Codificação de Informação 2010/2011
|
|
- Sara Faro de Figueiredo
- 8 Há anos
- Visualizações:
Transcrição
1 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto análise Criptografia A arte de fazer códigos Cripto análise A arte de furar códigos Dept. InformáHca / FCT 2 Novembro
2 Criptografia Fonte de informação Codificação da fonte Dispostivo para cifrar Tratamento de erros Canal de comunicação Destino da informação Descodificação da fonte Dispostivo para decifrar Tratamento de erros Dept. InformáHca / FCT 2 Novembro Cifra ou sistema de cifra Uma cifra ou sistema de cifra é um par de funções F K (função de cifrar) que faz a correspondência de um conjunto S num conjunto T; F K é baseada num valor K que é a chave para cifrar G K (função de decifrar) que é a inversa de F K ; G K é baseada num valor K que é a chave para decifrar Mensagem em claro (P) atacar F(P,K) Mensagem cifrada (C) sdwr$350 G(C,K') atacar K K Dept. InformáHca / FCT 2 Novembro
3 Criptografia simétrica e assimétrica Determinar P a parhr de C sem conhecer K é muito di\cil Se K = K (ou é fácil determinar K a parhr de K) a cifra diz se de chave secreta (criptografia simétrica) Se K é extremamente di\cil de determinar a parhr de K trata se de criptografia assimétrica : Nos sistemas de cifra que usam esta abordagem, em muitos casos K é conhecido (chave pública) e K só é conhecido por quem recebe a mensagem (chave privada) A criptografia de chave pública é recente (1976) Dept. InformáHca / FCT 2 Novembro Cripto análise Ataque apenas com texto cifrado O atacante possui apenas cifras (com o mesmo algoritmo) de várias mensagens. O objechvo é recuperar o texto original, ou, melhor ainda, deduzir a chave ou chaves. Ataque com texto simples conhecido O atacante possui cifras (com o mesmo algoritmo) de várias mensagens conhecidas. O objechvo é idênhco ao anterior. Ataque com texto simples escolhido Semelhante ao anterior, com a diferença de ser o criptanalista a escolher o texto das mensagens a cifrar Dept. InformáHca / FCT 2 Novembro
4 Cripto análise Ataque adapta=vo com texto simples escolhido Caso parhcular do anterior em que os textos a enviar não precisam de ser escolhidos todos à parhda, mas podem ir sendo escolhidos à medida que se conhecem os resultados da codificação anterior Ataque com texto cifrado escolhido Os criptanalistas podem escolher diferentes textos cifrados e ter acesso aos textos em claro resultantes da respechva descodificação Dept. InformáHca / FCT 2 Novembro Cifras e Códigos Cifras Transformam unidades de comprimento fixo, por meio de uma função que descreve como se cifra uma unidade Não dependem da linguagem usada Códigos Dicionário que faz corresponder palavras a outras palavras Dependem da linguagem usada A codificação depende da linguagem usada Um livro de códigos contém o dicionário É di\cil distribuir, manter e proteger os livros de códigos Dept. InformáHca / FCT 2 Novembro
5 Tipos de Cifra Tipo de chave Cifras simétricas Cifras assimétricas Cifra mista ou híbrida Modo de operação Cifras de bloco block cipher Cifras coninuas (corridas ou de sequência) stream cipher Dept. InformáHca / FCT 2 Novembro Tipos de chaves: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem cifrada K chave usada para cifrar e decifar f função usada para cifrar,f 1 função usada para decifrar C = f ( K, P) P = f 1 ( K,C) Dept. InformáHca / FCT 2 Novembro
6 Tipos de chaves: cifras assimétricas K p Chave pública para cifrar, K s Chave privada para decifrar (K p diferente de K s ) Estas chaves estão ligadas a uma determinada enhdade com a qual se quer comunicar C = f (K p, P) P = f 1 (K s, C) As funções f e f 1 têm tempos de execução muito mais longos do que as funções usadas nas chaves simétricas Dept. InformáHca / FCT 2 Novembro Tipos de chaves: cifras mistas A transferência de grandes quanhdades de dados é feita usando um método simétrico com chave secreta K A troca da chave K entre os interlocutores usa um método assimétrico (chave pública, chave privada) Dept. InformáHca / FCT 2 Novembro
7 Alguns Hpos de cifra clássicos Cifras de subshtuição monoalfabéhcas polialfabéhcas Cifras de Vigenère Cifra de Vernam (one Hme pad) Cifras de permutação Dept. InformáHca / FCT 2 Novembro Cifra de César SubsHtuir cada carácter no texto em claro pelo carácter 3 posições à frente. Chave é 3 Texto em claro A B C D E F G H Texto cifrado D E F G H I J K A=1, B=2, C=3, Cifrar: C = P+3 Decifrar: P = C-3 Dept. InformáHca / FCT 2 Novembro
8 Cifra de César Cifra monoalfabéhca, com deslocamento 3 Uma letra no texto em claro corresponde sempre a outra letra no texto cifrado A correspondência mantém se ao longo do texto São facilmente quebradas por análise estaishca T(a) = (P(a)+3) mod 26 attackatdawn dwwdfndwgdzq Problema Frequência das letras Letras com alta taxa de ocorrência correspondem a letras cifradas com alta frequência também 15 Dept. InformáHca / FCT 2 Novembro Cifras de subshtuição monoalfabéhca O Alfabeto A..Z corresponde a uma permutação do alfabeto ConHnua a ser possível quebrar a cifra por análise estaishca do texto cifrado. Por exemplo, em inglês: Em português: A E O S R I D N T M U C P L V G F B H Dept. InformáHca / FCT 2 Novembro Q 8
9 Cifras de subshtuição polialfabéhca O deslocamento aplicada à letra no texto em claro depende da posição da letra no texto Exemplo: Seja o texto c1, c2, c3,... ci Se i é divisível por 4 deslocar 7 letras Se i dá resto 1 deslocar 5 Se i dá resto 2 deslocar 13 Se i dá resto 4 deslocar 2 Os deslocamentos podem estar codificados numa palavra Dept. InformáHca / FCT 2 Novembro Cifra de Vigenère Codificar letras como números (A=1, B=2, etc.) Chave é uma palavra chave Método para cifrar - Somar a palavra chave ao texto em claro (letra a letra) Método para decifrar - Subtrair a palavra chave ao texto cifrado Exemplo + wearediscoveredsaveyourself deceptivedeceptivedeceptive ZICVTWQNGRZGVTWAVZHCQYGLMGJ Dept. InformáHca / FCT 2 Novembro
10 Quebra da cifra de Vigenère Babbage (1854), Kasiski (1863) Determinar comprimento da chave K, desde que se conheça a linguagem usada no texto em claro, e uma razoável quanhdade de texto cifrado. Baseiam se em procurar sequências cifradas repehdas; correspondem a agrupamentos comuns de 2 ou três letras (the,...) A mesma sequência cifrada quase de certeza corresponde a uma coincidência dos mesmos valores no texto em claro com as mesmas porções da chave Isto permite determinar o comprimento da chave e partes da chave... Dept. InformáHca / FCT 2 Novembro One Time Pads Semelhante à cifra de Vigenère mas em que o valor a somar é uma sequência aleatória de comprimento infinito A sequência a somar faz parte de um livro em que cada página é uma sequência de números aleatórios O emissor e o receptor combinam a página a usar e esta não volta a ser usada. O emissor e o receptor têm dois cadernos (pads) que contêm a mesma sequência de números e que nunca reuhlizam e que nunca volta ao princípio (one Hme) Método seguro contra análise estaishca O problema é a segurança e manutenção dos livros... Dept. InformáHca / FCT 2 Novembro
11 One Time Pads Pode ser conseguida usando um gerador de números aleatórios com a mesma semente (Seed) O ou exclusivo (XOR) é úhl neste contexto P(i): elemento i do texto em claro C(i): elemento i do texto cifrado O(i): valor usado para cifrar o elemento i Função para cifrar C(i) = P(i) XOR O(i) Função para decifrar P(i) = C(i) XOR O(i) (A xor B) xor B = A Dept. InformáHca / FCT 2 Novembro Tabela de verdade do XOR: XOR Ent 1 Ent 2 Saída Propriedade: (c XOR k) XOR k = c Usa se a mesma sequência de números para cifrar e para decifrar. Dept. InformáHca / FCT 2 Novembro
12 One Time Pad Função de cifra srand( chave) while (mais texto para cifrar) c[i]=p[i] xor rand() Função para decifrar srand(chave) while (mais texto para decifrar) p[i] = c[i] xor rand() chave é um valor combinado entre o emissor e o receptor (chave secreta) Dept. InformáHca / FCT 2 Novembro Cifra de transposição A mensagem cifrada é uma permutação de letras da mensagem em claro. A mensagem é dividida em blocos de tamanho N. Dentro de cada bloco as letras são reordenadas Suponhamos um tamanho de bloco de 5 e que a permutação é especificada por ( ): a 1a letra passa a ser a 4a., a 2a. letra a 3a.,... Exemplo: UM TESTE A CIFRA DE BLOCO UMTES TEACI FRADE BLOCO TSMUE AIETC AERFD OOLBC Dept. InformáHca / FCT 2 Novembro
13 Cifra de transposição Por si só, as cifras de transposição são muito fáceis de quebrar Corresponde a resolver anagramas... Podem ser usadas em conjunto com cifras de subshtuição Muitos sistemas de cifra modernos, baseiam se nesta conjunção de cifras de subshtuição com cifras de transposição Dept. InformáHca / FCT 2 Novembro Máquina Enigma Simon Singh, The Code Book, 1999, Fourth Estate, London Vários simuladores da Enigma existem na Internet h{p://homepages.tesco.net/~andycarlson/enigma/enigma_j.html Dept. InformáHca / FCT 2 Novembro
14 Relação da criptografia com a teoria da informação Segredo perfeito (Perfect secrecy) Shannon Um sistema de criptografia assegura segredo perfeito quando dada uma mensagem cifrada c a probabilidade de ela corresponder a uma dada mensagem m de ter sido gerado com uma chave k é igual à probabilidade de ocorrência de m Observando os bytes cifrados não se obtem qualquer informação sobre os bytes em claro Para que isto se verifique é necessário que: o nº de chaves possível tem de ser superior ao nº de textos em claro possíveis A escolha das chaves seja aleatória para tornar todas as chaves equiprováveis Dept. InformáHca / FCT 2 Novembro One Hme pad é uma cifra perfeita Como o nº de chaves possível é normalmente limitado, as cifras normalmente não são perfeitas Um exemplo de uma cifra perfeita é one Hme pad (ou cifra de Vernam) Chave (one time pad) Mensagem (em claro) Emissor XOR Mensagem (cifrada) O comprimento da chave é igual ao do texto em claro XOR Chave (one time pad) Mensagem (em claro) Dept. InformáHca / FCT 2 Novembro
15 Segredo perfeito e o canal BSC (Binary Symmetric Channel) Mensagem em claro Mensagem cifrada A probabilidade de erro é associado à chave; se fôr 0 fica igual; se fôr 1 troca A probabilidade de erro é 0.5 A capacidade do canal é 0; ie a incerteza condicional do texto em claro (entrada do canal) dado o texto cifrado (saída) é o mesmo do que a incerteza do texto cifrado O texto em claro e cifrado são variáveis aleatórias independentes, portanto existe segredo perfeito Dept. InformáHca / FCT 2 Novembro Cifras coninuas (strem ciphers) Gerador de sequência Usado por exemplo para cifrar voz Sequência de ( bits ) chave Sequência em claro Sequência cifrada xor Ver exemplo do XOR a propósito do one time pad Dept. InformáHca / FCT 2 Novembro
16 Cifras simétricas coninuas Geradores uhlizados Máquinas de estado deterministas, controladas por uma chave de dimensão finita. A chave determina: O estado inicial Parametriza a função que define o estado seguinte É produzida uma sequência cíclica de bits O princípio da confusão é usado, uma vez que existe uma relação complexa entre a chave, os bits em claro e os bits cifrados O princípio da difusão não é usado Assim sendo, normalmente para cada interacção, usa se uma chave diferente Dept. InformáHca / FCT 2 Novembro Geradores para cifras coninuas As chaves coninuas devem ser o mais próximo do one Hme pad possível Período o mais longo possível; se possível superior ao tamanho da mensagem a cifrar Sequência verdadeiramente aleatória equiprobabilidade imprevisibilidade Dept. InformáHca / FCT 2 Novembro
17 Porque não se usa sempre este método? A gestão das chaves não é práhca: Para cada texto tem de ser usada uma chave diferente As chaves têm de ter comprimento igual ou superior à mensagem A sua uhlização em comunicação implica uma prédistribuição de chaves de grande dimensão Não faz senhdo usar este método para cifrar dados armazenados Dept. InformáHca / FCT 2 Novembro Critérios de Shannon para avaliar a qualidade de uma cifra imperfeita (1) QuanHdade de secrehsmo oferecido Tempo mínimo de segurança da mensagem cifrada, face a um dado esforço de tempo e dinheiro inveshdo na sua criptoanálise Dimensão das chaves Complexidade inerente à transmissão e salvaguarda das chaves Simplicidade de realização e exploração Facilidade de uso da cifra em ambientes de produção (critério pouco relevante nos dias de hoje so ware ou hardware cifram e decifram) Dept. InformáHca / FCT 2 Novembro
18 Critérios de Shannon para avaliar a qualidade de uma cifra imperfeita (2) Propagação de erros - Indesejável porque obriga a retransmissões - Desejável porque facilita a verificação da integridade da mensagem cifrada Dimensão da mensagem cifrada - Dimensão menor ou igual à mensagem em claro Dept. InformáHca / FCT 2 Novembro Difusão e confusão Aproximações definidos por Shannon para realizar cifras com uma boa quanhdade de secrehsmo Confusão A relação entre o texto em claro, uma chave e o texto cifrado deve ser o mais complexa possível; descobrir partes do texto em claro deve ser di\cil, mesmo conhecendo uma parte; Deve ser muito di\cil deduzir a chave usada a parhr do texto cifrado Difusão Cada pedaço da mensagem cifrada deverá depender de um grande pedaço da mensagem em claro; Cada bit do texto cifrado deve influenciar muitos bits da mensagem cifrada Qualquer pequena alteração na mensagem em claro leva a grandes alterações na mensagem cifrada Dept. InformáHca / FCT 2 Novembro
19 Boas práhcas de criptografia Deve admihr se que o cripto analista: Conhece o algoritmo de cifra usada e as suas eventuais fragilidades; a segurança baseia se apenas no desconhecimento da chave Tem acesso a todas as mensagens cifradas produzidas usando um dado algoritmo e uma dada chave Conhece porções da mensagem original, e que as pode usar para efectuar ataques baseados em conteúdo conhecido Dept. InformáHca / FCT 2 Novembro
CRIPTOGRAFIA E SEGURANÇA DE REDES
Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisConceitos básicos de criptografia
Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto
Leia maisSegurança Informática em Redes e Sistemas
Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia maisTítulo. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).
Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisFabio Bento fbento@ifes.edu.br
Fabio Bento fbento@ifes.edu.br Eletrônica Digital Sistemas de Numeração e Códigos 1. Conversões de Binário para Decimal 2. Conversões de Decimal para Binário 3. Sistema de Numeração Hexadecimal 4. Código
Leia maisIntrodução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais.
Introdução à Transmissão Digital Funções básicas de processamento de sinal num sistema de comunicações digitais. lntrodução à transmissão digital Diferença entre Comunicações Digitais e Analógicas Comunicações
Leia maisQuestionário de Estudo - P1 Criptografia
Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisC R I P T O G R A F I A
Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.
Leia maisUNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO
UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador
Leia maisCAP. I ERROS EM CÁLCULO NUMÉRICO
CAP. I ERROS EM CÁLCULO NUMÉRICO 0. Introdução Por método numérico entende-se um método para calcular a solução de um problema realizando apenas uma sequência finita de operações aritméticas. A obtenção
Leia maisMAT 461 Tópicos de Matemática II Aula 3: Resumo de Probabilidade
MAT 461 Tópicos de Matemática II Aula 3: Resumo de Probabilidade Edson de Faria Departamento de Matemática IME-USP 19 de Agosto, 2013 Probabilidade: uma Introdução / Aula 3 1 Probabilidade Discreta: Exemplos
Leia maisReduções da segurança de esquemas criptográficos: Sequências de Jogos
Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006
Leia maisCERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisLicenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Leia maisCodificação de Canal
Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução
Leia mais1 Problemas de transmissão
1 Problemas de transmissão O sinal recebido pelo receptor pode diferir do sinal transmitido. No caso analógico há degradação da qualidade do sinal. No caso digital ocorrem erros de bit. Essas diferenças
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia mais16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros
16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também
Leia maisAulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br
Aulas de PHP Criptografia com Cifra de César Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Cifra de César com ISO-8859-1 A cifra de Cesar existe há mais de 2000 anos. É
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia mais2. Representação Numérica
2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maiswww.vwsolucoes.com Copyright 2013 VW Soluções
1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:
Leia maisRedes e Telecomunicações
Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do
Leia mais¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.
Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,
Leia maisO protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.
Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisPipeline. Todos os estágios devem estar prontos ao mesmo tempo para prosseguir.
O throughput de um pipeline é determinado pela freqüência com que uma instrução sai do pipeline Todos os estágios devem estar prontos ao mesmo tempo para prosseguir O tempo requerido para mover uma instrução
Leia maisPossui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis.
3. Tabelas de Hash As tabelas de hash são um tipo de estruturação para o armazenamento de informação, de uma forma extremamente simples, fácil de se implementar e intuitiva de se organizar grandes quantidades
Leia maisProcessamento e Comunicação Multimédia
Universidade da Beira Interior Departamento de Informática Processamento e Comunicação Multimédia Mestrado em Eng. Informática João Caldeira Maio 2008 Tema Códigos Convolucionais: Codificação JC 2007/2008
Leia mais15 Computador, projeto e manufatura
A U A UL LA Computador, projeto e manufatura Um problema Depois de pronto o desenho de uma peça ou objeto, de que maneira ele é utilizado na fabricação? Parte da resposta está na Aula 2, que aborda as
Leia maisMA14 - Aritmética Unidade 24 Resumo
MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Leia maisAlgoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo
Algoritmos e Estruturas de Dados I 01/2013 Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Problema 1 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em
Leia maisAnálise de Freqüências de Línguas
Análise de Freqüências de Línguas Bruno da Rocha Braga Ravel / COPPE / UFRJ brunorb@ravel.ufrj.br http://www.ravel.ufrj.br/ 24 de Março, 2003 Resumo Para construção de ferramentas de cripto-análise é necessária
Leia maisDEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS - Grupo 550 INFORMÁTICA Planificação Anual /Critérios de avaliação
DOMÍNIOS (Unidades) UNIDADE 1 INTRODUÇÃO À PROGRAMAÇÃO Introdução Conteúdos Objetivos Estratégias/ recursos Conceitos fundamentais Teste e controlo de erros em algoritmia Estruturas de controlo Arrays
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisCapítulo 2. Numéricos e Códigos. 2011 Pearson Prentice Hall. Todos os direitos reservados.
Capítulo 2 Sistemas Numéricos e Códigos slide 1 Os temas apresentados nesse capítulo são: Conversão entre sistemas numéricos. Decimal, binário, hexadecimal. Contagem hexadecimal. Representação de números
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisAvaliação de Desempenho
Avaliação de Desempenho Aulas passadas Modelagem de sistemas via cadeias de Markov Aula de hoje Introdução à simulação Gerando números pseudo-aleatórios 1 O Ciclo de Modelagem Sistema real Criação do Modelo
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisProf.Msc Jocênio Marquios Epaminondas. http://www.twitter.com/jocenio
Prof.Msc Jocênio Marquios Epaminondas http://www.jocenio.pro.br email:prof.jocenio@jocenio.pro.br http://www.twitter.com/jocenio A escrita, os primeiros registos: Os primeiros registos gráficos feitos
Leia maisAvaliando o que foi Aprendido
Avaliando o que foi Aprendido Treinamento, teste, validação Predição da performance: Limites de confiança Holdout, cross-validation, bootstrap Comparando algoritmos: o teste-t Predecindo probabilidades:função
Leia maisPorta Série. Trabalhos Práticos AM 2007/2008. Porta Série. Objectivos
3 Objectivos - Configurar os parâmetros associados à comunicação série assíncrona. - Saber implementar um mecanismo de menus para efectuar a entrada e saída de dados, utilizando como interface um terminal
Leia maisRAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks )
RAID O que é um RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID Surgiu
Leia maisUNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA
UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA
Leia maisProf. Aleksander S. Paterno
Prof. Aleksander S. Paterno Disciplina de Princípios de Comunicações I Teórica ELEMENTOS DE TEORIA DA INFORMAÇÃO AULA em slide 13 20/11/2009 Quarta-feira 15:20 a 17:00 [1] Resumo da aula 13 O que é teoria
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisProjetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.
Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisARQUITETURA DE COMPUTADORES
ARQUITETURA DE COMPUTADORES Aula 02: Conceitos Básicos Conceitos Básicos Conceitos fundamentais: dado, informação e processamento de dados Conceitos de algoritmo, algoritmo ótimo, hardware. Software e
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisRedes Neuronais e Aprendizagem Automática 1
Redes Neuronais e Aprendizagem Automática 2005/2006 17 a aula Fernando.Silva@ist.utl.pt Instituto Superior Técnico Redes Neuronais e Aprendizagem Automática 1 Sumário Árvores de decisão (continuação) Entropia.
Leia maisAula 7. Codificadores e Decodificadores. SEL 0414 - Sistemas Digitais. Prof. Dr. Marcelo Andrade da Costa Vieira
Aula 7 Codificadores e Decodificadores SEL 44 - Sistemas Digitais Prof. Dr. Marcelo Andrade da Costa Vieira Códigos/Decodificadores CÓDIGOS: l Conjunto organizado de sinais em que a informação é transformada
Leia maisFerramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)
Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas
Leia maisMódulo 8 Ethernet Switching
CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento
Leia mais