Hardware Criptográfico para Interface de Comunicação Segura entre Dispositivos

Tamanho: px
Começar a partir da página:

Download "Hardware Criptográfico para Interface de Comunicação Segura entre Dispositivos"

Transcrição

1 Hardware Criptográfico para Interface de Comunicação Segura entre Dispositivos Orientador: Prof. Ricardo de Carvalho Destro, M.Sc. Departamento: Engenharia Elétrica Candidato: Rafael Cavalcanti N FEI: Início: Setembro de 2010 Provável conclusão: Setembro de 2011

2 RESUMO DO PROJETO A criptografia faz parte da história humana e ela é utilizada há milhares de anos para proteger informações, existem registros históricos da utilização do método criptográfico na Grécia antiga, no Egito da época dos grandes faraós e no império romano. Mas em qual momento houve a necessidade de compartilhar as informações com apenas alguns indivíduos e garantir que outros não ficassem sabendo de seu conteúdo? A resposta para esta questão se baseia na própria evolução das formas de comunicação humana, desde a fala e a escrita o homem sentiu a necessidade e percebeu a importância do sigilo para a realização de determinadas operações de envio e recebimento de informação pelo motivo destas serem importantes para sua sobrevivência sob diversos aspectos. Sendo assim, o processo de se comunicar ou enviar informações consideradas sigilosas, passou a ter especial atenção por parte da humanidade e, hoje em dia, com o surgimento das novas tecnologias, a criptografia se tornou ferramenta básica para transferência mais segura de informação eletrônica. Para as exigências do mercado atual, levando-se em consideração a relevância dos segredos das corporações e o aumento do interesse dos concorrentes em se obter estas informações como diferencial competitivo, o aumento da capacidade de processamento dos sistemas criptográficos e, por isso, a tendência dos últimos anos foi direcionada para o desenvolvimento de processadores dedicados para realizar as tarefas que resultam na ocultação das informações. O projeto aqui descrito visa o desenvolvimento de um dispositivo de hardware (processador criptográfico) que decodifica/codifica informações que trafegam num meio físico de comunicação através de um algoritmo criptográfico. O algoritmo criptográfico escolhido para a implementação no projeto é uma derivação do DES (Data encryption standard) conhecida como triple-des, este é um algoritmo de criptografia bastante usado e padronizado pelo FIPS (Federal Information Processing Standards). A implementação em hardware será feita em um kit de desenvolvimento para um dispositivo de lógica programável FPGA (Field Programmable Gate Array) da Xilinx com o intuito de se obter um sistema com grande velocidade e capacidade de processamento de dados. Será mostrado seu funcionamento e uma análise dos resultados obtidos. Palavras-chave: 1. Criptografia 2. Segurança da informação 3. Criptografia Simétrica 4. Hardware reconfigurável

3 I. REVISÃO BIBLIOGRÁFICA I.1 O que é a criptografia? O termo criptografia é derivado da palavra Grega kryptós que significa oculto, enquanto que gráphein significa escrita. A junção das duas palavras para formar o termo significa a ocultação das informações por meio de um código [2]. Então, a criptografia pode ser entendida como sendo um conjunto de métodos e técnicas usados para transformar dados legíveis em um código não decifrável, ou seja, sem o devido conhecimento das técnicas utilizadas para a codificação ou, ao possuir acesso ao processo de codificação, sem a chave do segredo não é possível compreender a informação. Os dados legíveis são comumente chamados de texto plano (plain text) e o método para converter os dados ilegíveis em dados novamente legíveis é conhecido como decodificação (decryption). Os algoritmos utilizados na implementação da criptografia usam o artifício da transposição e da substituição. O método de transposição mistura os caracteres da informação original enquanto que o método da substituição utiliza uma tabela para realizar trocas ou substituições dos caracteres das informações. I.1.1 A criptografia A área de segurança da informação tem grande importância nos dias atuais, principalmente pelo crescimento dos casos de violação em bancos ou em órgão governamentais, acesso indevido a informações sigilosas, invasão e destruição de sistemas, etc [3]. Como já foi citado anteriormente, um sistema criptográfico precisa de um algoritmo de criptografia para realizar a ocultação de determinada informação, mas para haver maior segurança é necessário ter, além deste algoritmo, uma chave (senha) para proteger tal informação. Esta chave irá interagir com o algoritmo e para decifrar a informação será necessário entrar com a mesma chave no processo reverso a criptografia. Existem algoritmos que não usam chaves criptográficas e por isso ficam mais sujeitos a ataques em comparação com os que possuem chave, pois a única forma de proteger a informação é através do segredo de funcionamento do algoritmo. Os algoritmos de criptografia que usam chave se dividem em dois grandes grupos: os que utilizam chaves simétricas e os que utilizam chaves assimétricas. A criptografia por chaves simétricas utiliza um processo onde a mesma chave que é utilizada no processo de criptografia deve ser utilizada para decifrar a informação. A principal fragilidade deste método é encontrada durante a distribuição desta chave entre emissor e receptor, pois a interceptação da mesma permite a um fraudador se passar por qualquer uma das pontas de comunicação (receptor ou emissor). Os algoritmos DES (Data encryption standard) e o seu substituto atual o AES (Advanced encryption standard), ambos padronizados pelo governo dos Estados Unidos, utilizam o método de chave simétrica em seus processos.

4 A criptografia realizada com chaves assimétricas, também conhecida como chave pública/privada, utiliza duas chaves em seu processo: uma denominada chave privada e outra denominada chave pública, sendo esta última divulgada a todos os interessados me mnater comunicação com uma determinada entidade. Este método utiliza a chave pública para cifrar a informação e apenas a sua correspondente chave privada é capaz de decifrar a mensagem, ou seja, chave pública e chave privada trabalham aos pares. A principal vantagem em relação aos algoritmos que utilizam chaves simétricas, é que a posse de apenas uma das chaves não permite ao fraudador se passar integralmente por uma das pontas de comunicação. I.1.2 DES (Data encryption standard) O DES é um dos algoritmos de cifragem mais usados no mundo, é muito usado também em outra versão conhecida como triple-des que consiste no mesmo algoritmo do DES mas o algoritmo executado três vezes, podendo ter uma, duas ou três chaves [7]. O algoritmo DES é composto de operações simples, como: permutações, substituições, operações lógicas e deslocamentos. O DES criptografa informações por meio do processo de cifra de blocos com tamanho de 64 bits e retorna blocos de texto cifrado do mesmo tamanho usando uma chave de 56 bits. O processo principal do algoritmo é executado 16 vezes, e em cada iteração se utiliza uma subchave derivada da chave original. I.1.3 AES O algoritmo AES é um algoritmo que usa o conceito de chave simétrica, ele surgiu a partir de um concurso proposto pelo NIST (National institute of standards and technology) no ano de 1997 para substituir o sistema padrão de criptografia dos Estados Unidos da época, o DES. Dentre as características exigidas para o novo algoritmo estavam presentes as seguintes: o algoritmo deveria ser divulgado publicamente e não poderia possuir patentes, cifrar em blocos de 128 bits e possuir chaves de 128, 192 e 256 bits, teria que ser possível de implementar tanto em software quanto em hardware, ter maior rapidez em relação ao DES. Dos algoritmos que foram escolhidos como finalistas do concurso, o algoritmo Rijndael foi o escolhido por seu melhor desempenho nos quesitos segurança, rapidez de processamento, flexibilidade, No AES o resultado das diversas operações intermediárias realizadas é colocado em um lugar denominado matriz de estado. Uma matriz de estado pode ser definida por uma matriz retangular de bytes, onde esta matriz possui quatro linhas por um número (número de blocos) de colunas que é igual ao tamanho do bloco (128, 192, 256) dividido por 32. A cifra da chave também pode ser definida como uma matriz retangular de bits também com quatro linhas por um número de colunas igual ao tamanho da chave.

5 I.2 Desenvolvimento do hardware configurável O desenvolvimento do projeto consistirá em projetar um dispositivo de hardware que garanta um canal de comunicação seguro entre um computador e qualquer equipamento através da porta USB. O dispositivo de hardware será implementado em FPGA (Field Programmable Gate Array) utilizando a linguagem de descrição de hardware VHDL (VHSIC Hardware Description Language). I.2.1 FPGA FPGA é um componente eletrônico do tipo circuito integrado (CI) que possui a capacidade de ser programado e reprogramado de acordo com as funções específicas desejadas pelo projetista, tal dispositivo cria em sua camada física os circuitos descritos pela linguagem VHDL. A tecnologia FPGA possui diversas arquiteturas e todas permitem o roteamento de diversos circuitos dentro do mesmo CI (circuito integrado), a diferença entre as arquiteturas pode estar presente em alguns aspectos como, por exemplo, número de portas de saída, velocidade de gravação, etc. Um FPGA é constituído por blocos lógicos, blocos de entrada e saída (I/O) e chaves que garantem a conexão entre componentes dos blocos lógicos. Os blocos lógicos formam uma matriz com as chaves, estas por sua vez são organizadas como canais entre as linhas e colunas dos blocos lógicos (matriz). Os blocos de entada e saída interagem com o mundo externo. Quando se fala de roteamento de um dispositivo FPGA, podemos entender como sendo a forma pela qual os seus barramentos e chaves são conectados para permitir a ponte entre os componentes dos blocos lógicos, ou seja, possibilitando o tráfego da corrente elétrica pelos componentes lógicos do FPGA. As chaves programáveis utilizadas no roteamento possuem características que afetam principalmen- te a velocidade e o tempo de propagação dos sinais, outras características também estão atreladas às chaves como volatilidade e capacidade de reprogramação. I.2.2 VHDL A linguagem VHDL (VHSIC Hardware Description Language) foi desenvolvida pelo departamento de defesa dos Estados Unidos, em meados da década de 1980, para documentar o comportamento de dispositivos eletrônicos do tipo ASICs que faziam parte dos equipamentos vendidos às forças armadas americanas [4], ou seja, a linguagem VHDL foi desenvolvida para substituir os diagramas esquemáticos que eram grandes e complexos para um entendimento rápido. O desenvolvimento da linguagem VHDL serviu inicialmente aos propósitos de documentação do projeto VHSIC. Entretanto, nesta época buscava-se uma linguagem que facilitasse o projeto de um circuito, ou seja, a partir de uma descrição textual, um algoritmo, desenvolver o circuito, sem necessidade de especificar explicitamente as ligações entre componentes como num desenho. A linguagem VHDL presta-se adequadamente a tais propósitos, podendo ser utilizada

6 para as tarefas de documentação, descrição, síntese, simulação, teste, verificação formal e ainda compilação de software, em alguns casos. Um simples exemplo da linguagem de descrição de hardware é mostrado abaixo: c <= a and b Esta expressão representa a descrição de uma porta lógica and, onde a variável c recebe o valor da operação lógica da variável a com a variável b. A figura abaixo mostra a representação do mesmo circuito eletrônico em esquema elétrico. Figura 1: Porta and.

7 II. PROJETO DE PESQUISA II.1. Objetivos e justificativas O objetivo deste projeto é criar um protótipo em hardware para aumentar a segurança de dispositivos USB, criando um canal de comunicação seguro através da implementação de algoritmos criptográficos utilizando VHDL (VHSIC Hardware Description Language) na sua descrição e implementado sobre FPGA (Field Programmable Gate Array) Para este projeto iremos implementar os algoritmos padronizados e conhecidos como DES / Triple DES e o AES, a intenção de aplicar os dois métodos é analisar o desempenho de cada um em relação aos fatores de maior relevância neste projeto: segurança e velocidade. As informações que trafegarão neste canal de comunicação serão cifradas e apenas o hardware desenvolvido neste projeto será capaz de decifrar as informações e deixá-las num formato claro, o processo inverso também poderá ser realizado por este dispositivo de hardware. A prototipação do hardware desenvolvido será implementada em um dispositivo FPGA (Field Programmable Gate Array) utilizando linguagem de descrição de hardware (VHDL) para a implementação do algoritmo criptográfico e para exemplificar a aplicação do projeto será realizada a troca de informações entre dois computadores através da porta de interface USB e a informação poderá ser vista ilegível no meio físico de comunicação (cabo de interface USB) e legível após a passagem da mesma pelo hardware. Para a proteção da informação geralmente usa-se a criptografia, que pode ser entendida como um conjunto de métodos e técnicas, muitas destas padronizadas mundialmente, para cifrar ou codificar informações legíveis por meio de um algoritmo, convertendo um texto original em um código não decifrável sem o conhecimento das técnicas utilizadas nesta cifragem. Este processo de ocultação da informação pode ser implementado em software ou em hardware, sendo que ambos têm suas vantagens e desvantagens. A utilização dos algoritmos implementados em software possui menor custo que a utilização dos mesmos implementados em hardware, pois tais implementações são facilmente embarcadas em equipamentos com tecnologia já desenvolvida, por sua vez, a implementação dos algoritmos em hardware possui valor mais elevado porque torna-se necessário a produção de um circuito integrado dedicado para realizar as funções de criptografia e administração do fluxo de dados. Em contrapartida, algumas pesquisas provam que o desempenho dos algoritmos implementados em hardware são mais velozes em comparação aos algoritmos implementados em software e este tem sido um fator muito importante que influencia na escolha do desenvolvimento de soluções criptográficas, pois o volume do fluxo de informação hoje em dia é muito grande e cresce em ritmo acelerado. Um sistema criptográfico é considerado bom se a mensagem for fácil de ser codificada e difícil de ser decodificada, a junção destas duas características essenciais levam a escolha da implementação em hardware como sendo a mais eficiente em comparação à em software e por isso, hoje em dia, é a solução mais escolhida para sistemas

8 criptográficos. Este projeto foca nesta tendência para a sua fundamentação, procurando implementar um processador criptográfico de alta performance e a programação de um algoritmo seguro em linguagem VHDL. II.2. Metodologia II.2.1. Recursos humanos e materiais Os materiais necessários para o desenvolvimento do projeto serão: um kit de desenvolvimento para FPGA (Spartan 3E) um computador que possua um IDE (Ambiente integrado de desenvolvimento) para dispositivos Xilinx e um compilador para linguagem C de programação, podendo ser o compilador open source DEV C++. Os kits de desenvolvimento para FPGA estão disponíveis no CLE (Centro de laboratórios da elétrica) e o aluno terá total acesso ao material para o desenvolvimento do projeto e os computadores que possuem o ambiente de desenvolvimento e o compilador para linguagem C encontram-se no CCI (Centro de computação e informática) os quais também estarão disponíveis para o aluno. II.2.2. Métodos Na primeira etapa do projeto, o aluno deverá aprofundar os estudos relacionados com a atividade de iniciação científica descrita na revisão bibliográfica deste documento, buscando fontes de pesquisa (artigos e livros) complementares aos inicialmente indicados. Esta etapa terá duração de quatro meses e ao seu final o aluno terá um melhor entendimento sobre: a) os requisitos para a implementação de um sistema criptográfico em hardware e b) detlahes dos algortimos de criptografia DES, e a sua variação Triple DES, bem como do AES. A bibliografia básica para o entendimento do assunto está no item referências bibliográficas. O início da segunda etapa do projeto, estudos da linguagem C e da linguagem VHDL, poderá ser trabalhado juntamente com o desenvolvimento final da primeira etapa, isto ajudará o aluno a fixar o conhecimento adquirido até o momento com os estudos iniciais. Nesta etapa o aluno deverá direcionar os estudos para implementações dos algoritmos criptográficos existentes na literatura básica recomendada e, assim, adquirir conhecimento específico necessário para a aplicação prática neste projeto, juntamente com a terceira etapa o aluno deverá conciliar esta atividade com a escrita do relatório parcial. O tempo total reservado para a segunda etapa é de dois meses. No desenvolvimento do relatório parcial deve estar documentado toda as atividades desenvolvidas pelo aluno e os resultados alcançados na primeira metade do desenvolvimento do projeto de iniciação científica, esta etapa do projeto terá a duração de dois meses e servirá de base para o relatório final. Para a terceira e quarta etapa do projeto, as implementações em linguagem de programação C e em linguagem de descrição de hardware, o aluno deverá estar apto para suas próprias implementações nas respectivas linguagens e deverá

9 direcionar seus esforços para criar dois programas, com o mesmo algoritmo, para que as implementações, em software e em hardware, sejam capazes de se comunicarem entre si. Esta comunicação será feita na última etapa prática do projeto (Aplicação: Teste do dispositivo e comunicação com o PC) conforme pode ser visto no cronograma do próximo item. A terceira etapa do projeto terá a duração de três meses e a quarta etapa também, sendo que o início da quarta etapa será no final da terceira. Justifica-se a divisão das atividades nas etapas três e quatro dada a necessidade da validação prática do projeto. Desta forma, o aluno utilizará o resultado da etapa 3 (software em C/C++ executado em um computador) para trocar informações com o hardware de criptografia gerado na etapa 4. A análise dos resultados terá o objetivo de avaliar a implementação e seus resultados, esta análise será voltada mais para o desempenho do dispositivo criado, ou seja, qual a capacidade do tráfego de informações e quão segura é a criptografia implementada em termos de ataque. No desenvolvimento do relatório final o aluno deverá descrever todas as atividades desenvolvidas durante o projeto e os resultados alcançados. II.3. Plano de trabalho e cronograma Tabela II.1: exemplo de cronograma global de atividades do projeto. Meses Atividade Revisão bibliográfica Estudo das linguagens C e VHDL aplicadas a criptografia Implementação: Algoritmos criptográficos em linguagen C no computador. Implementação: Algoritmos criptográficos em linguagem VHDL no kit de desenvolvimento (FPGA) Aplicação: Testes do dispositivo e comunicação com PC Análise dos resultados Elaboração de relatório parcial Elaboração do relatório final

10 REFERÊNCIAS BIBLIOGRÁFICAS [01] SINGH, Simon. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchor Books, [02] OPPLIGER, Rolf. Conteporary Cryptography. Artch House, [03] MORENO, Edward David, PEREIRA, Fábio Dacêncio e CHIARAMONTE, Rodolfo Barros. Criptografia em Software e Hardware. Novatec, [4] D'AMORE, Roberto. VHDL Descrição e síntese de circuitos digitais. LTC, [5] TKOTZ, V. Criptografia Numaboa. Link: Acesso em Julho/010. [6] FIPS, Federal Information Standarts, Advanced Ecnryption Standart (AES). Link: Acesso em Agosto/2010 [7] FIPS, Federal Information Standarts, Data Encryptation Standard (DES). Link: Acesso em Agosto/2010

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio... 11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

Sistemas Digitais. Módulo 15 Prof. Celso PLD - DISPOSITIVOS LÓGICOS PROGRAMÁVEIS

Sistemas Digitais. Módulo 15 Prof. Celso PLD - DISPOSITIVOS LÓGICOS PROGRAMÁVEIS 1 PLD - DISPOSITIVOS LÓGICOS PROGRAMÁVEIS Os projetos com circuitos digitais mais complexos podem se tornar inviáveis devido a vários problemas, tais como: - Elevado número de C.I. (circuitos integrados)

Leia mais

Curso Superior de Sistemas de Telecomunicações Unidade São José. Disciplina: Síntese de Sistemas de Telecomunicações 7º Fase

Curso Superior de Sistemas de Telecomunicações Unidade São José. Disciplina: Síntese de Sistemas de Telecomunicações 7º Fase Curso Superior de Sistemas de Telecomunicações Unidade São José Disciplina: Síntese de Sistemas de Telecomunicações 7º Fase Bases tecnológicas Dispositivos Lógicos Programáveis. Introdução à Tecnologia

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

FPGA Field Programmable Gate Array

FPGA Field Programmable Gate Array Arquitetura de Computadores FPGA Field Programmable Gate Array Alex Vidigal Bastos Sumário Dispositivos Reconfiguráveis Field Programmable Gate Arrays Funcionamento Desenvolvimento Ferramentas Dispositivos

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

1 Introdução. 1.1. Motivação

1 Introdução. 1.1. Motivação 15 1 Introdução Esta dissertação dedica-se ao desenvolvimento de um analisador de erro para Redes Ópticas através da utilização de circuitos integrados programáveis de última geração utilizando taxas que

Leia mais

Disciplina: Processamento Digital de Sinais (ENG577) Aula 05 Parte 2: Dispositivos de Hardware Programável Prof.: Eduardo Simas eduardo.simas@ufba.

Disciplina: Processamento Digital de Sinais (ENG577) Aula 05 Parte 2: Dispositivos de Hardware Programável Prof.: Eduardo Simas eduardo.simas@ufba. Universidade Federal da Bahia Escola Politécnica Programa de Pós Graduação em Engenharia Elétrica Disciplina: Processamento Digital de Sinais (ENG577) Aula 05 Parte 2: Dispositivos de Hardware Programável

Leia mais

ÁREA: CV ( ) CHSA ( ) ECET ( )

ÁREA: CV ( ) CHSA ( ) ECET ( ) ADAPTAÇÃO E INTEGRAÇÃO DO PROCESSADOR RISCO A UMA ARQUITETURA MULTI-CORE PARA SISTEMAS EMBARCADOS DE PROPOSITO GERAL Laysson Oliveira Luz (Bolsista PIBIC/CNPq), Ivan Saraiva Silva (Orientador, Departamento

Leia mais

PLANO DE ENSINO. Código: 260128 Crédito: 2.2.0 Pré-requisito: Introdução a Lógica (260.102) Carga Horária: 60h Bacharelado em Ciência da Computação

PLANO DE ENSINO. Código: 260128 Crédito: 2.2.0 Pré-requisito: Introdução a Lógica (260.102) Carga Horária: 60h Bacharelado em Ciência da Computação MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO PIAUÍ Centro de Ciências da Natureza Departamento de Informática e Estatística Disciplina: Circuitos Digitais Professor: Ivan Saraiva Silva Telefone: (86)

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Dispositivos Lógicos Programáveis

Dispositivos Lógicos Programáveis PARTE 1 - TEORIA Dispositivos Lógicos Programáveis Os dispositivos lógicos programáveis (PLD Programmable Logic Device) são circuitos integrados programáveis, que possuem um grande número de portas lógicas,

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

GUIA DE LABORATÓRIO DE SISTEMAS DIGITAIS PARA O CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO

GUIA DE LABORATÓRIO DE SISTEMAS DIGITAIS PARA O CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO GUIA DE LABORATÓRIO DE SISTEMAS DIGITAIS PARA O CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO Agosto/2004 V2 INTRODUÇÃO Este guia foi preparado para auxilio às aulas de laboratório para o curso de Engenharia

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Introdução ao Desenvolvimento de Circuitos Digitais Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 2h/60h

Introdução ao Desenvolvimento de Circuitos Digitais Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 2h/60h Introdução ao Desenvolvimento de Circuitos Digitais Prof. Rômulo Calado Pantaleão Camara Carga Horária: 2h/60h A grande ideia! O processo de concepção de um produto (chip) é muito demorado. Tempo; Esforço;

Leia mais

PROGRAMAÇÃO EM VHDL DE CIRCUITOS LÓGICOS PARA IMPLEMENTAÇÃO EM FPGA RELATÓRIO FINAL DE PROJETO DE INICIAÇÃO CIENTÍFICA

PROGRAMAÇÃO EM VHDL DE CIRCUITOS LÓGICOS PARA IMPLEMENTAÇÃO EM FPGA RELATÓRIO FINAL DE PROJETO DE INICIAÇÃO CIENTÍFICA PROGRAMAÇÃO EM VHDL DE CIRCUITOS LÓGICOS PARA IMPLEMENTAÇÃO EM FPGA RELATÓRIO FINAL DE PROJETO DE INICIAÇÃO CIENTÍFICA (PIBIC/CNPq/INPE) Yegor Gomes de Mello (UFRN, Bolsista PIBIC/CNPq) E-mail: yegor_melo@crn.inpe.br

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

DESENVOLVIMENTO DE UMA BIBLIOTECA PARA COMUNICAÇÃO COM A CAMADA FÍSICA USB PADRÃO ULPI

DESENVOLVIMENTO DE UMA BIBLIOTECA PARA COMUNICAÇÃO COM A CAMADA FÍSICA USB PADRÃO ULPI UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA DESENVOLVIMENTO DE UMA BIBLIOTECA PARA COMUNICAÇÃO COM A CAMADA FÍSICA USB PADRÃO ULPI PROPOSTA DE TRABALHO

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Criptografia Esteganografia 2 1 Criptografia A criptografia é a ciência de transformar dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Fundamentos da Informática. História dos Computadores Prof. Hélder Almeida www.helderalmeida.com.br

Fundamentos da Informática. História dos Computadores Prof. Hélder Almeida www.helderalmeida.com.br Fundamentos da Informática História dos Computadores Prof. Hélder Almeida www.helderalmeida.com.br História da Computação Hoje em dia, os computadores estão presentes em nossa vida de uma forma nunca vista

Leia mais

Curso Superior de Sistemas de Telecomunicações Unidade São José. Disciplina: Síntese de Sistemas de Telecomunicações 7º Fase

Curso Superior de Sistemas de Telecomunicações Unidade São José. Disciplina: Síntese de Sistemas de Telecomunicações 7º Fase Curso Superior de Sistemas de Telecomunicações Unidade São José Disciplina: Síntese de Sistemas de Telecomunicações 7º Fase Bases tecnológicas Dispositivos Lógicos Programáveis. Introdução à Tecnologia

Leia mais

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle. Introdução Os principais elementos de um sistema de computação são a unidade central de processamento (central processing unit CPU), a memória principal, o subsistema de E/S (entrada e saída) e os mecanismos

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

Implementação de um soft-core em VHDL baseado no conjunto de instruções MIPS-I

Implementação de um soft-core em VHDL baseado no conjunto de instruções MIPS-I UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO Rafael Vargas Implementação de um soft-core em VHDL baseado no conjunto de instruções MIPS-I

Leia mais

Suporte a redes CAN para Aplicações Embarcadas

Suporte a redes CAN para Aplicações Embarcadas Universidade Federal de Santa Catarina UFSC Departamento De Informática e Estatística INE Bacharelado em Ciências Da Computação Suporte a redes CAN para Aplicações Embarcadas Autor: Alessandro Barreiros

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Automação de Bancada Pneumática

Automação de Bancada Pneumática Instituto Federal Sul-rio-grandense Campus Pelotas - Curso de Engenharia Elétrica Automação de Bancada Pneumática Disciplina: Projeto Integrador III Professor: Renato Allemand Equipe: Vinicius Obadowski,

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Sistema Corporativo de Tele-Medição de Energia Elétrica. Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com.

Sistema Corporativo de Tele-Medição de Energia Elétrica. Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com. 21 a 25 de Agosto de 2006 Belo Horizonte - MG Sistema Corporativo de Tele-Medição de Energia Elétrica Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com.br RESUMO A tele-medição de

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

A idéia hardware sugerida é colocar a placa entre o PC e o microcontrolador, conforme mostrado no esquema abaixo.

A idéia hardware sugerida é colocar a placa entre o PC e o microcontrolador, conforme mostrado no esquema abaixo. Circuito de gravação (AVR programmer) Introdução Nossa proposta, nesta parte do trabalho, é apresentar um circuito para gravação ISP (In-System- Programming) para microcontroladores AVR. Este circuito,

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML

Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML Acadêmico: Leonardo Chagas D Ippolito Orientador: Prof. Marcel Hugo Blumenau, Dezembro de 2004

Leia mais

Figura 01 Visão Geral da Placa

Figura 01 Visão Geral da Placa 1. Hardware O kit de FPGA é formado por periféricos que possibilitam sua interação com sinais de áudio, display gráfico e alfanumérico, comunicação serial e USB, codec de áudio, chaves para simulação e

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Desenvolvimento de Modelo ESL para Controlador de Acesso Direto à Memória (DMA)

Desenvolvimento de Modelo ESL para Controlador de Acesso Direto à Memória (DMA) UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2012.1 Desenvolvimento de Modelo ESL para Controlador de Acesso Direto à Memória (DMA) PROPOSTA DE TRABALHO

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO.

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. PELOTAS, 2012 2 GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTHA

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA (Cont.) 1.3. INSTRUÇÕES Conceitos Básicos

1. NÍVEL CONVENCIONAL DE MÁQUINA (Cont.) 1.3. INSTRUÇÕES Conceitos Básicos 1. NÍVEL CONVENCIONAL DE MÁQUINA (Cont.) 1.3. INSTRUÇÕES Conceitos Básicos Já estudamos anteriormente que os processadores funcionam (ou melhor, o seu hardware funciona) através de ordens simples e básicas,

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

ARQUITETURA DE COMPUTADORES Prof. João Inácio

ARQUITETURA DE COMPUTADORES Prof. João Inácio ARQUITETURA DE COMPUTADORES Prof. João Inácio Memórias Memória: é o componente de um sistema de computação cuja função é armazenar informações que são, foram ou serão manipuladas pelo sistema. Em outras

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

PROGRAMA DE DISCIPLINA

PROGRAMA DE DISCIPLINA Pontifícia Universidade Católica do Rio Grande do Sul Faculdade de Engenharia Departamento de Engenharia AUTOMAÇÃO CODICRED 44637-04 PROGRAMA DE DISCIPLINA 01 SÍNTESE DISCIPLINA: CURSO (S): Engenharia

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira RA:063570 RA:063696 RA:063824 Rsa Introdução: Criptografia (Do Grego kryptós, "escondido",

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Implementação de um módulo Ethernet 10/100Mbps com interface Avalon para o processador Nios II da Altera

Implementação de um módulo Ethernet 10/100Mbps com interface Avalon para o processador Nios II da Altera Implementação de um módulo Ethernet 10/100Mbps com interface Avalon para o processador Nios II da Altera Ricardo Menotti Orientador: Prof. Dr. Eduardo Marques Instituto de Ciências Matemáticas e de Computação

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Computadores de Programação (MAB353)

Computadores de Programação (MAB353) Computadores de Programação (MAB353) Aula 19: Visão geral sobre otimização de programas 06 de julho de 2010 1 2 3 Características esperadas dos programas O primeiro objetivo ao escrever programas de computador

Leia mais

Arquitetura de Computadores Universidade Guarulhos Prof. Erwin A. Uhlmann

Arquitetura de Computadores Universidade Guarulhos Prof. Erwin A. Uhlmann Arquitetura de Computadores Universidade Guarulhos Prof. Erwin A. Uhlmann Guarulhos PLANEJAMENTO EMENTA: Sistemas numéricos. Aritmética binária. Memórias, unidades centrais de processamento, entrada e

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído

Leia mais

ULA Sinais de Controle enviados pela UC

ULA Sinais de Controle enviados pela UC Solução - Exercícios Processadores 1- Qual as funções da Unidade Aritmética e Lógica (ULA)? A ULA é o dispositivo da CPU que executa operações tais como: Adição Subtração Multiplicação Divisão Incremento

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

Por razões, é requerido um módulo de E/S, que deve desempenhar duas funções principais:

Por razões, é requerido um módulo de E/S, que deve desempenhar duas funções principais: Entrada e Saída Além do processador e da memória, um terceiro elemento fundamental de um sistema de computação é o conjunto de módulos de E/S. Cada módulo se conecta com o barramento do sistema ou com

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais