Plano. Motivação Mecânica quântica Criptografia quântica. Criptoanálise quântica. Troca de chaves com segurança incondicional
|
|
- Pedro Gil Pacheco
- 8 Há anos
- Visualizações:
Transcrição
1 Plano Motivação Mecânica quântica Criptografia quântica Troca de chaves com segurança incondicional Criptoanálise quântica Algoritmo de Shor Ataque a a provas de conhecimento nulo
2 Motivação Lei de Moore Gordon Moore (co-fundador da Intel) O número de transístores por polegada quadrada deve duplicar por ano (1965). A miniaturização crescente dos circuitos...relevância dos efeitos quânticos cada vez mais próxima.. Qual é o limite dos sistemas clássicos?
3 Motivação Criptografia distribuição de chave Segurança computacional: A chave distruibuída ésegura apenas contra ataques de adversários com poder polinomial. Segurança perfeita: A chave distribuída é segura contra qualquer adversário. Existe algum protocolo de distribuição de chave por canal público perfeitamente seguro?
4 Criptografia Quântica Paradoxo Einstein-Podolsky-Rosen É a Mecânica Quântica uma teoria completa? (EPR 1935) Teorema de Bell (1964) Entrelaçamento permite correlação à distância, porque não utilizar este efeito para melhorar a comunicação/sincronização?
5 Mecânica quântica 1º Postulado O estado de um sistema quântico fechado é descrito por um vector unitário de um espaço de Hilbert (complexo). Exemplo: qubit onde α 2 + β 2 =1 ψ> = α 0> + β 1>
6 Mecânica quântica 2º Postulado Uma observação de um sistema quântico é definida por uma decomposição ortogonal em subespaços do espaço de estados. Cada componente é observado com probabilidade igual à norma da projecção no subespaço associado. O estado evolui para a projecção (normalizada) no subespaço da componente observada.
7 Mecânica quântica Exemplo: Observação computacional A decomposição computacional do espaço de estados de um qubit é { 0i, 1i }. Seja ψi um qubit no estado α 0i + β 1i, então 0 é observado com probabilidade α 2 1 é observado com probabilidade β 2
8 Mecânica quântica Exemplo: Observação diagonal A decomposição diagonal do espaço de estados de um qubit é { 0i+ 1i/2 1/2, 0i- 1i/2 1/2 }. Seja ψi um qubit no estado α 0i + β 1i, então + é observado com probabilidade α+β 2 /2 - é observado com probabilidade α-β 2 /2
9 Mecânica quântica Aplicação: Geração de números aleatórios Ao aplicar a observação computacional a ψi 0 é obtido com probabilidade ½ 1 é obtido com probabilidade ½ Id quantique
10 Mecânica quântica 3º Postulado O espaço de estado de um sistema composto por dois sistemas é descrito pelo produto tensorial dos espaços das componentes. Exemplo: 2 qubits ψi = α 00i + β 01i + γ 10i + δ 11i onde α 2 + β 2 + γ 2 + δ 2 =1
11 Criptografia quântica Estado EPR de um par de qubits Fazendo uma observação computacional 00 é observado com probabilidade ½ 11 é observado com probabilidade ½ Fazendo uma observação diagonal ++ é observado com probabilidade ½ -- é observado com probabilidade ½
12 Criptografia quântica Alice
13 Criptografia quântica Alice ψ 1 i A ψ 2 i A ψ 3 i A ψ 4 i A ψ 5 i A ψ 6 i A... Partilham n pares EPR ψ 1 i B ψ 2 i B ψ 3 i B ψ 4 i B ψ 5 i B ψ 6 i B...
14 Criptografia quântica Alice 0 ψ 1 i A 1 ψ 2 i A 0 ψ 3 i A 1 ψ 4 i A 0 ψ 5 i A 1 ψ 6 i A... Geram aleatoriamente n bits 0 ψ 1 i B 0 ψ 2 i B 1 ψ 3 i B 1 ψ 4 i B 0 ψ 5 i B 1 ψ 6 i B...
15 Criptografia quântica Alice 0 ψ 1 > A 1 ψ 2 > A 0 ψ 3 > A 1 ψ 4 > A 0 ψ 5 > A 0 ψ 1 i B 0 ψ 2 i B 1 ψ 3 i B 1 ψ 4 i B 0 ψ 5 i B 1 ψ 6 > A... 1 ψ 6 i B... 0 observa-se o qubit com o observável computacional {0,1} 1 observar o qubit com o observável diagonal {+,-}
16 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... 0 observa-se o qubit com o observável computacional {0,1} 1 observar o qubit com o observável diagonal {+,-}
17 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... Publicam a sequência gerada aleatoriamente
18 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... Ignoram as observações para os quais o bit aleatório não coincide
19 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... Confirmam que não há interferência da Eva +Ã 1 ψ 6 i B...
20 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... A chave partilhada é obtida pelas restantes observações
21 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... Teorema (Shor e Preskill 01): O protocolo Ekert 91 tem segurança perfeita.
22 Criptografia quântica Vectis Sistema comercial de QCrypto Muito inve$timento e investigação: Sistemas de de QCrypto por satélite Routers para qubits Massificação do uso da informação quântica
23 Criptoanálise quântica 4º Postulado A evolução de um sistema quântico fechado é descrito por uma transformação unitária sobre o espaço de Hilbert associado. Corolários Teorema da não clonagem (dinheiro não clonável) Computação quântica é reversível
24 Criptoanálise quântica Computador quântico Memória sistema de qubits + sistema de bits Controlo - comandos imperativos usuais enriquecidos com: Aplicação de uma transformação unitária a um conjunto de qubits; Observação de qubits, guardando o resultado da observação num conjunto de bits Um computador quântico é probabilístico!!!
25 Criptoanálise quântica Algoritmo de factorização de Shor Peter Shor (Prémio Nevanlinna 1998 Prémio Gödel 1999) O algoritmo de Shor permite atacar eficientemente todos os sistemas criptográficos de chave pública de uso comercial com um computador quântico!!!
26 Criptoanálise quântica Transformada de Fourier quântica Espaço de Hilbert H de dimensão n (log(n) qubits, e a base é { 0i, 1i,..., n-1i}) QFT: H! H
27 Criptoanálise quântica Factorizar reduz-se a encontrar a fase de um vector próprio de um operador unitário U ψi = e iθ ψi Encontrar esta fase reduz-se a aplicar a inversa da transformada de Fourier quântica a um estado alcançável a partir de ψi A transformada de Fourier quântica pode ser calculada em tempo polinomial por um computador quântico
28 Criptoanálise quântica Computador quântico da IBM Computador com 7 qubits, que em 2005 foi estendido para 1 qubyte Nature 2006 Breakthrough in Quantum computing
29 Criptoanálise quântica Provas de conhecimento nulo Domínio de aplicação Identificação Bilhete de identidade digital Compra anónima de artigos Eleições electrónicas Moedas electrónicas Suporta a grande maioria dos problemas em segurança para além das cifras/assinaturas
30 Provas de conhecimento nulo Objectivos e propriedades de segurança Alice Alice deseja identificar-se ao para poder comprar chá, mas...
31 Provas de conhecimento nulo Objectivos e propriedades de segurança Alice 1. Correcção 2. Adequação
32 Provas de conhecimento nulo Objectivos e propriedades de segurança Sou a Alice Alice Eva Conhecimento nulo
33 Provas de conhecimento nulo Objectivos e propriedades de segurança A Alice comprou-me chá Eva 1. Correcção 2. Adequação 3. Conhecimento nulo 4. Impossibilidade de transferência da prova
34 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 G 0 ' G 1
35 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. G 0 ' G 1
36 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. G 0 ' G 1 2. Escolher r 2 {0,1} e envia r à Alice.
37 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 à Paula. G 0 ' G 1 2. Escolher r 2 {0,1} e envia r à Alice. 3. Envia τσ r ao
38 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r ao G 0 ' G 1 2. Escolher r 2 {0,1} e envia r à Alice. 4. P verifica se o iso que recebe vai de G r para G 2
39 Ataque - quântico Utilização de pares EPR (Einstein-Podolsky-Rosen 1935) partilhados pelo e a Eva. Gerador aleatório puro. Não há necessidade de transferir o smartcard fisicamente (usando desigualdades de Bell).
40 Ataque quântico h:γ! S = {0,1} k Eva a. Prepara pares EPR { 00i+ 11i x } x2 S numa máquina selada e envia metade de cada par à Paula.
41 Ataque quântico h:γ! S = {0,1} k Eva a) Prepara pares EPR { 00i+ 11i x } x2 S numa máquina selada e envia metade de cada par ao.
42 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 à Paula. 3. Envia τσ r à Paula G 0 ' G 1 { 0i+ 1i x } x2 S 2. Escolher r 2 {0,1} e envia r ao Vítor. 4. P verifica se o iso que recebe vai de G r para G 2
43 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r à Paula G 0 ' G 1 { 0i+ 1i x } x2 S 2. Escolher r 2 {0,1} e envia r ao Vítor. 4. P verifica se o iso que recebe vai de G r para G 2
44 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r à Paula G 0 ' G 1 { 0i+ 1i x } x2 S 2. r é o resultado da medição do qubit h(g 2 ). 4. P verifica se o iso que recebe vai de G r para G 2
45 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r ao G 0 ' G 1 { 0i+ 1i x } x2 S 2. r é o resultado da medição do qubit h(g 2 ). 4. P verifica se o iso que recebe vai de G r para G 2
46 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r ao G 0 ' G 1 { 0i+ 1i x } x2 S 2. r é o resultado da medição do qubit h(g 2 ). 4. Verifica se o iso que recebe vai de G r para G 2. Envia os qubits à Eva bem como G 2 e o iso
47 Ataque quântico h:γ! S Eva b) Verifica se os qubits s de h(g 2 ) estão no estado EPR e confirma o resultado do restante qubit.
48 Questões para o futuro Que protocolos quânticos poderão ser realizados com segurança perfeita Que outros ataques poderão ser feitos com sistemas quânticos?
Computação Quântica. Paulo Mateus. Centro de Lógica e Computação Instituto Superior Técnico NEEI-IST
Computação Quântica Paulo Mateus Centro de Lógica e Computação Instituto Superior Técnico NEEI-IST Motivação Lei de Moore Gordon Moore (co-fundador da Intel) O número de transístores por polegada quadrada
Leia maisAnálise de sistemas de prova de conhecimento nulo
Análise de sistemas de prova de conhecimento nulo P. Mateus CLC - Departamento de Matemática Instituto Superior Técnico Prémio Científico IBM 2005 Resumo Os sistemas de prova de conhecimento nulo (zero-knowledge
Leia maisTeoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin
Teoria quântica da informação: da criptografia quântica ao teletransporte Gustavo Garcia Rigolin Resumo da apresentação Teoria quântica da informação: visão geral; Bits versus qubits; Criptografia Quântica;
Leia maisReduções da segurança de esquemas criptográficos: Sequências de Jogos
Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006
Leia maisCriptografia Quântica 1. Quantum Cryptography 1
Criptografia Quântica 1 Anderson Barnabé Claudemberg Ferreira Luciana Carreiro Albuquerque Ronny Raupp 2 Resumo Neste trabalho será avaliado o comportamento de uma tecnologia emergente perante premissas
Leia maisComputação quântica:! realizações e desafios! Ernesto F. Galvão Instituto de Física - UFF
Computação quântica:! realizações e desafios! Ernesto F. Galvão Instituto de Física - UFF XV Escola Regional de Informática PR 2009 Resumo Introdução de Turing à computação quântica Mecânica quântica para
Leia maisREDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 1. Avaliação sumário da matéria do capítulo 1
REDES DE COMPUTADORES I 007/008 LEIC - Tagus-Park TPC Nº 1 Avaliação sumário da matéria do capítulo 1 Pergunta: 1 1. Que tipo de Elemento de Rede é um Cliente? 1 Sistema Terminal ou Host Servidor 3 Encaminhador
Leia maisRedes e Telecomunicações
Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisFrancisco Summa Netto Luiz Fernando Bittencourt
i Departamento de Informática Universidade Federal do Paraná Uma Introdução à Computação Quântica André Luís Vignatti Francisco Summa Netto Luiz Fernando Bittencourt Fevereiro de 004 Esse exemplar corresponde
Leia maisUMA NOVA DEMONSTRAÇÃO DA COMPLEXIDADE DO ALGORITMO DE GROVER
A pesquisa Operacional e os Recursos Renováveis 4 a 7 de novembro de 3, atal-r UMA OVA DEMOSTRAÇÃO DA COMPLEXIDADE DO ALGORITMO DE GROVER Carlile Lavor Universidade do Estado do Rio de Janeiro (IME-UERJ)
Leia maisComputação Quântica. Rafael T. Possignolo
Computação Quântica Rafael T. Possignolo 19 de agosto de 2011 O que é computação quântica? Mas afinal o que é computação??? Computação A computação pode ser definida como a busca de uma solução para um
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisCriptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta
Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia mais4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ.
4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Protocolos
Leia maisSistemas Distribuídos Comunicação entre Processos em Sistemas Distribuídos: Middleware de comunicação Aula II Prof. Rosemary Silveira F. Melo Comunicação em sistemas distribuídos é um ponto fundamental
Leia maisENIAC. Introdução aos Computadores e à Programação (Noções Básicas)
ENIAC Introdução aos Computadores e à ção (Noções Básicas) Introdução aos Computadores e à ção (Noções Básicas) 1 Introdução aos Computadores e à ção (Noções Básicas) 2 O transistor foi inventado em 1947
Leia maisPRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA. Daniel Nobuo Uno (IC) danieluno@yahoo.com.br. Antonio Cândido Faleiros (PQ) faleiros@ief.ita.
PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA Daniel Nobuo Uno (IC) danieluno@yahoo.com.br Antonio Cândido Faleiros (PQ) faleiros@ief.ita.br Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Praça
Leia maisIntrodução à Computação Quântica
Introdução à Computação Quântica Aula 1 Revisão da computação clássica Renato de Oliveira Violin José Hiroki Saito Departamento de Computação - UFSCar Conteúdo Dígitos binários. Portas lógicas e circuitos.
Leia maisComunicação de Dados. Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão
Comunicação de Dados Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão Sumário Amostragem Pulse Amplitude Modulation Pulse Code Modulation Taxa de amostragem Modos de Transmissão
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisManual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa
Manual RbCripto Sobre o RbCripto O RbCripto é um programa simples que foi concebido com fins acadêmicos. É capaz de realizar a encriptação e decriptação de arquivos usando o moderno conceito de curvas
Leia maisIntrodução à Arquitetura de Computadores. Capítulo 1: Introdução
1-1 Capítulo 1 - Introdução Introdução à Arquitetura de Computadores Miles Murdocca e Vincent Heuring Capítulo 1: Introdução 1-2 Capítulo 1 - Introdução Conteúdo do Capítulo 1.1 Visão Geral 1.2 Uma Breve
Leia maisRedes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.
I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade
Leia mais2. Método de Monte Carlo
2. Método de Monte Carlo O método de Monte Carlo é uma denominação genérica tendo em comum o uso de variáveis aleatórias para resolver, via simulação numérica, uma variada gama de problemas matemáticos.
Leia maisLimitações dos Computadores
Limitações dos Computadores Baseado em Computers Ltd. What they really can t do, David Harel. Oxford University Press, 2000. Computadores e Redes de Comunicação Mestrado em Gestão de Informação, FEUP 2004/07
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisAMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS
UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário
Leia maisConceitos e Evolução Capítulos 1 e 2
Aula 2 ARQUITETURA DE COMPUTADORES Conceitos e Evolução Capítulos 1 e 2 Prof. Osvaldo Mesquita E-mail: oswaldo.mesquita@gmail.com 1/48 CONTEÚDO DA AULA Conceitos Importantes O que é arquitetura de computadores?
Leia maisCRIPTOGRAFIA E SEGURANÇA DE REDES
Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisO modelo do computador
O modelo do computador Objetivos: Mostrar como é o funcionamento dos computadores modernos Mostrar as limitações a que estamos sujeitos quando programamos Histórico Os primeiros computadores são da década
Leia maisCAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA
8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente
Leia maisCodificação de Canal
Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução
Leia maisCurso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º
Leia maisCERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisDef. 1: Seja a quádrupla (V, K, +, ) onde V é um conjunto, K = IR ou K = IC,
ESPAÇO VETORIAL Def. 1: Seja a quádrupla (V, K, +, ) onde V é um conjunto, K = IR ou K = IC, + é a operação (função) soma + : V V V, que a cada par (u, v) V V, associa um único elemento de V, denotado
Leia maisArquitetura e Organização de Computadores
Arquitetura e Organização de Computadores Aula 01 Tecnologias e Perspectiva Histórica Edgar Noda Pré-história Em 1642, Blaise Pascal (1633-1662) construiu uma máquina de calcular mecânica que podia somar
Leia maisLicenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Leia maisÁLGEBRA LINEAR. Núcleo e Imagem de uma Transformação Linear, Teorema da Dimensão, Isomorfismo. Prof. Susie C. Keller
ÁLGEBRA LINEAR Núcleo e Imagem de uma Transformação Linear, Teorema da Dimensão, Isomorfismo Prof. Susie C. Keller Núcleo de uma Definição: Chama-se núcleo de uma transformação linear T: V W ao conjunto
Leia maisINTRODUÇÃO AOS MÉTODOS FACTORIAIS
Capítulo II INTRODUÇÃO AOS MÉTODOS FACTORIAIS A Análise Factorial de Correspondências é uma técnica simples do ponto de vista matemático e computacional. Porém, devido ao elevado suporte geométrico desta
Leia maisSistemas Operativos. 4ª Geração (a partir de 70 )
Introdução 4ª Geração (a partir de 70 )! Aparecimento dos microprocessadores Processadores totalmente contidos em um chip (possível devido à evolução dos CI, através da integração de componentes em muito
Leia maisComentários sobre a segurança do protocolo híbrido de autenticação quântica de mensagens clássicas
WECIQ 2006 - Artigos Comentários sobre a segurança do protocolo híbrido de autenticação quântica de mensagens clássicas Manoel S. S. Azevedo 1, Rex A. C. Medeiros 1, Raimundo C. S. Freire 1, Francisco
Leia mais2 Criptografia: do clássico ao quântico
2 Criptografia: do clássico ao quântico 2.1 Introdução A idéia de criptografia é sem dúvida alguma muito antiga. A partir do momento em que o ser humano passou a ter informações que não eram de domínio
Leia maisSistemas Informáticos
Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre Gestão de Nomes 1 - Objectivos - Os nomes são fundamentais
Leia maisINSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P.
INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. Centro de Emprego e Formação Profissional da Guarda Curso: Técnico de Informática Sistemas (EFA-S4A)-NS Trabalho Realizado Por: Igor_Saraiva nº 7 Com
Leia maisCapítulo 4. MARIE (Machine Architecture Really Intuitive and Easy)
Capítulo 4 João Lourenço Joao.Lourenco@di.fct.unl.pt Faculdade de Ciências e Tecnologia Universidade Nova de Lisboa 2007-2008 MARIE (Machine Architecture Really Intuitive and Easy) Adaptado dos transparentes
Leia mais1. Funções Computáveis
1. Funções Computáveis 1.1 Algoritmos ou Procedimentos Efectivos 1.2 A máquina URM - Unlimited Register Machine 1.3 Funções computáveis por URM 1.4 Predicados decidíveis e problemas 1.5 Computabilidade
Leia maisRede de Computadores II
Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá
Leia maisDepartamento de Informática
Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.
Leia maisIntrodução à Organização e Arquitetura de Computadores. Prof. Leonardo Barreto Campos 1
Introdução à Organização e Arquitetura de Computadores Prof. Leonardo Barreto Campos 1 Sumário Introdução; Evolução dos Computadores; Considerações da Arquitetura de von Neumann; Execução de uma instrução
Leia maisSistemas de Nomes Planos
Sistemas de Nomes Planos November 2, 2009 Sumário Sistemas de Nomes Planos e DHTs Chord Sistemas de Nomes Planos Tipicamente, sistemas de nomes à escala da Internet usam nomes estruturados hierarquicamente.
Leia maisALP Algoritmos e Programação. . Linguagens para Computadores
ALP Algoritmos e Programação Iniciação aos computadores. Linguagens para Computadores. Compiladores, Interpretadores. Ambientes de Programação 1 Linguagens para Computadores. Linguagem binária: Dispositivos
Leia maisArquitetura de Sistemas Operativos
Arquitetura de Sistemas Operativos Sistemas Operativos 2011/2012 1 Introdução Os sistemas operativos implementam mecanismos que asseguram independência entre processos (i.e., a execução de um processo
Leia maisMicroprocessadores. Prof. Leonardo Barreto Campos 1
Microprocessadores Prof. Leonardo Barreto Campos 1 Sumário Introdução; Arquitetura de Microprocessadores; Unidade de Controle UC; Unidade Lógica Aritméticas ULA; Arquitetura de von Neumann; Execução de
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisPPD: Balanceamento de Carga e Scheduling 2
PPD: Balanceamento de Carga e Scheduling 2 Fernando Silva DCC-FCUP 2 (Alguns dos slides são baseados nos de Kathy Yelick, www.cs.berkeley.edu/ yelick) Fernando Silva (DCC-FCUP) PPD: Balanceamento de Carga
Leia maisCódigos Lineares CAPÍTULO 4
CAPÍTULO 4 Códigos Lineares 1. Definição, pârametros e peso mínimo Seja F q o corpo de ordem q. Portanto, pelo Teorema 3.24, q = p m para algum primo p e inteiro positivo m. Definição 4.1. Um código linear
Leia maisEspaços vectoriais com produto interno. ALGA 2007/2008 Mest. Int. Eng. Biomédica Espaços vectoriais com produto interno 1 / 15
Capítulo 6 Espaços vectoriais com produto interno ALGA 2007/2008 Mest. Int. Eng. Biomédica Espaços vectoriais com produto interno 1 / 15 Definição e propriedades Seja V um espaço vectorial real. Chama-se
Leia maisIntrodução às Tecnologias da Informação e da Comunicação Parte Teórica
Comunicação Parte Teórica Prova de Exame de Equivalência à : Comunicação Parte Teórica Prova n.º 24 2011 9.º Ano de Escolaridade Decreto-Lei n.º 6/2001, de 18 de Janeiro 1. Introdução O presente documento
Leia maisComo aparecem os erros? Quais os seus efeitos? Como controlar esses efeitos?
&DStWXOR±5HSUHVHQWDomRGH1~PHURVH(UURV,QWURGXomR Como aparecem os erros? Quais os seus efeitos? Como controlar esses efeitos? 7LSRVGH(UURV Erros inerentes à matematização do fenómeno físico: os sistemas
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisIntrodução à Programação 2006/07. Computadores e Programação
Introdução à Programação 2006/07 Computadores e Programação Objectivos da Aula Noção de computador. Organização Interna de um Computador Noção de Sistema Operativo. Representação digital de informação
Leia maisAula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros
Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores
Leia maisCapítulo I : Noções Gerais
Capítulo I : Noções Gerais 1 Capítulo I : Noções Gerais Informática (Teoria da Informação): Ciência do tratamento e transmissão da informação. Computador: Sistema que permite armazenar grandes quantidades
Leia maisIntrodução aos Computadores
Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas
Leia maisFigura 1 - O computador
Organização e arquitectura dum computador Índice Índice... 2 1. Introdução... 3 2. Representação da informação no computador... 4 3. Funcionamento básico dum computador... 5 4. Estrutura do processador...
Leia maisPorta Série. Trabalhos Práticos AM 2007/2008. Porta Série. Objectivos
3 Objectivos - Configurar os parâmetros associados à comunicação série assíncrona. - Saber implementar um mecanismo de menus para efectuar a entrada e saída de dados, utilizando como interface um terminal
Leia maisComunicações Seguras - Criptografia Quântica
Comunicações Seguras - Criptografia Quântica Os muitos métodos de cifragem, anunciados como detentores de alto grau de segurança para as comunicações, têm-se, ao longo da história, revelado de segurança
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Implementação de um Transporte Confiável Slide 1 Transferência Confiável de Dados sobre um Canal Confiável rdt1.0 Uma vez que o canal é confiável, não existe
Leia maisINSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES
1 INSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES 1.1 - Instrumentação Importância Medições experimentais ou de laboratório. Medições em produtos comerciais com outra finalidade principal. 1.2 - Transdutores
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisEntrada e Saída. Interface entre periféricos, processador e memória. Fonte: Minho - Portugal 1
Entrada e Saída Interface entre periféricos, processador e memória Fonte: Minho - Portugal 1 Ligação Processador/Memória - Periférico Processador Memória Controlo Dados Controlador Fonte: Minho - Portugal
Leia maisRedes de Computadores
Redes de Computadores Folha de Exercícios 2 Proposta de Resolução 1 Calcule o tempo total necessário para transmitir um ficheiro (transmission delay ou latência de transferência de extremo a extremo) com
Leia maisORGANIZACÃO DE COMPUTADORES PROCESSADORES CHIPS TRANSISTORES
PROCESSADORES CHIPS TRANSISTORES O que é um chip? - conhecido como circuito integrado; - pequeno e fino pedaço de silício no qual os transistores, que formam o microprocessador, foram encapsulados; - processadores
Leia maisProjetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.
Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações
Leia mais16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros
16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também
Leia maisRedes de Computadores
Redes de Computadores Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informação e partilhar
Leia maisFault Tolerance Middleware for Cloud Computing
Fault Tolerance Middleware for Cloud Computing W. Zhao & P. Melliar-Smith & L. Moser Sistemas Distribuídos e Tolerância a Falhas Ivan Pires m3797 Gilberto Melfe m4088 Introdução A cloud computing tem por
Leia mais2, ao medirmos um observável deste estado que possui autovetores 0 e 1, obtemos o resultado 0 com probabilidade α 2, e 1 com probabilidade β 2.
4 Informação Quântica A teoria da Informação Quântica foi basicamente desenvolvida na última década (3, 10, 16). Nosso objetivo neste capítulo é apresentar sua estrutura fundamental, o bit quântico, e
Leia maisTelecomunicações o sistema nervoso da sociedade moderna
Ágora Ciência e Sociedade Lisboa, 15 de Maio de 2015 Telecomunicações o sistema nervoso da sociedade moderna Carlos Salema 2014, it - instituto de telecomunicações. Todos os direitos reservados. Índice
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto
Leia maisTeleportação quântica: Um novo canal de telecomunicação
Teleportação quântica: Um novo canal de telecomunicação Ana Maria Martins g o lp grupo de lasers grup de lasers e plasmas Conteúdo Motivação Informação quântica Paradoxo EPR e entrelaçamento quântico Codificação
Leia mais2- Conceitos Básicos de Telecomunicações
Introdução às Telecomunicações 2- Conceitos Básicos de Telecomunicações Elementos de um Sistemas de Telecomunicações Capítulo 2 - Conceitos Básicos de Telecomunicações 2 1 A Fonte Equipamento que origina
Leia maisDiminui o gargalo existente entre processador e memória principal; 5 a 10 vezes mais rápidas que a memória principal; Ligada diretamente à MP;
Diminui o gargalo existente entre processador e memória principal; Diferença de velocidade 5 a 10 vezes mais rápidas que a memória principal; Ligada diretamente à MP; Tecnologia semelhante à da CPU e,
Leia mais