Plano. Motivação Mecânica quântica Criptografia quântica. Criptoanálise quântica. Troca de chaves com segurança incondicional

Tamanho: px
Começar a partir da página:

Download "Plano. Motivação Mecânica quântica Criptografia quântica. Criptoanálise quântica. Troca de chaves com segurança incondicional"

Transcrição

1 Plano Motivação Mecânica quântica Criptografia quântica Troca de chaves com segurança incondicional Criptoanálise quântica Algoritmo de Shor Ataque a a provas de conhecimento nulo

2 Motivação Lei de Moore Gordon Moore (co-fundador da Intel) O número de transístores por polegada quadrada deve duplicar por ano (1965). A miniaturização crescente dos circuitos...relevância dos efeitos quânticos cada vez mais próxima.. Qual é o limite dos sistemas clássicos?

3 Motivação Criptografia distribuição de chave Segurança computacional: A chave distruibuída ésegura apenas contra ataques de adversários com poder polinomial. Segurança perfeita: A chave distribuída é segura contra qualquer adversário. Existe algum protocolo de distribuição de chave por canal público perfeitamente seguro?

4 Criptografia Quântica Paradoxo Einstein-Podolsky-Rosen É a Mecânica Quântica uma teoria completa? (EPR 1935) Teorema de Bell (1964) Entrelaçamento permite correlação à distância, porque não utilizar este efeito para melhorar a comunicação/sincronização?

5 Mecânica quântica 1º Postulado O estado de um sistema quântico fechado é descrito por um vector unitário de um espaço de Hilbert (complexo). Exemplo: qubit onde α 2 + β 2 =1 ψ> = α 0> + β 1>

6 Mecânica quântica 2º Postulado Uma observação de um sistema quântico é definida por uma decomposição ortogonal em subespaços do espaço de estados. Cada componente é observado com probabilidade igual à norma da projecção no subespaço associado. O estado evolui para a projecção (normalizada) no subespaço da componente observada.

7 Mecânica quântica Exemplo: Observação computacional A decomposição computacional do espaço de estados de um qubit é { 0i, 1i }. Seja ψi um qubit no estado α 0i + β 1i, então 0 é observado com probabilidade α 2 1 é observado com probabilidade β 2

8 Mecânica quântica Exemplo: Observação diagonal A decomposição diagonal do espaço de estados de um qubit é { 0i+ 1i/2 1/2, 0i- 1i/2 1/2 }. Seja ψi um qubit no estado α 0i + β 1i, então + é observado com probabilidade α+β 2 /2 - é observado com probabilidade α-β 2 /2

9 Mecânica quântica Aplicação: Geração de números aleatórios Ao aplicar a observação computacional a ψi 0 é obtido com probabilidade ½ 1 é obtido com probabilidade ½ Id quantique

10 Mecânica quântica 3º Postulado O espaço de estado de um sistema composto por dois sistemas é descrito pelo produto tensorial dos espaços das componentes. Exemplo: 2 qubits ψi = α 00i + β 01i + γ 10i + δ 11i onde α 2 + β 2 + γ 2 + δ 2 =1

11 Criptografia quântica Estado EPR de um par de qubits Fazendo uma observação computacional 00 é observado com probabilidade ½ 11 é observado com probabilidade ½ Fazendo uma observação diagonal ++ é observado com probabilidade ½ -- é observado com probabilidade ½

12 Criptografia quântica Alice

13 Criptografia quântica Alice ψ 1 i A ψ 2 i A ψ 3 i A ψ 4 i A ψ 5 i A ψ 6 i A... Partilham n pares EPR ψ 1 i B ψ 2 i B ψ 3 i B ψ 4 i B ψ 5 i B ψ 6 i B...

14 Criptografia quântica Alice 0 ψ 1 i A 1 ψ 2 i A 0 ψ 3 i A 1 ψ 4 i A 0 ψ 5 i A 1 ψ 6 i A... Geram aleatoriamente n bits 0 ψ 1 i B 0 ψ 2 i B 1 ψ 3 i B 1 ψ 4 i B 0 ψ 5 i B 1 ψ 6 i B...

15 Criptografia quântica Alice 0 ψ 1 > A 1 ψ 2 > A 0 ψ 3 > A 1 ψ 4 > A 0 ψ 5 > A 0 ψ 1 i B 0 ψ 2 i B 1 ψ 3 i B 1 ψ 4 i B 0 ψ 5 i B 1 ψ 6 > A... 1 ψ 6 i B... 0 observa-se o qubit com o observável computacional {0,1} 1 observar o qubit com o observável diagonal {+,-}

16 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... 0 observa-se o qubit com o observável computacional {0,1} 1 observar o qubit com o observável diagonal {+,-}

17 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... Publicam a sequência gerada aleatoriamente

18 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... Ignoram as observações para os quais o bit aleatório não coincide

19 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... Confirmam que não há interferência da Eva +Ã 1 ψ 6 i B...

20 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... A chave partilhada é obtida pelas restantes observações

21 Criptografia quântica Alice 1Ã0 ψ 1 i A +Ã1 ψ 2 i A 0Ã0 ψ 3 i A -Ã1 ψ 4 i A 1Ã0 ψ 5 i A 1Ã 0 0Ã 0 ψ 1 i B ψ 2 i B +Ã 1 ψ 3 i B - Ã 1 ψ 4 i B 1Ã 0 ψ 5 i B +Ã1 ψ 6 i A... +Ã 1 ψ 6 i B... Teorema (Shor e Preskill 01): O protocolo Ekert 91 tem segurança perfeita.

22 Criptografia quântica Vectis Sistema comercial de QCrypto Muito inve$timento e investigação: Sistemas de de QCrypto por satélite Routers para qubits Massificação do uso da informação quântica

23 Criptoanálise quântica 4º Postulado A evolução de um sistema quântico fechado é descrito por uma transformação unitária sobre o espaço de Hilbert associado. Corolários Teorema da não clonagem (dinheiro não clonável) Computação quântica é reversível

24 Criptoanálise quântica Computador quântico Memória sistema de qubits + sistema de bits Controlo - comandos imperativos usuais enriquecidos com: Aplicação de uma transformação unitária a um conjunto de qubits; Observação de qubits, guardando o resultado da observação num conjunto de bits Um computador quântico é probabilístico!!!

25 Criptoanálise quântica Algoritmo de factorização de Shor Peter Shor (Prémio Nevanlinna 1998 Prémio Gödel 1999) O algoritmo de Shor permite atacar eficientemente todos os sistemas criptográficos de chave pública de uso comercial com um computador quântico!!!

26 Criptoanálise quântica Transformada de Fourier quântica Espaço de Hilbert H de dimensão n (log(n) qubits, e a base é { 0i, 1i,..., n-1i}) QFT: H! H

27 Criptoanálise quântica Factorizar reduz-se a encontrar a fase de um vector próprio de um operador unitário U ψi = e iθ ψi Encontrar esta fase reduz-se a aplicar a inversa da transformada de Fourier quântica a um estado alcançável a partir de ψi A transformada de Fourier quântica pode ser calculada em tempo polinomial por um computador quântico

28 Criptoanálise quântica Computador quântico da IBM Computador com 7 qubits, que em 2005 foi estendido para 1 qubyte Nature 2006 Breakthrough in Quantum computing

29 Criptoanálise quântica Provas de conhecimento nulo Domínio de aplicação Identificação Bilhete de identidade digital Compra anónima de artigos Eleições electrónicas Moedas electrónicas Suporta a grande maioria dos problemas em segurança para além das cifras/assinaturas

30 Provas de conhecimento nulo Objectivos e propriedades de segurança Alice Alice deseja identificar-se ao para poder comprar chá, mas...

31 Provas de conhecimento nulo Objectivos e propriedades de segurança Alice 1. Correcção 2. Adequação

32 Provas de conhecimento nulo Objectivos e propriedades de segurança Sou a Alice Alice Eva Conhecimento nulo

33 Provas de conhecimento nulo Objectivos e propriedades de segurança A Alice comprou-me chá Eva 1. Correcção 2. Adequação 3. Conhecimento nulo 4. Impossibilidade de transferência da prova

34 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 G 0 ' G 1

35 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. G 0 ' G 1

36 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. G 0 ' G 1 2. Escolher r 2 {0,1} e envia r à Alice.

37 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 à Paula. G 0 ' G 1 2. Escolher r 2 {0,1} e envia r à Alice. 3. Envia τσ r ao

38 Prova de conhecimento nulo Protocolo de Goldreich, Micali e Wigderson 84 Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r ao G 0 ' G 1 2. Escolher r 2 {0,1} e envia r à Alice. 4. P verifica se o iso que recebe vai de G r para G 2

39 Ataque - quântico Utilização de pares EPR (Einstein-Podolsky-Rosen 1935) partilhados pelo e a Eva. Gerador aleatório puro. Não há necessidade de transferir o smartcard fisicamente (usando desigualdades de Bell).

40 Ataque quântico h:γ! S = {0,1} k Eva a. Prepara pares EPR { 00i+ 11i x } x2 S numa máquina selada e envia metade de cada par à Paula.

41 Ataque quântico h:γ! S = {0,1} k Eva a) Prepara pares EPR { 00i+ 11i x } x2 S numa máquina selada e envia metade de cada par ao.

42 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 à Paula. 3. Envia τσ r à Paula G 0 ' G 1 { 0i+ 1i x } x2 S 2. Escolher r 2 {0,1} e envia r ao Vítor. 4. P verifica se o iso que recebe vai de G r para G 2

43 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r à Paula G 0 ' G 1 { 0i+ 1i x } x2 S 2. Escolher r 2 {0,1} e envia r ao Vítor. 4. P verifica se o iso que recebe vai de G r para G 2

44 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r à Paula G 0 ' G 1 { 0i+ 1i x } x2 S 2. r é o resultado da medição do qubit h(g 2 ). 4. P verifica se o iso que recebe vai de G r para G 2

45 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r ao G 0 ' G 1 { 0i+ 1i x } x2 S 2. r é o resultado da medição do qubit h(g 2 ). 4. P verifica se o iso que recebe vai de G r para G 2

46 Ataque quântico Alice σ : G 1! G 0 1. Gera um isomorfismo τ:g 0! G 2 e envia G 2 ao. 3. Envia τσ r ao G 0 ' G 1 { 0i+ 1i x } x2 S 2. r é o resultado da medição do qubit h(g 2 ). 4. Verifica se o iso que recebe vai de G r para G 2. Envia os qubits à Eva bem como G 2 e o iso

47 Ataque quântico h:γ! S Eva b) Verifica se os qubits s de h(g 2 ) estão no estado EPR e confirma o resultado do restante qubit.

48 Questões para o futuro Que protocolos quânticos poderão ser realizados com segurança perfeita Que outros ataques poderão ser feitos com sistemas quânticos?

Computação Quântica. Paulo Mateus. Centro de Lógica e Computação Instituto Superior Técnico NEEI-IST

Computação Quântica. Paulo Mateus. Centro de Lógica e Computação Instituto Superior Técnico NEEI-IST Computação Quântica Paulo Mateus Centro de Lógica e Computação Instituto Superior Técnico NEEI-IST Motivação Lei de Moore Gordon Moore (co-fundador da Intel) O número de transístores por polegada quadrada

Leia mais

Análise de sistemas de prova de conhecimento nulo

Análise de sistemas de prova de conhecimento nulo Análise de sistemas de prova de conhecimento nulo P. Mateus CLC - Departamento de Matemática Instituto Superior Técnico Prémio Científico IBM 2005 Resumo Os sistemas de prova de conhecimento nulo (zero-knowledge

Leia mais

Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin

Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin Teoria quântica da informação: da criptografia quântica ao teletransporte Gustavo Garcia Rigolin Resumo da apresentação Teoria quântica da informação: visão geral; Bits versus qubits; Criptografia Quântica;

Leia mais

Reduções da segurança de esquemas criptográficos: Sequências de Jogos

Reduções da segurança de esquemas criptográficos: Sequências de Jogos Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006

Leia mais

Criptografia Quântica 1. Quantum Cryptography 1

Criptografia Quântica 1. Quantum Cryptography 1 Criptografia Quântica 1 Anderson Barnabé Claudemberg Ferreira Luciana Carreiro Albuquerque Ronny Raupp 2 Resumo Neste trabalho será avaliado o comportamento de uma tecnologia emergente perante premissas

Leia mais

Computação quântica:! realizações e desafios! Ernesto F. Galvão Instituto de Física - UFF

Computação quântica:! realizações e desafios! Ernesto F. Galvão Instituto de Física - UFF Computação quântica:! realizações e desafios! Ernesto F. Galvão Instituto de Física - UFF XV Escola Regional de Informática PR 2009 Resumo Introdução de Turing à computação quântica Mecânica quântica para

Leia mais

REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 1. Avaliação sumário da matéria do capítulo 1

REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 1. Avaliação sumário da matéria do capítulo 1 REDES DE COMPUTADORES I 007/008 LEIC - Tagus-Park TPC Nº 1 Avaliação sumário da matéria do capítulo 1 Pergunta: 1 1. Que tipo de Elemento de Rede é um Cliente? 1 Sistema Terminal ou Host Servidor 3 Encaminhador

Leia mais

Redes e Telecomunicações

Redes e Telecomunicações Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Francisco Summa Netto Luiz Fernando Bittencourt

Francisco Summa Netto Luiz Fernando Bittencourt i Departamento de Informática Universidade Federal do Paraná Uma Introdução à Computação Quântica André Luís Vignatti Francisco Summa Netto Luiz Fernando Bittencourt Fevereiro de 004 Esse exemplar corresponde

Leia mais

UMA NOVA DEMONSTRAÇÃO DA COMPLEXIDADE DO ALGORITMO DE GROVER

UMA NOVA DEMONSTRAÇÃO DA COMPLEXIDADE DO ALGORITMO DE GROVER A pesquisa Operacional e os Recursos Renováveis 4 a 7 de novembro de 3, atal-r UMA OVA DEMOSTRAÇÃO DA COMPLEXIDADE DO ALGORITMO DE GROVER Carlile Lavor Universidade do Estado do Rio de Janeiro (IME-UERJ)

Leia mais

Computação Quântica. Rafael T. Possignolo

Computação Quântica. Rafael T. Possignolo Computação Quântica Rafael T. Possignolo 19 de agosto de 2011 O que é computação quântica? Mas afinal o que é computação??? Computação A computação pode ser definida como a busca de uma solução para um

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ.

4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. 4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Protocolos

Leia mais

Sistemas Distribuídos Comunicação entre Processos em Sistemas Distribuídos: Middleware de comunicação Aula II Prof. Rosemary Silveira F. Melo Comunicação em sistemas distribuídos é um ponto fundamental

Leia mais

ENIAC. Introdução aos Computadores e à Programação (Noções Básicas)

ENIAC. Introdução aos Computadores e à Programação (Noções Básicas) ENIAC Introdução aos Computadores e à ção (Noções Básicas) Introdução aos Computadores e à ção (Noções Básicas) 1 Introdução aos Computadores e à ção (Noções Básicas) 2 O transistor foi inventado em 1947

Leia mais

PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA. Daniel Nobuo Uno (IC) danieluno@yahoo.com.br. Antonio Cândido Faleiros (PQ) faleiros@ief.ita.

PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA. Daniel Nobuo Uno (IC) danieluno@yahoo.com.br. Antonio Cândido Faleiros (PQ) faleiros@ief.ita. PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA Daniel Nobuo Uno (IC) danieluno@yahoo.com.br Antonio Cândido Faleiros (PQ) faleiros@ief.ita.br Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Praça

Leia mais

Introdução à Computação Quântica

Introdução à Computação Quântica Introdução à Computação Quântica Aula 1 Revisão da computação clássica Renato de Oliveira Violin José Hiroki Saito Departamento de Computação - UFSCar Conteúdo Dígitos binários. Portas lógicas e circuitos.

Leia mais

Comunicação de Dados. Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão

Comunicação de Dados. Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão Comunicação de Dados Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão Sumário Amostragem Pulse Amplitude Modulation Pulse Code Modulation Taxa de amostragem Modos de Transmissão

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa Manual RbCripto Sobre o RbCripto O RbCripto é um programa simples que foi concebido com fins acadêmicos. É capaz de realizar a encriptação e decriptação de arquivos usando o moderno conceito de curvas

Leia mais

Introdução à Arquitetura de Computadores. Capítulo 1: Introdução

Introdução à Arquitetura de Computadores. Capítulo 1: Introdução 1-1 Capítulo 1 - Introdução Introdução à Arquitetura de Computadores Miles Murdocca e Vincent Heuring Capítulo 1: Introdução 1-2 Capítulo 1 - Introdução Conteúdo do Capítulo 1.1 Visão Geral 1.2 Uma Breve

Leia mais

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam. I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade

Leia mais

2. Método de Monte Carlo

2. Método de Monte Carlo 2. Método de Monte Carlo O método de Monte Carlo é uma denominação genérica tendo em comum o uso de variáveis aleatórias para resolver, via simulação numérica, uma variada gama de problemas matemáticos.

Leia mais

Limitações dos Computadores

Limitações dos Computadores Limitações dos Computadores Baseado em Computers Ltd. What they really can t do, David Harel. Oxford University Press, 2000. Computadores e Redes de Comunicação Mestrado em Gestão de Informação, FEUP 2004/07

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário

Leia mais

Conceitos e Evolução Capítulos 1 e 2

Conceitos e Evolução Capítulos 1 e 2 Aula 2 ARQUITETURA DE COMPUTADORES Conceitos e Evolução Capítulos 1 e 2 Prof. Osvaldo Mesquita E-mail: oswaldo.mesquita@gmail.com 1/48 CONTEÚDO DA AULA Conceitos Importantes O que é arquitetura de computadores?

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

O modelo do computador

O modelo do computador O modelo do computador Objetivos: Mostrar como é o funcionamento dos computadores modernos Mostrar as limitações a que estamos sujeitos quando programamos Histórico Os primeiros computadores são da década

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Def. 1: Seja a quádrupla (V, K, +, ) onde V é um conjunto, K = IR ou K = IC,

Def. 1: Seja a quádrupla (V, K, +, ) onde V é um conjunto, K = IR ou K = IC, ESPAÇO VETORIAL Def. 1: Seja a quádrupla (V, K, +, ) onde V é um conjunto, K = IR ou K = IC, + é a operação (função) soma + : V V V, que a cada par (u, v) V V, associa um único elemento de V, denotado

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Aula 01 Tecnologias e Perspectiva Histórica Edgar Noda Pré-história Em 1642, Blaise Pascal (1633-1662) construiu uma máquina de calcular mecânica que podia somar

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

ÁLGEBRA LINEAR. Núcleo e Imagem de uma Transformação Linear, Teorema da Dimensão, Isomorfismo. Prof. Susie C. Keller

ÁLGEBRA LINEAR. Núcleo e Imagem de uma Transformação Linear, Teorema da Dimensão, Isomorfismo. Prof. Susie C. Keller ÁLGEBRA LINEAR Núcleo e Imagem de uma Transformação Linear, Teorema da Dimensão, Isomorfismo Prof. Susie C. Keller Núcleo de uma Definição: Chama-se núcleo de uma transformação linear T: V W ao conjunto

Leia mais

INTRODUÇÃO AOS MÉTODOS FACTORIAIS

INTRODUÇÃO AOS MÉTODOS FACTORIAIS Capítulo II INTRODUÇÃO AOS MÉTODOS FACTORIAIS A Análise Factorial de Correspondências é uma técnica simples do ponto de vista matemático e computacional. Porém, devido ao elevado suporte geométrico desta

Leia mais

Sistemas Operativos. 4ª Geração (a partir de 70 )

Sistemas Operativos. 4ª Geração (a partir de 70 ) Introdução 4ª Geração (a partir de 70 )! Aparecimento dos microprocessadores Processadores totalmente contidos em um chip (possível devido à evolução dos CI, através da integração de componentes em muito

Leia mais

Comentários sobre a segurança do protocolo híbrido de autenticação quântica de mensagens clássicas

Comentários sobre a segurança do protocolo híbrido de autenticação quântica de mensagens clássicas WECIQ 2006 - Artigos Comentários sobre a segurança do protocolo híbrido de autenticação quântica de mensagens clássicas Manoel S. S. Azevedo 1, Rex A. C. Medeiros 1, Raimundo C. S. Freire 1, Francisco

Leia mais

2 Criptografia: do clássico ao quântico

2 Criptografia: do clássico ao quântico 2 Criptografia: do clássico ao quântico 2.1 Introdução A idéia de criptografia é sem dúvida alguma muito antiga. A partir do momento em que o ser humano passou a ter informações que não eram de domínio

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre Gestão de Nomes 1 - Objectivos - Os nomes são fundamentais

Leia mais

INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P.

INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. Centro de Emprego e Formação Profissional da Guarda Curso: Técnico de Informática Sistemas (EFA-S4A)-NS Trabalho Realizado Por: Igor_Saraiva nº 7 Com

Leia mais

Capítulo 4. MARIE (Machine Architecture Really Intuitive and Easy)

Capítulo 4. MARIE (Machine Architecture Really Intuitive and Easy) Capítulo 4 João Lourenço Joao.Lourenco@di.fct.unl.pt Faculdade de Ciências e Tecnologia Universidade Nova de Lisboa 2007-2008 MARIE (Machine Architecture Really Intuitive and Easy) Adaptado dos transparentes

Leia mais

1. Funções Computáveis

1. Funções Computáveis 1. Funções Computáveis 1.1 Algoritmos ou Procedimentos Efectivos 1.2 A máquina URM - Unlimited Register Machine 1.3 Funções computáveis por URM 1.4 Predicados decidíveis e problemas 1.5 Computabilidade

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Introdução à Organização e Arquitetura de Computadores. Prof. Leonardo Barreto Campos 1

Introdução à Organização e Arquitetura de Computadores. Prof. Leonardo Barreto Campos 1 Introdução à Organização e Arquitetura de Computadores Prof. Leonardo Barreto Campos 1 Sumário Introdução; Evolução dos Computadores; Considerações da Arquitetura de von Neumann; Execução de uma instrução

Leia mais

Sistemas de Nomes Planos

Sistemas de Nomes Planos Sistemas de Nomes Planos November 2, 2009 Sumário Sistemas de Nomes Planos e DHTs Chord Sistemas de Nomes Planos Tipicamente, sistemas de nomes à escala da Internet usam nomes estruturados hierarquicamente.

Leia mais

ALP Algoritmos e Programação. . Linguagens para Computadores

ALP Algoritmos e Programação. . Linguagens para Computadores ALP Algoritmos e Programação Iniciação aos computadores. Linguagens para Computadores. Compiladores, Interpretadores. Ambientes de Programação 1 Linguagens para Computadores. Linguagem binária: Dispositivos

Leia mais

Arquitetura de Sistemas Operativos

Arquitetura de Sistemas Operativos Arquitetura de Sistemas Operativos Sistemas Operativos 2011/2012 1 Introdução Os sistemas operativos implementam mecanismos que asseguram independência entre processos (i.e., a execução de um processo

Leia mais

Microprocessadores. Prof. Leonardo Barreto Campos 1

Microprocessadores. Prof. Leonardo Barreto Campos 1 Microprocessadores Prof. Leonardo Barreto Campos 1 Sumário Introdução; Arquitetura de Microprocessadores; Unidade de Controle UC; Unidade Lógica Aritméticas ULA; Arquitetura de von Neumann; Execução de

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

PPD: Balanceamento de Carga e Scheduling 2

PPD: Balanceamento de Carga e Scheduling 2 PPD: Balanceamento de Carga e Scheduling 2 Fernando Silva DCC-FCUP 2 (Alguns dos slides são baseados nos de Kathy Yelick, www.cs.berkeley.edu/ yelick) Fernando Silva (DCC-FCUP) PPD: Balanceamento de Carga

Leia mais

Códigos Lineares CAPÍTULO 4

Códigos Lineares CAPÍTULO 4 CAPÍTULO 4 Códigos Lineares 1. Definição, pârametros e peso mínimo Seja F q o corpo de ordem q. Portanto, pelo Teorema 3.24, q = p m para algum primo p e inteiro positivo m. Definição 4.1. Um código linear

Leia mais

Espaços vectoriais com produto interno. ALGA 2007/2008 Mest. Int. Eng. Biomédica Espaços vectoriais com produto interno 1 / 15

Espaços vectoriais com produto interno. ALGA 2007/2008 Mest. Int. Eng. Biomédica Espaços vectoriais com produto interno 1 / 15 Capítulo 6 Espaços vectoriais com produto interno ALGA 2007/2008 Mest. Int. Eng. Biomédica Espaços vectoriais com produto interno 1 / 15 Definição e propriedades Seja V um espaço vectorial real. Chama-se

Leia mais

Introdução às Tecnologias da Informação e da Comunicação Parte Teórica

Introdução às Tecnologias da Informação e da Comunicação Parte Teórica Comunicação Parte Teórica Prova de Exame de Equivalência à : Comunicação Parte Teórica Prova n.º 24 2011 9.º Ano de Escolaridade Decreto-Lei n.º 6/2001, de 18 de Janeiro 1. Introdução O presente documento

Leia mais

Como aparecem os erros? Quais os seus efeitos? Como controlar esses efeitos?

Como aparecem os erros? Quais os seus efeitos? Como controlar esses efeitos? &DStWXOR±5HSUHVHQWDomRGH1~PHURVH(UURV,QWURGXomR Como aparecem os erros? Quais os seus efeitos? Como controlar esses efeitos? 7LSRVGH(UURV Erros inerentes à matematização do fenómeno físico: os sistemas

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Introdução à Programação 2006/07. Computadores e Programação

Introdução à Programação 2006/07. Computadores e Programação Introdução à Programação 2006/07 Computadores e Programação Objectivos da Aula Noção de computador. Organização Interna de um Computador Noção de Sistema Operativo. Representação digital de informação

Leia mais

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores

Leia mais

Capítulo I : Noções Gerais

Capítulo I : Noções Gerais Capítulo I : Noções Gerais 1 Capítulo I : Noções Gerais Informática (Teoria da Informação): Ciência do tratamento e transmissão da informação. Computador: Sistema que permite armazenar grandes quantidades

Leia mais

Introdução aos Computadores

Introdução aos Computadores Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas

Leia mais

Figura 1 - O computador

Figura 1 - O computador Organização e arquitectura dum computador Índice Índice... 2 1. Introdução... 3 2. Representação da informação no computador... 4 3. Funcionamento básico dum computador... 5 4. Estrutura do processador...

Leia mais

Porta Série. Trabalhos Práticos AM 2007/2008. Porta Série. Objectivos

Porta Série. Trabalhos Práticos AM 2007/2008. Porta Série. Objectivos 3 Objectivos - Configurar os parâmetros associados à comunicação série assíncrona. - Saber implementar um mecanismo de menus para efectuar a entrada e saída de dados, utilizando como interface um terminal

Leia mais

Comunicações Seguras - Criptografia Quântica

Comunicações Seguras - Criptografia Quântica Comunicações Seguras - Criptografia Quântica Os muitos métodos de cifragem, anunciados como detentores de alto grau de segurança para as comunicações, têm-se, ao longo da história, revelado de segurança

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Implementação de um Transporte Confiável Slide 1 Transferência Confiável de Dados sobre um Canal Confiável rdt1.0 Uma vez que o canal é confiável, não existe

Leia mais

INSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES

INSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES 1 INSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES 1.1 - Instrumentação Importância Medições experimentais ou de laboratório. Medições em produtos comerciais com outra finalidade principal. 1.2 - Transdutores

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Entrada e Saída. Interface entre periféricos, processador e memória. Fonte: Minho - Portugal 1

Entrada e Saída. Interface entre periféricos, processador e memória. Fonte: Minho - Portugal 1 Entrada e Saída Interface entre periféricos, processador e memória Fonte: Minho - Portugal 1 Ligação Processador/Memória - Periférico Processador Memória Controlo Dados Controlador Fonte: Minho - Portugal

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Folha de Exercícios 2 Proposta de Resolução 1 Calcule o tempo total necessário para transmitir um ficheiro (transmission delay ou latência de transferência de extremo a extremo) com

Leia mais

ORGANIZACÃO DE COMPUTADORES PROCESSADORES CHIPS TRANSISTORES

ORGANIZACÃO DE COMPUTADORES PROCESSADORES CHIPS TRANSISTORES PROCESSADORES CHIPS TRANSISTORES O que é um chip? - conhecido como circuito integrado; - pequeno e fino pedaço de silício no qual os transistores, que formam o microprocessador, foram encapsulados; - processadores

Leia mais

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2. Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações

Leia mais

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros 16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informação e partilhar

Leia mais

Fault Tolerance Middleware for Cloud Computing

Fault Tolerance Middleware for Cloud Computing Fault Tolerance Middleware for Cloud Computing W. Zhao & P. Melliar-Smith & L. Moser Sistemas Distribuídos e Tolerância a Falhas Ivan Pires m3797 Gilberto Melfe m4088 Introdução A cloud computing tem por

Leia mais

2, ao medirmos um observável deste estado que possui autovetores 0 e 1, obtemos o resultado 0 com probabilidade α 2, e 1 com probabilidade β 2.

2, ao medirmos um observável deste estado que possui autovetores 0 e 1, obtemos o resultado 0 com probabilidade α 2, e 1 com probabilidade β 2. 4 Informação Quântica A teoria da Informação Quântica foi basicamente desenvolvida na última década (3, 10, 16). Nosso objetivo neste capítulo é apresentar sua estrutura fundamental, o bit quântico, e

Leia mais

Telecomunicações o sistema nervoso da sociedade moderna

Telecomunicações o sistema nervoso da sociedade moderna Ágora Ciência e Sociedade Lisboa, 15 de Maio de 2015 Telecomunicações o sistema nervoso da sociedade moderna Carlos Salema 2014, it - instituto de telecomunicações. Todos os direitos reservados. Índice

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Teleportação quântica: Um novo canal de telecomunicação

Teleportação quântica: Um novo canal de telecomunicação Teleportação quântica: Um novo canal de telecomunicação Ana Maria Martins g o lp grupo de lasers grup de lasers e plasmas Conteúdo Motivação Informação quântica Paradoxo EPR e entrelaçamento quântico Codificação

Leia mais

2- Conceitos Básicos de Telecomunicações

2- Conceitos Básicos de Telecomunicações Introdução às Telecomunicações 2- Conceitos Básicos de Telecomunicações Elementos de um Sistemas de Telecomunicações Capítulo 2 - Conceitos Básicos de Telecomunicações 2 1 A Fonte Equipamento que origina

Leia mais

Diminui o gargalo existente entre processador e memória principal; 5 a 10 vezes mais rápidas que a memória principal; Ligada diretamente à MP;

Diminui o gargalo existente entre processador e memória principal; 5 a 10 vezes mais rápidas que a memória principal; Ligada diretamente à MP; Diminui o gargalo existente entre processador e memória principal; Diferença de velocidade 5 a 10 vezes mais rápidas que a memória principal; Ligada diretamente à MP; Tecnologia semelhante à da CPU e,

Leia mais