTÃO 16 (ENEM) Na literatura de cordel, os textos são impressos, em

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

Monografia sobre R ser um Domínio de Fatoração Única implicar que R[x] é um Domínio de Fatoração Única.

Monografia sobre R ser um Domínio de Fatoração Única implicar que R[x] é um Domínio de Fatoração Única. Universidade Estadual de Campinas Instituto de Matemática, Estatística e Computação Científica Departamento de Matemática Monografia sobre R ser um Domínio de Fatoração Única implicar que R[x] é um Domínio

Leia mais

Matemática Financeira Módulo 2

Matemática Financeira Módulo 2 Fundamentos da Matemática O objetivo deste módulo consiste em apresentar breve revisão das regras e conceitos principais de matemática. Embora planilhas e calculadoras financeiras tenham facilitado grandemente

Leia mais

INSTRUMENTAÇÃO E CONTROLE DE PROCESSOS TRANSFORMADAS DE LAPLACE

INSTRUMENTAÇÃO E CONTROLE DE PROCESSOS TRANSFORMADAS DE LAPLACE INSTRUMENTAÇÃO E CONTROLE DE PROCESSOS TRANSFORMADAS DE LAPLACE Preliminares No estudo de sistemas de controle, e comum usar-se diagramas de blocos, como o da figura 1. Diagramas de blocos podem ser utilizados

Leia mais

Resolução da Prova da Escola Naval 2009. Matemática Prova Azul

Resolução da Prova da Escola Naval 2009. Matemática Prova Azul Resolução da Prova da Escola Naval 29. Matemática Prova Azul GABARITO D A 2 E 2 E B C 4 D 4 C 5 D 5 A 6 E 6 C 7 B 7 B 8 D 8 E 9 A 9 A C 2 B. Os 6 melhores alunos do Colégio Naval submeteram-se a uma prova

Leia mais

CRIPTOGRAFIA E CONTEÚDOS DE MATEMÁTICA DO ENSINO MÉDIO 1. GT 02 Educação Matemática no Ensino Médio e Ensino Superior

CRIPTOGRAFIA E CONTEÚDOS DE MATEMÁTICA DO ENSINO MÉDIO 1. GT 02 Educação Matemática no Ensino Médio e Ensino Superior CRIPTOGRAFIA E CONTEÚDOS DE MATEMÁTICA DO ENSINO MÉDIO 1 GT 02 Educação Matemática no Ensino Médio e Ensino Superior Clarissa de Assis Olgin, Universidade Luterana do Brasil, clarissa_olgin@yahoo.com.br

Leia mais

36ª Olimpíada Brasileira de Matemática GABARITO Segunda Fase

36ª Olimpíada Brasileira de Matemática GABARITO Segunda Fase 36ª Olimpíada Brasileira de Matemática GABARITO Segunda Fase Soluções Nível 1 Segunda Fase Parte A CRITÉRIO DE CORREÇÃO: PARTE A Na parte A serão atribuídos 5 pontos para cada resposta correta e a pontuação

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais