Plano. Motivação Mecânica quântica Criptografia quântica. Criptoanálise quântica. Troca de chaves com segurança incondicional

Tamanho: px
Começar a partir da página:

Download "Plano. Motivação Mecânica quântica Criptografia quântica. Criptoanálise quântica. Troca de chaves com segurança incondicional"

Transcrição

1 Plano Motivação Mecânica quântica Criptografia quântica Troca de chaves com segurança incondicional Criptoanálise quântica Algoritmo de Shor Ataque a a provas de conhecimento nulo

2 Motivação Lei de Moore Gordon Moore (co-fundador da Intel) O número de transístores por polegada quadrada deve duplicar por ano (1965). A miniaturização crescente dos circuitos...relevância dos efeitos quânticos cada vez mais próxima.. Qual é o limite dos sistemas clássicos?

3 Motivação Criptografia distribuição de chave Segurança computacional: A chave distruibuída ésegura apenas contra ataques de adversários com poder polinomial. Segurança perfeita: A chave distribuída é segura contra qualquer adversário. Existe algum protocolo de distribuição de chave por canal público perfeitamente seguro?

4 Criptografia Quântica Paradoxo Einstein-Podolsky-Rosen É a Mecânica Quântica uma teoria completa? (EPR 1935) Teorema de Bell (1964) Entrelaçamento permite correlação à distância, porque não utilizar este efeito para melhorar a comunicação/sincronização?

5 Mecânica quântica 1º Postulado O estado de um sistema quântico fechado é descrito por um vector unitário de um espaço de Hilbert (complexo). Exemplo: qubit onde α 2 + β 2 =1 ψ> = α 0> + β 1>

6 Mecânica quântica 2º Postulado Uma observação de um sistema quântico é definida por uma decomposição ortogonal em subespaços do espaço de estados. Cada componente é observado com probabilidade igual à norma da projecção no subespaço associado. O estado evolui para a projecção (normalizada) no subespaço da componente observada.

7 Mecânica quântica Exemplo: Observação computacional A decomposição computacional do espaço de estados de um qubit é { 0i, 1i }. Seja ψi um qubit no estado α 0i + β 1i, então 0 é observado com probabilidade α 2 1 é observado com probabilidade β 2

8 Mecânica quântica Exemplo: Observação diagonal A decomposição diagonal do espaço de estados de um qubit é { 0i+ 1i/2 1/2, 0i- 1i/2 1/2 }. Seja ψi um qubit no estado α 0i + β 1i, então + é observado com probabilidade α+β 2 /2 - é observado com probabilidade α-β 2 /2

9 Mecânica quântica Aplicação: Geração de números aleatórios Ao aplicar a observação computacional a ψi 0 é obtido com probabilidade ½ 1 é obtido com probabilidade ½ Id quantique

10 Mecânica quântica 3º Postulado O espaço de estado de um sistema composto por dois sistemas é descrito pelo produto tensorial dos espaços das componentes. Exemplo: 2 qubits ψi = α 00i + β 01i + γ 10i + δ 11i onde α 2 + β 2 + γ 2 + δ 2 =1

11 Criptografia quântica Estado EPR de um par de qubits Fazendo uma observação computacional 00 é observado com probabilidade ½ 11 é observado com probabilidade ½ Fazendo uma observação diagonal ++ é observado com probabilidade ½ -- é observado com probabilidade ½

12 Criptografia quântica Alice

13 Criptografia quântica Alice ψ 1 i A ψ 2 i A ψ 3 i A ψ 4 i A ψ 5 i A ψ 6 i A... Partilham n pares EPR ψ 1 i B ψ 2 i B ψ 3 i B ψ 4 i B ψ 5 i B ψ 6 i B...

14 Criptografia quântica Alice 0 ψ 1 i A 1 ψ 2 i A 0 ψ 3 i A 1 ψ 4 i A 0 ψ 5 i A 1 ψ 6 i A... Geram aleatoriamente n bits 0 ψ 1 i B 0 ψ 2 i B 1 ψ 3 i B 1 ψ 4 i B 0 ψ 5 i B 1 ψ 6 i B...

15 Criptografia quântica Alice 0 ψ 1 > A 1 ψ 2 > A 0 ψ 3 > A 1 ψ 4 > A 0 ψ 5 > A 0 ψ 1 i B 0 ψ 2 i B 1 ψ 3 i B 1 ψ 4 i B 0 ψ 5 i B 1 ψ 6 > A... 1 ψ 6 i B... 0 observa-se o qubit com o observável computacional {0,1} 1 observar o qubit com o observável diagonal {+,-}

16 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... 0 observa-se o qubit com o observável computacional {0,1} 1 observar o qubit com o observável diagonal {+,-}

17 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... Publicam a sequência gerada aleatoriamente

18 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... Ignoram as observações para os quais o bit aleatório não coincide

19 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... Confirmam que não há interferência da Eva +Ã 1 ψ 6 i B...

20 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... A chave partilhada é obtida pelas restantes observações

21 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... Teorema (Shor e Preskill 01): O protocolo Ekert 91 tem segurança perfeita.

22 Criptografia quântica Vectis Sistema comercial de QCrypto Muito inve$timento e investigação: Sistemas de de QCrypto por satélite Routers para qubits Massificação do uso da informação quântica

23 Criptoanálise quântica 4º Postulado A evolução de um sistema quântico fechado é descrito por uma transformação unitária sobre o espaço de Hilbert associado. Corolários Teorema da não clonagem (dinheiro não clonável) Computação quântica é reversível

24 Criptoanálise quântica Computador quântico Memória sistema de qubits + sistema de bits Controlo - comandos imperativos usuais enriquecidos com: Aplicação de uma transformação unitária a um conjunto de qubits; Observação de qubits, guardando o resultado da observação num conjunto de bits Um computador quântico é probabilístico!!!

25 Criptoanálise quântica Algoritmo de factorização de Shor Peter Shor (Prémio Nevanlinna 1998 Prémio Gödel 1999) O algoritmo de Shor permite atacar eficientemente todos os sistemas criptográficos de chave pública de uso comercial com um computador quântico!!!

26 Criptoanálise quântica Transformada de Fourier quântica Espaço de Hilbert H de dimensão n (log(n) qubits, e a base é { 0i, 1i,..., n-1i}) QFT: H! H

27 Criptoanálise quântica Factorizar reduz-se a encontrar a fase de um vector próprio de um operador unitário U ψi = e iθ ψi Encontrar esta fase reduz-se a aplicar a inversa da transformada de Fourier quântica a um estado alcançável a partir de ψi A transformada de Fourier quântica pode ser calculada em tempo polinomial por um computador quântico

28 Criptoanálise quântica Computador quântico da IBM Computador com 7 qubits, que em 2005 foi estendido para 1 qubyte Nature 2006 Breakthrough in Quantum computing

29 Criptoanálise quântica Provas de conhecimento nulo Domínio de aplicação Identificação Bilhete de identidade digital Compra anónima de artigos Eleições electrónicas Moedas electrónicas Suporta a grande maioria dos problemas em segurança para além das cifras/assinaturas

30 Provas de conhecimento nulo Objectivos e propriedades de segurança Alice Alice deseja identificar-se ao para poder comprar chá, mas...

31 Provas de conhecimento nulo Objectivos e propriedades de segurança Alice 1. Correcção 2. Adequação

32 Provas de conhecimento nulo Objectivos e propriedades de segurança Sou a Alice Alice Eva Conhecimento nulo

33 Provas de conhecimento nulo Objectivos e propriedades de segurança A Alice comprou-me chá Eva 1. Correcção 2. Adequação 3. Conhecimento nulo 4. Impossibilidade de transferência da prova

34 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 G 0 ' G 1

35 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. G 0 ' G 1

36 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. G 0 ' G 1 2. Escolher r 2 {0,1} e envia r à Alice.

37 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 à Paula. G 0 ' G 1 2. Escolher r 2 {0,1} e envia r à Alice. 3. Envia τσ r ao

38 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r ao G 0 ' G 1 2. Escolher r 2 {0,1} e envia r à Alice. 4. P verifica se o iso que recebe vai de G r para G 2

39 Ataque - quântico Utilização de pares EPR (Einstein-Podolsky-Rosen 1935) partilhados pelo e a Eva. Gerador aleatório puro. Não há necessidade de transferir o smartcard fisicamente (usando desigualdades de Bell).

40 Ataque quântico h:γ! S = {0,1} k Eva a. Prepara pares EPR { 00i+ 11i x } x2 S numa máquina selada e envia metade de cada par à Paula.

41 Ataque quântico h:γ! S = {0,1} k Eva a) Prepara pares EPR { 00i+ 11i x } x2 S numa máquina selada e envia metade de cada par ao.

42 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 à Paula. 3. Envia τσ r à Paula G 0 ' G 1 { 0i+ 1i x } x2 S 2. Escolher r 2 {0,1} e envia r ao Vítor. 4. P verifica se o iso que recebe vai de G r para G 2

43 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r à Paula G 0 ' G 1 { 0i+ 1i x } x2 S 2. Escolher r 2 {0,1} e envia r ao Vítor. 4. P verifica se o iso que recebe vai de G r para G 2

44 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r à Paula G 0 ' G 1 { 0i+ 1i x } x2 S 2. r é o resultado da medição do qubit h(g 2 ). 4. P verifica se o iso que recebe vai de G r para G 2

45 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r ao G 0 ' G 1 { 0i+ 1i x } x2 S 2. r é o resultado da medição do qubit h(g 2 ). 4. P verifica se o iso que recebe vai de G r para G 2

46 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r ao G 0 ' G 1 { 0i+ 1i x } x2 S 2. r é o resultado da medição do qubit h(g 2 ). 4. Verifica se o iso que recebe vai de G r para G 2. Envia os qubits à Eva bem como G 2 e o iso

47 Ataque quântico h:γ! S Eva b) Verifica se os qubits s de h(g 2 ) estão no estado EPR e confirma o resultado do restante qubit.

48 Questões para o futuro Que protocolos quânticos poderão ser realizados com segurança perfeita Que outros ataques poderão ser feitos com sistemas quânticos?

Computação Quântica. Paulo Mateus. Centro de Lógica e Computação Instituto Superior Técnico NEEI-IST

Computação Quântica. Paulo Mateus. Centro de Lógica e Computação Instituto Superior Técnico NEEI-IST Computação Quântica Paulo Mateus Centro de Lógica e Computação Instituto Superior Técnico NEEI-IST Motivação Lei de Moore Gordon Moore (co-fundador da Intel) O número de transístores por polegada quadrada

Leia mais

Análise de sistemas de prova de conhecimento nulo

Análise de sistemas de prova de conhecimento nulo Análise de sistemas de prova de conhecimento nulo P. Mateus CLC - Departamento de Matemática Instituto Superior Técnico Prémio Científico IBM 2005 Resumo Os sistemas de prova de conhecimento nulo (zero-knowledge

Leia mais

Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin

Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin Teoria quântica da informação: da criptografia quântica ao teletransporte Gustavo Garcia Rigolin Resumo da apresentação Teoria quântica da informação: visão geral; Bits versus qubits; Criptografia Quântica;

Leia mais

Criptografia Quântica 1. Quantum Cryptography 1

Criptografia Quântica 1. Quantum Cryptography 1 Criptografia Quântica 1 Anderson Barnabé Claudemberg Ferreira Luciana Carreiro Albuquerque Ronny Raupp 2 Resumo Neste trabalho será avaliado o comportamento de uma tecnologia emergente perante premissas

Leia mais

Computação quântica:! realizações e desafios! Ernesto F. Galvão Instituto de Física - UFF

Computação quântica:! realizações e desafios! Ernesto F. Galvão Instituto de Física - UFF Computação quântica:! realizações e desafios! Ernesto F. Galvão Instituto de Física - UFF XV Escola Regional de Informática PR 2009 Resumo Introdução de Turing à computação quântica Mecânica quântica para

Leia mais

Francisco Summa Netto Luiz Fernando Bittencourt

Francisco Summa Netto Luiz Fernando Bittencourt i Departamento de Informática Universidade Federal do Paraná Uma Introdução à Computação Quântica André Luís Vignatti Francisco Summa Netto Luiz Fernando Bittencourt Fevereiro de 004 Esse exemplar corresponde

Leia mais

UMA NOVA DEMONSTRAÇÃO DA COMPLEXIDADE DO ALGORITMO DE GROVER

UMA NOVA DEMONSTRAÇÃO DA COMPLEXIDADE DO ALGORITMO DE GROVER A pesquisa Operacional e os Recursos Renováveis 4 a 7 de novembro de 3, atal-r UMA OVA DEMOSTRAÇÃO DA COMPLEXIDADE DO ALGORITMO DE GROVER Carlile Lavor Universidade do Estado do Rio de Janeiro (IME-UERJ)

Leia mais

Reduções da segurança de esquemas criptográficos: Sequências de Jogos

Reduções da segurança de esquemas criptográficos: Sequências de Jogos Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Aula 01 Tecnologias e Perspectiva Histórica Edgar Noda Pré-história Em 1642, Blaise Pascal (1633-1662) construiu uma máquina de calcular mecânica que podia somar

Leia mais

Computação Quântica. Rafael T. Possignolo

Computação Quântica. Rafael T. Possignolo Computação Quântica Rafael T. Possignolo 19 de agosto de 2011 O que é computação quântica? Mas afinal o que é computação??? Computação A computação pode ser definida como a busca de uma solução para um

Leia mais

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica

Leia mais

PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA. Daniel Nobuo Uno (IC) danieluno@yahoo.com.br. Antonio Cândido Faleiros (PQ) faleiros@ief.ita.

PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA. Daniel Nobuo Uno (IC) danieluno@yahoo.com.br. Antonio Cândido Faleiros (PQ) faleiros@ief.ita. PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA Daniel Nobuo Uno (IC) danieluno@yahoo.com.br Antonio Cândido Faleiros (PQ) faleiros@ief.ita.br Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Praça

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

1. INTRODUÇÃO. Trajetórias Bohmianas para Estados Emaranhados. Paulo Henrique Silva

1. INTRODUÇÃO. Trajetórias Bohmianas para Estados Emaranhados. Paulo Henrique Silva 1 Trajetórias Bohmianas para Estados Emaranhados Paulo Henrique Silva RESUMO Neste artigo, faremos um apanhado da teoria de variáveis ocultas seguindo os moldes da interpretação de Bohm para a Mecânica

Leia mais

ENIAC. Introdução aos Computadores e à Programação (Noções Básicas)

ENIAC. Introdução aos Computadores e à Programação (Noções Básicas) ENIAC Introdução aos Computadores e à ção (Noções Básicas) Introdução aos Computadores e à ção (Noções Básicas) 1 Introdução aos Computadores e à ção (Noções Básicas) 2 O transistor foi inventado em 1947

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO CIENTÍFICA

UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO CIENTÍFICA Discriminador Quântico para Aplicação em Criptografia Quântica1 UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO

Leia mais

Introdução à Criptografia

Introdução à Criptografia PLANO DAS DISCIPLINAS PROPOSTAS PARA O CURSO DE ESPECIALIZAÇÃO EM CRIPTOGRAFIA 2010 Introdução à Criptografia Ementa: Conceitos Básicos de Criptografia e segurança em rede: criptografia e segurança em

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Comentários sobre a segurança do protocolo híbrido de autenticação quântica de mensagens clássicas

Comentários sobre a segurança do protocolo híbrido de autenticação quântica de mensagens clássicas WECIQ 2006 - Artigos Comentários sobre a segurança do protocolo híbrido de autenticação quântica de mensagens clássicas Manoel S. S. Azevedo 1, Rex A. C. Medeiros 1, Raimundo C. S. Freire 1, Francisco

Leia mais

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL Cifras por Cifras por Definição (Cifra de ) Considere uma cifra constituída por um conjunto de funções de encriptação e desencriptação, respectivamente {E e : e K} e {D d : d K}, onde K é o espaço das

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Criptografia quântica

Criptografia quântica Criptografia quântica Marcos Godoy Spindola, M.Sc. UniDF - Centro Universitário do Distrito Federal Instituto de Cooperação e Assistência Técnica Pró-Reitoria da Pós-Graduação, da Pesquisa e Extensão Resumo

Leia mais

Uma análise do sistema de criptografia GGH-YK. 1 Problemas matemáticos, computadores quânticos e o futuro da criptografia

Uma análise do sistema de criptografia GGH-YK. 1 Problemas matemáticos, computadores quânticos e o futuro da criptografia Uma análise do sistema de criptografia GGH-YK Charles F. de Barros, L. Menasché Schechter, Programa de Pós-Graduação em Informática, DCC, IM/iNCE, UFRJ, 21941-916, Rio de Janeiro, RJ E-mail: charles.ppgi@ufrj.br,

Leia mais

REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 1. Avaliação sumário da matéria do capítulo 1

REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 1. Avaliação sumário da matéria do capítulo 1 REDES DE COMPUTADORES I 007/008 LEIC - Tagus-Park TPC Nº 1 Avaliação sumário da matéria do capítulo 1 Pergunta: 1 1. Que tipo de Elemento de Rede é um Cliente? 1 Sistema Terminal ou Host Servidor 3 Encaminhador

Leia mais

Criptografia Quântica: Uma Alternativa Segura?

Criptografia Quântica: Uma Alternativa Segura? Criptografia Quântica: Uma Alternativa Segura? Iuan de Oliveira Silva 1, Antonio Rafael Pepece Junior 2 Faculdade de Tecnologia de Ourinhos FATEC INTRODUÇÃO Criptografia e criptoanálise fazem parte de

Leia mais

Comunicações Seguras - Criptografia Quântica

Comunicações Seguras - Criptografia Quântica Comunicações Seguras - Criptografia Quântica Os muitos métodos de cifragem, anunciados como detentores de alto grau de segurança para as comunicações, têm-se, ao longo da história, revelado de segurança

Leia mais

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA PPGC PROGRAMA DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA PPGC PROGRAMA DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA PPGC PROGRAMA DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO CMP 135 Arquiteturas Especiais de Computadores Prof. Philipe Navaux Computação Quântica Francisco

Leia mais

2 Criptografia: do clássico ao quântico

2 Criptografia: do clássico ao quântico 2 Criptografia: do clássico ao quântico 2.1 Introdução A idéia de criptografia é sem dúvida alguma muito antiga. A partir do momento em que o ser humano passou a ter informações que não eram de domínio

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Criptografia e Teoria da Complexidade

Criptografia e Teoria da Complexidade Denise Goya (dhgoya@ime.usp.br) Joel Uchoa (joelsu@ime.usp.br) DCC - IME - USP MAC 5722 - Complexidade Computacional Prof. José Augusto Ramos Soares Seminário - novembro/2008 Sumário Introdução 1 Introdução

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Microprocessadores. Prof. Leonardo Barreto Campos 1

Microprocessadores. Prof. Leonardo Barreto Campos 1 Microprocessadores Prof. Leonardo Barreto Campos 1 Sumário Introdução; Arquitetura de Microprocessadores; Unidade de Controle UC; Unidade Lógica Aritméticas ULA; Arquitetura de von Neumann; Execução de

Leia mais

Introdução à Organização e Arquitetura de Computadores. Prof. Leonardo Barreto Campos 1

Introdução à Organização e Arquitetura de Computadores. Prof. Leonardo Barreto Campos 1 Introdução à Organização e Arquitetura de Computadores Prof. Leonardo Barreto Campos 1 Sumário Introdução; Evolução dos Computadores; Considerações da Arquitetura de von Neumann; Execução de uma instrução

Leia mais

Limitações dos Computadores

Limitações dos Computadores Limitações dos Computadores Baseado em Computers Ltd. What they really can t do, David Harel. Oxford University Press, 2000. Computadores e Redes de Comunicação Mestrado em Gestão de Informação, FEUP 2004/07

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Espaços vectoriais com produto interno. ALGA 2007/2008 Mest. Int. Eng. Biomédica Espaços vectoriais com produto interno 1 / 15

Espaços vectoriais com produto interno. ALGA 2007/2008 Mest. Int. Eng. Biomédica Espaços vectoriais com produto interno 1 / 15 Capítulo 6 Espaços vectoriais com produto interno ALGA 2007/2008 Mest. Int. Eng. Biomédica Espaços vectoriais com produto interno 1 / 15 Definição e propriedades Seja V um espaço vectorial real. Chama-se

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

W ECIQ 2007. Mini-Curso 3. Computação Quântica Avançada. Renato Portugal

W ECIQ 2007. Mini-Curso 3. Computação Quântica Avançada. Renato Portugal W ECIQ 007 Mini-Curso 3. Computação Quântica Avançada Renato Portugal Coordenação de Ciências da Computação Laboratório Nacional de Computação Científica - LNCC Av. Getúlio Vargas 333, Petrópolis, RJ,

Leia mais

Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves

Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves Aluno: Julio Nicolini Orientador: Guilherme Temporão Co-Orientador: Gustavo Amaral Introdução Os protocolos atuais de criptografia baseiam-se

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Folha de Exercícios 2 Proposta de Resolução 1 Calcule o tempo total necessário para transmitir um ficheiro (transmission delay ou latência de transferência de extremo a extremo) com

Leia mais

4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ.

4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. 4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Protocolos

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A Duração: 2,5 horas A prova é sem consulta A prova deve ser

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores

Leia mais

Micropagamentos. O futuro da Internet?

Micropagamentos. O futuro da Internet? Micropagamentos. O futuro da Internet? Feliz Ribeiro Gouveia Centro de Recursos Multimediáticos Universidade Fernando Pessoa 18/Maio/1999-10h - Univ. Lusíada V. N. Famalicão O dinheiro: funções é uma unidade

Leia mais

Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática

Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Coordenação de Pós-Graduação em Ciência da Computação Ataques Quânticos a Geradores de Números Pseudo-Aleatórios Elloá

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

INTRODUÇÃO AOS MÉTODOS FACTORIAIS

INTRODUÇÃO AOS MÉTODOS FACTORIAIS Capítulo II INTRODUÇÃO AOS MÉTODOS FACTORIAIS A Análise Factorial de Correspondências é uma técnica simples do ponto de vista matemático e computacional. Porém, devido ao elevado suporte geométrico desta

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

Tony Minoru Tamura Lopes Instituto de Computação - UNICAMP Avenida Albert Einstein, 1251 Campinas, Brasil. ra017502@students.ic.unicamp.

Tony Minoru Tamura Lopes Instituto de Computação - UNICAMP Avenida Albert Einstein, 1251 Campinas, Brasil. ra017502@students.ic.unicamp. Introdução à Computação Quântica Tony Minoru Tamura Lopes Instituto de Computação - NICAMP Avenida Albert Einstein, 25 Campinas, Brasil ra07502@students.ic.unicamp.br RESMO A incessante busca por aumento

Leia mais

Conceitos e Evolução Capítulos 1 e 2

Conceitos e Evolução Capítulos 1 e 2 Aula 2 ARQUITETURA DE COMPUTADORES Conceitos e Evolução Capítulos 1 e 2 Prof. Osvaldo Mesquita E-mail: oswaldo.mesquita@gmail.com 1/48 CONTEÚDO DA AULA Conceitos Importantes O que é arquitetura de computadores?

Leia mais

Códigos Lineares CAPÍTULO 4

Códigos Lineares CAPÍTULO 4 CAPÍTULO 4 Códigos Lineares 1. Definição, pârametros e peso mínimo Seja F q o corpo de ordem q. Portanto, pelo Teorema 3.24, q = p m para algum primo p e inteiro positivo m. Definição 4.1. Um código linear

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Notas em Matemática Aplicada 8

Notas em Matemática Aplicada 8 Notas em Matemática Aplicada 8 Editado por Eliana XL de Andrade Universidade Estadual Paulista - UNESP São José do Rio Preto, SP, Brasil Rubens Sampaio Pontifícia Universidade Católica do Rio de Janeiro

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Noções básicas sobre arquitetura e organização de computadores Universidade Federal Rural de Pernambuco Professor: Abner Corrêa Barros abnerbarros@gmail.com Funções do computador

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

Walter Carnielli Grupo!de Lógica Teórica e Aplicada. CLE e IFCH- UNICAMP

Walter Carnielli Grupo!de Lógica Teórica e Aplicada. CLE e IFCH- UNICAMP Computação Quântica e Lógicas Não-Clássicas Walter Carnielli Grupo!de Lógica Teórica e Aplicada CLE e IFCH- UNICAMP. O que é a lógica quântica?!raciocinar com proposições que levam em conta as leis da

Leia mais

Sistemas distribuídos:comunicação

Sistemas distribuídos:comunicação M. G. Santos marcela@estacio.edu.br Faculdade Câmara Cascudo - Estácio de Sá 16 de abril de 2010 Formas de comunicação Produtor-consumidor: comunicação uni-direccional, com o produtor entregando ao consumidor.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Protocolos da camada de ligação de Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 Modelo OSI Redes de Computadores 2 1 Camada de Ligação de

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Redes e Telecomunicações

Redes e Telecomunicações Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Introdução à Arquitetura de Computadores. Capítulo 1: Introdução

Introdução à Arquitetura de Computadores. Capítulo 1: Introdução 1-1 Capítulo 1 - Introdução Introdução à Arquitetura de Computadores Miles Murdocca e Vincent Heuring Capítulo 1: Introdução 1-2 Capítulo 1 - Introdução Conteúdo do Capítulo 1.1 Visão Geral 1.2 Uma Breve

Leia mais

LIMITES COMPUTACIONAIS E O FUTURO. Prof. André Vignatti DINF - UFPR

LIMITES COMPUTACIONAIS E O FUTURO. Prof. André Vignatti DINF - UFPR LIMITES COMPUTACIONAIS E O FUTURO Prof. André Vignatti DINF - UFPR CONTEXTUALIZANDO Ciências Exatas base de tudo, gera conhecimento Engenharias usa conhecimento, gera tecnologias Tecnologias usa tecnologias,

Leia mais

Def. 1: Seja a quádrupla (V, K, +, ) onde V é um conjunto, K = IR ou K = IC,

Def. 1: Seja a quádrupla (V, K, +, ) onde V é um conjunto, K = IR ou K = IC, ESPAÇO VETORIAL Def. 1: Seja a quádrupla (V, K, +, ) onde V é um conjunto, K = IR ou K = IC, + é a operação (função) soma + : V V V, que a cada par (u, v) V V, associa um único elemento de V, denotado

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Tratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006

Tratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006 Redes de Computadores Tratamento de erros Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006 Ligação de dados Conceitos e objectivos Uma ligação física caracteriza-se

Leia mais

Aplicação do Algoritmo de Grover para Problemas NP-Completos

Aplicação do Algoritmo de Grover para Problemas NP-Completos Aplicação do Algoritmo de Grover para Problemas NP-Completos Luis Antonio Kowada 1, Celina M.. de Figueiredo 2, Renato Portugal 3, Carlile Lavor 4 1 Universidade Federal Fluminense (IM-UFF) Rua Mário Santos

Leia mais

Arquitetura de Sistemas Operativos

Arquitetura de Sistemas Operativos Arquitetura de Sistemas Operativos Sistemas Operativos 2011/2012 1 Introdução Os sistemas operativos implementam mecanismos que asseguram independência entre processos (i.e., a execução de um processo

Leia mais

CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO

CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO Em quase todas as nossas atividades diárias precisamos enfrentar filas para atender as nossas necessidades. Aguardamos em fila na padaria, nos bancos, quando trafegamos

Leia mais

Em um sistema de numeração de base b qualquer, um número positivo é representado pelo polinômio:

Em um sistema de numeração de base b qualquer, um número positivo é representado pelo polinômio: ELETRÔNICA DIGITAl I 1 SISTEMAS DE NUMERAÇÃO INTRODUÇÃO A base dos sistemas digitais são os circuitos de chaveamento (switching) nos quais o componente principal é o transistor que, sob o ponto de vista

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Como aparecem os erros? Quais os seus efeitos? Como controlar esses efeitos?

Como aparecem os erros? Quais os seus efeitos? Como controlar esses efeitos? &DStWXOR±5HSUHVHQWDomRGH1~PHURVH(UURV,QWURGXomR Como aparecem os erros? Quais os seus efeitos? Como controlar esses efeitos? 7LSRVGH(UURV Erros inerentes à matematização do fenómeno físico: os sistemas

Leia mais

Telecomunicaçõ. Redes de Computadores

Telecomunicaçõ. Redes de Computadores Licenciatura em Engenharia e Gestão Industrial Telecomunicaçõ ções e Redes de Computadores Prof. João Pires (em substituição do Prof. Paulo Lobato Correia) IST, 2007/2008 Objectivos Rever alguns marcos

Leia mais

1 O que é um computador? Definição uma máquina que lê dados, efectua cálculos e fornece resultados.

1 O que é um computador? Definição uma máquina que lê dados, efectua cálculos e fornece resultados. 1 O que é um computador? Definição uma máquina que lê dados, efectua cálculos e fornece resultados. 1.1 - Processos básicos do computador Entrada de dados ler ou receber os valores iniciais ou constantes

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

22/Abr/2015 Aula 15. 17/Abr/2015 Aula 14

22/Abr/2015 Aula 15. 17/Abr/2015 Aula 14 17/Abr/2015 Aula 14 Introdução à Física Quântica Radiação do corpo negro; níveis discretos de energia. Efeito foto-eléctrico: - descrições clássica e quântica - experimental. Efeito de Compton. 22/Abr/2015

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Sistemas Operativos. 4ª Geração (a partir de 70 )

Sistemas Operativos. 4ª Geração (a partir de 70 ) Introdução 4ª Geração (a partir de 70 )! Aparecimento dos microprocessadores Processadores totalmente contidos em um chip (possível devido à evolução dos CI, através da integração de componentes em muito

Leia mais

Pró-Reitoria de Graduação Curso de Física Trabalho de Conclusão de Curso COMPUTAÇÃO QUÂNTICA: COMPARATIVO DOS ALGORITMOS DE SHOR E DE FERMAT

Pró-Reitoria de Graduação Curso de Física Trabalho de Conclusão de Curso COMPUTAÇÃO QUÂNTICA: COMPARATIVO DOS ALGORITMOS DE SHOR E DE FERMAT Pró-Reitoria de Graduação Curso de Física Trabalho de Conclusão de Curso COMPUTAÇÃO QUÂNTICA: COMPARATIVO DOS ALGORITMOS DE SHOR E DE FERMAT Autora: Silviane Silva Orientador: Dr. Paulo Henrique Alves

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

ISL - Introdução. Sistema. Binário. Introdução. Tipos de Computador. Sub title text goes here. Unused Section Space 2. Unused Section Space 1

ISL - Introdução. Sistema. Binário. Introdução. Tipos de Computador. Sub title text goes here. Unused Section Space 2. Unused Section Space 1 ISL - Introdução Sub title text goes here Introdução Tipos de Computador Sistema Computacional Processamento de Dados Arquitetura Sistema Binário Software Unused Section Space 1 Exercício Unused Section

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional Tolerância a Faltas Sistema Computacional Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem

Leia mais