CRIPTOGRAFIA. Waldizar Borges de Araújo França 1 1. INTRODUÇÃO

Tamanho: px
Começar a partir da página:

Download "CRIPTOGRAFIA. Waldizar Borges de Araújo França 1 1. INTRODUÇÃO"

Transcrição

1 CRIPTOGRAFIA Waldizar Borges de Araújo França RESUMO A Criptografia é a ciência que oculta o significado de uma mensagem e tem como ferramenta os recursos matemáticos para cifrar e decifrar mensagens. O ato de cifrar consiste em transformar um texto normal em texto secreto, e o ato de decodificar é a operação inversa, consiste em transformar um texto cifrado em texto normal. Veremos os conceitos históricos da criptografia, suas definições e aplicações matemáticas. Palavra-chave: criptografia; matemática; cifra.. INTRODUÇÃO Este artigo mostra as diferentes formas em que a matemática é aplicada na criptografia para o desenvolvimento de códigos, cifras e técnicas para mascarar uma mensagem de modo que só pessoa autorizada possa ter acesso ao seu conteúdo. Desde os primórdios que o homem tem sentido a necessidade de guardar segredos. Sejam segredos familiares, segredos sentimentais, segredos pessoais, segredos religiosos, ou segredos militares e governamentais. Tão forte quanto a necessidade nata da espécie humana de guardar segredo sobre determinados assuntos é a vontade dos mesmos humanos de desvendar esses segredos. Seja por dinheiro, poder, vingança, curiosidade, arrogância, ou qualquer outro sentimento essa tem sido uma batalha que, ao longo dos anos vem sendo travada entre aqueles que querem guardar segredos e os que querem desvendar esses segredos. Com o avanço cada vez maior dos poderes das Redes de Computadores, o mundo tende a ficar menor, perder fronteiras, encurtar distâncias. Hoje, com um simples apertar de teclas, pode-se intercambiar informações através dos cinco continentes em questão de minutos ou até segundos. Este avanço faz com que a informação e o controle sobre ela sejam estratégicos para os governos e para as empresas. E, quanto maior o fluxo de informações em redes de telecomunicações, ou maior a quantidade de informação armazenada em meios computacionais, maior é a necessidade de empresas, governos e até de pessoas físicas de se protegerem contra uma nova ameaça que está crescendo proporcionalmente ao desenvolvimento da informática. Trata-se do furto de informação sigilosa e estratégica, armazenada em meios computacionais, ou da adulteração de transações através do poder das telecomunicações. Pensando na necessidade de se criar ferramentas capazes de proteger a informação e de prover segurança aos dados armazenados e transmitidos pelas organizações através do mundo, veio a motivação para se estudar Criptografia. Sendo que através desta disciplina podem-se criar aplicações que dêem maior segurança às informações digitais. Licenciando do Curso de Matemática da Universidade Católica de Brasília UCB DF.

2 Na palavra criptografia, Cripto" vem do grego "kryptos" e significa oculto, envolto, escondido. Também do grego, "graphos" significa escrever, "logos" significa estudo, ciência e "analysis" significa decomposição. É também uma ciência matemática que se dedica ao estudo de métodos de comunicação secreta. É composta pelas disciplinas de criptografia e criptoanálise. A criptografia estuda os métodos para cifrar ou codificar uma mensagem de modo que só o destinatário legítimo é capaz de interpretar o conteúdo da mensagem sendo ilegível para terceiros e intrusos. Os procedimentos inversos, chamados de decifragem, são os objetivos de estudo da criptoanálise. Decodificar é o procedimento que o usuário legítimo do código realiza quando recebe uma mensagem codificada e quer lê-la. Já decifrar é o procedimento feito para ler uma mensagem codificada sem ser um destinatário legítimo. O principal propósito da criptografia é permitir a transmissão de mensagem por canais não seguros empregando técnicas matemáticas para tornar o conteúdo da mensagem restrita ao destinatário legítimo. Esta ciência é tão antiga quanto a própria escrita, porém somente depois da Segunda Guerra Mundial, com a invenção do computador e o desenvolvimento da teoria da informação, a criptografia realmente floresceu. 2. HISTÓRIA Cerca de 900 a.c. acontece o primeiro relato da historia da criptografia. Numa vila egípcia perto do rio Nilo chamada Menet Khufu. Khnumhotep II era um arquiteto do faraó Amenemhet II. Ele construiu alguns monumentos para o faraó, os quais precisavam ser documentados. Nem é preciso dizer que estas informações, escritas em tabletes de argila, não eram para cair no domínio público. O escriba de Khnumhotep II teve a idéia de substituir algumas palavras ou trechos de texto destes tabletes. Caso o documento fosse roubado, o ladrão não encontraria o caminho que o levaria ao tesouro - morreria de fome, perdido nas catacumbas da pirâmide. Pode ser considerado o primeiro exemplo documentado da escrita cifrada. A história da criptografia aconteceu em três fases distintas, a criptografia manual, a criptografia por máquinas e a criptografia em rede. 2. A criptografia manual. A criptografia manual são os algoritmos considerados clássicos. Podemos chamar assim a todos os sistemas de criptografia anteriores à 2ª Guerra Mundial. Estas técnicas têm em comum o fato de poderem ser empregadas usando-se apenas lápis e papel, e poderem ser decifradas praticamente da mesma forma. Atualmente com a ajuda dos computadores, as mensagens criptografadas empregando-se estes algoritmos são facilmente decifradas, por isso caíram rapidamente em desuso. Podemos citar como exemplos: Exemplo : O código de César que apesar da criptologia 2 estar bastante avançada na época, em 50 a.c. usava um sistema de substituição. Suetônio, escritor romano que viveu no início 2 Disciplina científica que reúne e estuda os conhecimentos (matemáticos, computacionais, psicológicos, filológicos, etc.) e técnicas necessários à criptoanálise (solução de criptogramas) e à criptografia (escrita codificada).

3 da era cristã (69 d.c.), em Vida dos Césares, escreveu a biografia dos imperadores romanos de Júlio César a Domiciano. Conta que Júlio César usava na sua correspondência particular um código de substituição muito simples no qual cada letra da mensagem original era substituída pela letra que a seguia em três posições no alfabeto: a letra A era substituída por D, a B por E, e assim até a última letra Z, que é cifrada com a letra C (veja a tabela abaixo). Tabela : Código de César. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Hoje em dia, porém, se denomina de código de César qualquer cifra na qual cada letra da mensagem original seja substituída por outra deslocada um número fixo de posições, não necessariamente três. Um exemplo é o código que, ainda segundo Suetônio, era usado por Augusto, onde a letra A era substituída por B, a B por C e assim sucessivamente. Como o alfabeto romano possui 26 letras, são possíveis 26 códigos de César, dos quais um (o do deslocamento zero) não altera a mensagem original. Uma simples criptoanálise estatística, baseada na característica estatística da língua, é suficiente para decifrar o texto. Exemplo 2: O cifrário de Francis Bacon, que foi um filósofo, escritor e político inglês, por volta do século XVI, detalhou seu sistema de substituição usando um alfabeto de 24 letras onde IJ e UV. Para cada uma das letras do alfabeto é atribuído um grupo de 5 caracteres compostos pelas letras "a" e "b". Como são utilizadas apenas duas letras para a formação dos grupos, considera-se esta cifra como binária. Como os grupos são formados por 5 letras, considera-se a cifra como sendo de 5 bits e cada caractere possui duas possibilidades 5 poderíamos gerar 2 2 grupos e consequentemente representar 2 letras distintas. A formação dos grupos segue uma seqüência lógica de fácil de memorizar. Além disso, os "a" e "b" podem ser substituídos por 0 e. Analise a tabela abaixo: Tabela 2: Cifrário de Francis Bacon Letra Grupo Binário Letra Grupo Binário A aaaaa N abbaa 000 B aaaab 0000 O abbab 00 C aaaba 0000 P abbba 00 D aaabb 000 Q abbbb 0 E aabaa 0000 R baaaa 0000 G aabba 000 T baaba 000 H aabbb 00 U/V baabb 00 I/J abaaa 0000 W babaa 000 K abaab 000 X babab 00 L ababa 000 Y babba 00 M ababb 00 Z babbb 0

4 Exemplo : O Código Braille criado por Louis Braille ( ), educador francês, que ficou cego aos anos de idade. Interessou-se por um sistema de escrita, apresentado na escola Charles Barbier, no qual uma mensagem codificada em pontos era cunhada em papel-cartão. Aos 5 anos de idade trabalhou numa adaptação, escrita com um instrumento simples que é um sistema de símbolos onde cada caractere é formado por uma matriz de 6 pontos dos quais pelo um se destaca em relação aos outros. Temos então a possibilidade de representar 2 6 caracteres distintos. Tabela : Relação entre letra e símbolo do código Braille. a b c d e f g h i j k l m n o p q r s t u v w x y z Hoje em dia existem vários dispositivos para escrita em Braille, desde muito simples até sofisticados dispositivos eletrônicos. O mais simples é uma lousa com uma régua perfurada onde, com o auxílio de um estilete, é possível produzir os pontos em relevo. Existem também uma máquina de escrever especial, impressoras ligadas a computador que produzem os relevos desejados, dispositivos com voz artifical que "lêem" braille, teclados de computador especiais e "anotadores" eletrônicos associados a máquina de calcular, calendário, etc. 2.2 A criptografia por máquinas. Na criptografia por máquinas, uma tabela predeterminada era usada em conjunto com uma máquina, onde o operador desta, usando a tabela e manipulando a máquina podia enviar uma mensagem criptografada. Como exemplo de máquina de criptografia, podemos citar: Exemplo 4: O código Morse 4 : Samuel Morse (79-872) em 840 desenvolve o código que recebeu o seu nome. Originalmente, Morse imaginou numerar todas as palavras e em transmitir seus números através do telégrafo. O receptor, usando um enorme "dicionário", decifraria a mensagem onde as letras do alfabeto foram definidas pelo padrão "ponto e traço". Este novo código reconhecia quatro estados: voltagem-ligada longa (traço), voltagem-ligada curta (ponto), voltagem-desligada longa (espaço entre caracteres e palavras) e voltagem-desligada curta (espaço entre pontos e traços). Cada caractere (letras, números, sinais gráficos) possui seu próprio conjunto único de pontos e traços. Não tem finalidade de esconder mensagem, pelo contrário, mas é um bom exemplo de criptografia manual. 4 Idem. Só que aqui temos um bom exemplo de criptografia de máquina.

5 Tabela 4: Código Morse original: a l x b m y 2 c n z d o ch 4 e p w 5 f q ä 6 g r é / ë 7 h s ï 8 i t ñ 9 j u ö 0 k v ü Podemos traduzir os termos utilizados para os dias de hoje para significarem condições binárias de "" (ponto) e "0" (traço). O alfabeto Morse é um código baseado em 5 posições, ou seja, não precisa mais do que 5 posições para que todas as letras e números sejam padronizados. Na realidade, o aspecto mais importante quando se fala de Morse não é o código e sim a possibilidade de transmitir informações à distância. Através dos fios correm sinais elétricos que, devidamente concatenados, representam mensagens. Exemplo 5: O Código Enigma 5 : código gerado pela Máquina Enigma, usada pelos alemães na Segunda Guerra Mundial, que consistia de um teclado ligado a uma unidade codificadora. O codificador tinha três rotores separados e as posições dos rotores determinavam como cada letra no teclado seria codificada. O que tornava o código da Enigma tão difícil de quebrar era o enorme número de modos nos quais a máquina podia ser regulada. Em primeiro lugar, os três rotores na máquina eram escolhidos de uma seleção de cinco que podia ser mudada e trocada para confundir os adversários. Em segundo lugar, cada rotor podia ser posicionado em 26 modos diferentes. Isto significava que a máquina podia ser regulada em milhões de modos diferentes. E além das permutações permitidas pelos rotores, as conexões no quadro de chaveamento, na parte detrás da máquina, podiam ser mudadas manualmente para fornecer um total de 50 trilhões de regulagens possíveis. E para aumentar ainda mais a segurança, os três rotores mudavam de oritentação continuamente, de modo que, cada vez que a letra era transmitida, a regulagem da máquina, e portanto o código, iria mudar de uma letra para outras. Assim se alguém digitasse DODO no teclado iria gerar a mensagem FGTB, por exemplo o D e o O eram transmitidos duas vezes, mas codificados de modo diferente a cada vez. O grande salto em direção à decodificação do Código Enigma aconteceu quando se percebeu que a máquina Enigma não podia codificar uma letra nela mesma, isto é, se o 5 Código quebrado pela equipe chefiada pelo matemático inglês Alan Turing.

6 emissor, por exemplo, teclasse a letra B, então, independente do ajuste, a máquina poderia transmitir todo tipo de letra, exceto B. 2. A criptografia em rede. Os sistemas de criptografia clássicos perderam sua eficácia devido à facilidade com que atualmente são decodificados/criptanalizados empregando-se qualquer computador doméstico, mas que foram empregados com êxito até princípios do século XX. Hoje em em dia a criptografia que oferece maiôs segurança é a em rede. Na criptografia em rede, a mensagem é criptografada usando-se algoritmos, gerando diversos códigos que executam a criptografia. Podemos citar também que com o advento da internet e sua popularização a criptografia em rede tem sido responsável pelo surgimento do comércio eletrônico, visto que esta é essencial para que uma empresa virtual possa ter a confiança de seus clientes na hora de comprar. Podemos citar como exemplos: Exemplo 6: Algoritmo DES 6 que utiliza a Criptografia simétrica que é conhecida como Criptografia Convencional. O poder da cifra é medido pelo tamanho da chave (Num sistema de encriptação, corresponde a um nome, uma palavra, uma frase, etc, que permite, mediante o algoritmo de encriptação, cifrar ou decifrar uma mensagem.), geralmente as chaves de 40 bits são consideradas fracas e as de 28 bits ou mais, as mais fortes. Os algoritmos simétricos podem ser divididos em cifras de fluxo ou seqüenciais e em cifras de bloco. As cifras de fluxo encriptam um texto claro bit a bit, ao passo que as cifras de bloco usam conjuntos com um número fixo de bits (geralmente 64 bits nas cifras modernas) como unidades de cifragem. Esta cifra utiliza uma única chave secreta, logo antes de duas entidades estabelecerem um canal seguro, é preciso que ambos, tanto o emissor quanto ao receptor, compartilhem suas chaves respectivas. Apesar de sua simplicidade, existem alguns problemas nesta cifra, pois cada par necessita de uma chave secreta para se comunicar de forma segura. Portanto, estas devem ser trocadas entre as partes e armazenadas de forma segura, o que nem sempre é possível de se garantir. A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem. A quantidade de usuários em uma rede pode dificultar o gerenciamento das chaves. Exemplo 7: No algoritmo RSA 7 as cifras já são chamadas de cifras assimétricas ou de algoritmos de chave pública, permitem que a chave seja de domínio público - pode até ser publicada em jornais ou revistas. Qualquer pessoa pode, então, cifrar mensagens utilizando a chave, mas apenas o destinatário e real proprietário da chave será capaz de decifrar o texto porque é o único que conhece a chave decifrante. A chave cifrante também é chamada 6 Data Encryption Standart (DES): algoritmo de criptografia desenvolvido na década de 70 pelo National Bureau of Standarts com ajuda da National Security Agency (USA). 7 O Código leva as iniciais dos sobrenomes de seus criadores: Ronald L. Rivest, Adi Shamir e Leonard M. Adleman.

7 de chave pública e a chave decifrante de chave privada ou chave secreta. Para contornar os problemas da criptografia convencional surgiram os algoritmos que utilizam chave pública e privada. A idéia é que a criptografia de uma mensagem seja feita utilizando a chave pública e sua decriptografia com a chave privada, ou vice-versa. Os algoritmos de chave pública e privada exploram propriedades específicas dos números primos e, principalmente, a dificuldade de fatorá-los, mesmo em computadores rápidos. DESENVOLVIMENTO Algumas aplicações matemáticas são freqüentemente abordadas quando tratamos de assuntos como a criptografia. A seguir serão abordados tópicos matemáticos, que são vistos a título de ensino médio, relacionado à criptografia.. Análise combinatória. Uma das grandes aplicações da análise combinatória na criptologia, e talvez a primeira que nos ocorre, é o número de alfabetos cifrantes possíveis. Se considerarmos o alfabeto ocidental da atualidade, com 26 letras, quantos alfabetos cifrantes podem ser obtidos? Sabemos que um alfabeto cifrante não pode ter letras repetidas e precisa conter todas as letras do alfabeto original. Se apenas as posições das letras são alteradas, sabemos que se trata de uma permutação simples. Então vamos ao cálculo das possibilidades: P 26 26! P P Ou seja, o número de alfabetos cifrantes possíveis é maior que espantosos 400 septilhões! Se alguém quiser encontrar um determinado alfabeto cifrante através da "força bruta", ou seja, tentando cada uma das possibilidades, e gastar apenas minuto para cada possibilidade, precisaria de pelo menos... a eternidade para encontrar o alfabeto cifrante correto min horas horas dias dias meses meses anos Se considerarmos que a solução seja encontrada a "meio do caminho", ainda restam cerca de 90 quatrilhões ( ) de milênios!.2 Aritmética modular Quando 5+5 são 6? Se analisarmos esta soma sem questionar, falaremos sem medo que nunca. Agora, se pensarmos em horas, esta conta está correta, pois 5 horas mais 5 horas,

8 a partir de 0 hora, são 6 horas. Qualquer fenômeno cíclico como este, vai se tornar uma aritmética distinta da que conhecemos no segundo grau. Esta aritmética é conhecida como aritmética modular. Voltemos novamente ao exemplo do relógio. Como contamos o tempo de 2 em 2 horas, o conjunto de cifras para expressar as horas são 2 (vão de 0 a ). Se o conjunto de cifras disponíveis no mostrador é limitado, sabemos imediatamente que estamos lidando com a aritmética modular e que o relógio trabalha com módulo 2. Ver as horas no mostrador é um procedimento imediato: mostrador no indica que são horas; mostrador no 8 indica que são 8 horas. Mas quando o mostrador chega nas horas, a próxima hora será 0. Que conta é esta? Somamos +. Agora apliquemos o módulo 2: + 2 e 2 2 com resto 0. Da mesma forma, e 6 2 com resto 4. Ou seja, sempre que o resultado da soma ultrapassar o maior valor do conjunto (maior que ), aplicamos o módulo 2. Por exemplo, não precisa de ajuste. Sabemos também que uma divisão nada mais é do que uma sucessão de subtrações. Veja o exemplo: 6 2 com resto 0 ou , e Fizemos três subtrações até obtermos um número menor do que 2, ou seja, o resto. Parece bobagem, mas é muito importante e, principalmente, muito prático. Nos exemplos acima sempre somamos horas. Se, por exemplo, quisermos subtrair 5 de horas, teríamos o seguinte cálculo: Novamente caímos fora do conjunto de 0 a, portanto, precisamos aplicar um ajuste: com resto 0. Agora considere subtrair 7 de horas, ou seja, e com resto -2, o que nos deixa novamente fora do conjunto de 0 a. É neste ponto que é importante entender o complemento de 2 (porque estamos trabalhando com módulo 2). Observe a tabela 5: Tabela 5: Módulo 2. Conjunto das Cifras Complemento Módulo Analisando a tabela dos complementos verificamos que o complemento de 0 é 2, de é e assim sucessivamente. Ao mesmo tempo podemos notar que, subtraindo o complemento do módulo 2, obtemos a cifra do conjunto correspondente, ou seja: 2-2 0, 2 -, etc, ou seja, o processo é reversível. Se quisermos encontrar a cifra correspondente a -2 no módulo 2, basta calcular Considerando que o número de caracteres disponíveis para se escrever (e cifrar) uma mensagem seja finito, já entramos no ramo da aritmética modular. O alfabeto latino completo possui 26 letras, portanto, vamos trabalhar com módulo 26. Numerando as letras de 0 a 25, qualquer cálculo que se queira efetuar segue as mesmas regras explicadas para o relógio. Imagine que você queira "subtrair" F de J: J corresponde a 9 e F a 5, então J - F que corresponde a E. Da mesma forma, T + 0 será e com resto, que corresponde ao D. Ou então T e , que corresponde ao F. C - 0 será e a letra correspondente será (pelo complemento) que é o S.

9 . Estatística A estatística também está relacionada com a criptografia nas cifras por substituição uma simples análise estatística, baseada na característica da língua, é suficiente para decifrar o texto. Na freqüência da ocorrência de letras no português do Brasil, temos algumas tabelas ilustradas a seguir: Histograma por Ordem de Freqüência. Histograma por Ordem alfabética. Figura : histograma da freqüência da ocorrência de letras no português do Brasil. Tabela 6: freqüências das letras em percentuais. Letra Freq.% Letra Freq.% A 4.6 N 5.05 B.04 O 0.7 C.88 P 2.52 D 4.99 Q.20 E 2.57 R 6.5 F.02 S 7.8 G.0 T 4.4 H.28 U 4.6 I 6.8 V.67 J 0.40 W 0.0 K 0.02 X 0.2 L 2.78 Y 0.0 M 4.74 Z 0.47 Tem-se como característica do português do Brasil o comprimento médio das palavras que é de 4.5 letras e quando as letras são ordenadas pela freqüência, formam grupos bem definidos:

10 Tabela 7: freqüência das letras divididas por grupos. Letras Freq. 6 vogais: A, E, I, O, U, (Y) % 20 consoantes 5 de frequência alta: S, R, N, D, M 49.2 % 0 de frequência média: T, C, L, P, V, G, H, Q, B, F 2.0 % 6 de frequência baixa: Z, J, X, K, W.0 % % As vogais A, E, I, O, U e as consoantes S, R, N, D, M formam mais de /4 dos textos em Português e a média de vogais a cada 0 letras é de Matrizes Uma desvantagem de cifras de substituição é que elas preservam as freqüências de letras individuais, tornando relativamente fácil quebrar o código por métodos estatísticos. Uma maneira de superar este problema é dividir o texto em grupos de letras e criptografar o texto comum por grupo, em vez de uma letra de cada vez. Um sistema poligráfico é um sistema de criptografia no qual o texto comum é dividido em conjuntos de n letras, cada um dos quais é substituído por um conjunto de n letras cifradas. As cifras de Hill, que foi inventada em 929 por Lester S.Hill, são baseadas em transformações matriciais. Inicialmente vamos supor que cada letra de texto comum e de texto cifrado, excetuando o Z, tem um valor numérico que especifica sua posição no alfabeto padrão. A Z será atribuído o valor zero, pois estaremos interessados em trabalhar com aritmética módulo 26. Tabela 8: Relação de letras com números. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Para transformarmos um texto em texto cifrado seguiremos os seguintes procedimentos: Passo. Escolha uma matriz 2x2. A a a 2 a a 2 22 Com entradas inteiras para efetuar a codificação. Passo 2. Agrupe letras sucessivas de texto comum em pares, adicionando uma letra fictícia para completar o último par se o texto comum tem um número ímpar de letras; substitua cada letra de texto de texto comum por seu valor numérico

11 Passo. Converta cada par sucessivo p p2 de letras de texto comum em um vetor-coluna p p p2 E forme o produto A.p.Nós chamamos p de vetor comum e A.p o correspondente vetor cifrado. Passo 4. Converta cada vetor cifrado em seu equivalente alfabético. Exemplo 8: Cifra de Hill de uma mensagem. Use a matriz: 0 2 Para obter a cifra de Hill da mensagem de texto comum WALDIZAR. Agrupa-se o texto comum em pares de letras, temos: WA LD IZ AR Ou, equivalentemente, usando a tabela 8: Para codificar o par WA efetua-se o produto matricial: Que fornece o texto cifrado DC, usando a tabela 8. Para codificar o par LD efetua-se o produto matricial: Que fornece o texto cifrado IL, usando a tabela Para codificar o par IZ efetua-se o produto matricial: Que fornece o texto cifrado IZ, usando a tabela E finalmente para codificar o par AR efetua-se o produto matricial: ()

12 Aqui temos um problema, pois os números 7 e 54 não possuem equivalências alfabéticas com a tabela 8. para resolver este problema utilizaremos o resto da divisão euclidiana destes números por 26 e como o resto da divisão é um dos números 0,, 2,..., 25, este procedimento sempre fornece um inteiro com equivalente alfabético. Assim em (), deve se substituir 7 por e 54 por 2, que equivale na tabela 8 com KB. Coletando os pares obtêm-se a mensagem cifrada completa: DC IL IZ ZB Seria transmitida como uma única cadeia sem espaços: DCILIZZB Como o texto foi agrupado em pares e criptografado por uma matriz 2x2, dizemos que a cifra de Hill é uma matriz 2-cifra de Hill. É possível criptografar com uma matriz x com entradas inteiras. Em geral, para n-cifra de Hill agrupamos o texto comum em conjuntos de n letras e codificamos com uma matriz codificadora nxn de entradas inteiras. Para decifrar as cifras de Hill, usamos a inversa (mod 26) da matriz codificadora. Neste tipo de criptografia é importante saber quais matrizes são invertíveis módulo 26. Em geral, uma matriz quadrada A é invertível se, e somente se, det(a) 0 (pois nos números reais basta o número ser diferente de zero para ter inverso multiplicativo). Na aritmética módulo 26, o det(a) deverá ter inverso módulo 26, pois na fórmula da inversa de A, aparece o inverso do determinante. Agora, um número n terá inverso módulo 26 se e somente se mdc (n, 26), ou seja, n e 26 são co-primos (não têm fatores em comum). Assim, só existirá inversa módulo 26 se o det(a) não for divisível por 2 ou. Veja tabela 9 abaixo. a b Sendo assim, dada uma matriz A, podemos obter a inversa de A (mod 26) com c d det(a)ad - bc não divisível por 2 ou, pela expressão: Onde ( bc) A d c b a ( ad bc) ( mod26) ad é o inverso multiplicativo de det(a). Para referencia futura, abaixo temos a seguinte tabela com os inversos multiplicativos módulo 26 que, por exemplo, para encontramos o inverso multiplicativo do número teremos que encontrar o número x que satisfaz a equação módular x (mod 26), que obteríamos como resposta o número 9. Tabela 9: inversos multiplicativos módulo 26 a a

13 Exemplo 9: Decifrando uma cifra de Hill. 5 6 Temos a mensagem EOAF que foi codificada pela matriz A, primeiramente 2 obteremos a inversa de A (mod 26). Det(A) e pela tabela 9 o inverso multiplicativo de é igual a 9. Sendo assim: A 9 (mod 26) Pela tabela 8, o equivalente numérico do texto cifrado é: Para obter os pares de texto comum, nós multiplicamos cada vetor pela inversa de A (mod 26) ( mod26) Obtemos a seqüência numérica 5 8, que pela tabela 8, os equivalentes alfabéticos destes números fornecem a palavra AMOR..5 Funções O principio básico da criptografia é encontrar uma transformação (função) bijetiva f entre um conjunto de mensagens escritas em um determinado alfabeto (letras, números) para um conjunto de mensagens codificadas. Como f é inversível existe a garantia de o processo ser reversível, o que vai possibilitar a revelação das mensagens pelos destinatários. O grande segredo da criptografia está justamente em esconder de maneira eficiente o processo (chave) para a inversão de f. Abaixo temos um diagrama que ajuda a entender a idéia do processo criptográfico: Aqui podemos dar um exemplo didático: para começar criamos uma tabela que relaciona números com letras do nosso alfabeto: Tabela 0: Relação de letras com números. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Agora, escolhemos uma função f(x) que vai receber o valor da letra que queremos transmitir e gerar um outro valor através de f(x). Ou seja, a imagem de f é que será transmitida. Vamos supor que f seja a função f(x) x + 5, que é também chamada de função cifradora. O emissor vai transmitir a palavra MONOGRAFIA. Então, conforme as tabelas acima têm a seguinte correspondência:

14 M > f (M) f () 44 O 5 > f (O) f (5) 50 N 4 > f (N) f (4) 47 O 5 > f (O) f (5) 50 G 7 > f (G) f (7) 26 R 8 > f (R) f (8) 59 A > f (A) f () 8 F 6 > f (F) f (6) 2 I 9 > f (I) f (9) 2 A > f (A) f () 8 A palavra M O N O G R A F I A ao passar pela função cifradora será transformada na seqüência de números , que é a mensagem que o receptor receberá. O receptor ao receber a mensagem codificada (seqüência numérica), realizará a ( 5) operação inversa ( ) x (8 5) f x. Por exemplo, o receptor recebeu 8, f (8) f () f (A), logo 8 (destino) A (origem), e assim sucessivamente até recompor totalmente a mensagem original. 4, COSIDERACOES FINAIS Os resultados obtidos nesse artigo revelam a importância da criptografia, e que ela não poderia ser tão bem desenvolvida sem a presença da matemática, pois nota-se maior confiabilidade em ocultar uma mensagem quando usamos essa ciência. Os ramos da matemática que são aplicados à criptografia são diversos é notamos quanto maior o grau de dificuldade que os aplicamos melhor ocultará a mensagem. Durante este artigo tive um grande crescimento como professor e educador, pois no ensino fundamental e médio diariamente somos questionados sobre a aplicação de diversos ramos da matemática, podendo então agora usar os conhecimentos obtidos com as aplicações da matemática na criptografia em sala de aula. 5. REFERÊNCIA BIBLIOGRAFICAS ANTON, RORRES; Álgebra linear com aplicações. 8ª ed. Porto alegre: Bookman, 200. COUTINHO, Severino; Números inteiros e criptografia RSA. 2. ed. Rio de Janeiro: IMPA, 200. DOMINGUES, Hygino H.; IEZZI, Gelson. Álgebra moderna. 2. ed. São Paulo: Atual, 992. ROUTO, Terada. Segurança de dados - criptografia em redes de computador. Ed. E. Blücher, SINGH, Simon. O último teorema de Fermat: a história do enigma que confundiu as maiores mentes do mundo durante 58 anos. Rio de Janeiro: Record, 998. TKOTZ, Viktoria, Historia da criptografia. Disponível em <http://www.numaboa.com.br/criptologia>.

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Experimento. O experimento. Mensagens secretas com matrizes. Secretaria de Educação a Distância. Ministério da Ciência e Tecnologia

Experimento. O experimento. Mensagens secretas com matrizes. Secretaria de Educação a Distância. Ministério da Ciência e Tecnologia Números e funções O experimento Experimento Mensagens secretas com matrizes Objetivos da unidade 1. Introduzir o conceito de criptografia; 2. Fixar conteúdos como multiplicação e inversão de matrizes.

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA Cristiane Moro 1 Raquel Cerbaro 2 Andréia Beatriz Schmid 3 Resumo: A criptografia visa garantir que somente pessoas autorizadas tenham

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s). Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de

Leia mais

Venda segura. Série Matemática na Escola

Venda segura. Série Matemática na Escola Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Equações do primeiro grau

Equações do primeiro grau Módulo 1 Unidade 3 Equações do primeiro grau Para início de conversa... Você tem um telefone celular ou conhece alguém que tenha? Você sabia que o telefone celular é um dos meios de comunicação que mais

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG ENCRYPTION: AN APPLICATION OF DISCRETE MATHEMATICS THROUGH THE IMPLEMENTATION OF CAESAR CIPHER BY

Leia mais

Álgebra A - Aula 11 RSA

Álgebra A - Aula 11 RSA Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.

Leia mais

SISTEMAS DE NUMERAÇÃO

SISTEMAS DE NUMERAÇÃO Atualizado em Prof. Rui Mano E mail: rmano@tpd.puc rio.br SISTEMAS DE NUMERAÇÃO Sistemas de Numer ação Posicionais Desde quando se começou a registrar informações sobre quantidades, foram criados diversos

Leia mais

Segurança em redes de. Histórico da escrita secreta

Segurança em redes de. Histórico da escrita secreta Segurança em redes de computadores Histórico da escrita secreta Evolução da escrita secreta Mensagem oculta Fatos históricos narrados por Heródoto desde 480 a.c. Histaeucontra o rei persa Maria I Stuart,

Leia mais

UFF - Universidade Federal Fluminense

UFF - Universidade Federal Fluminense UFF - Universidade Federal Fluminense Unidade: PURO - Pólo Universitário de Rio das Ostras Centro Tecnológico Instituto de Computação Departamento de Ciência da Computação Disciplina: Informática I Turma:

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Escola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de

Escola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de Escola Secundária c/3º CEB José Macedo Fragateiro Curso Profissional de Nível Secundário Componente Técnica Disciplina de Sistemas Digitais e Arquitectura de Computadores 29/21 Módulo 1: Sistemas de Numeração

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Criptografia e os conteúdos matemáticos do Ensino Médio

Criptografia e os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil clarissa_olgin@yahoo.com.br Resumo Os pressupostos educacionais da Educação Matemática salientam a importância do desenvolvimento do processo

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

CRIPTOGRAFIA. Everson Santos Araujo everson@por.com.br

CRIPTOGRAFIA. Everson Santos Araujo everson@por.com.br CRIPTOGRAFIA Everson Santos Araujo everson@por.com.br Introdução Criptografia, do grego kryptos (escondido, oculto) mais a palavra grápho (grafia, escrita), é a ciência de escrever em códigos ou em cifras.»

Leia mais

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira RA:063570 RA:063696 RA:063824 Rsa Introdução: Criptografia (Do Grego kryptós, "escondido",

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Aulas de PHP Criptografia com Cifra de César Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Cifra de César com ISO-8859-1 A cifra de Cesar existe há mais de 2000 anos. É

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

Algoritmos e Programação I

Algoritmos e Programação I Algoritmos e Programação I Introdução a Computação Prof. Fernando Maia da Mota mota.fernandomaia@gmail.com CPCX/UFMS Fernando Maia da Mota 1 Computadores são dispositivos que só sabem fazer um tipo de

Leia mais

1. Sistemas de numeração

1. Sistemas de numeração 1. Sistemas de numeração Quando mencionamos sistemas de numeração estamos nos referindo à utilização de um sistema para representar uma numeração, ou seja, uma quantidade. Sistematizar algo seria organizar,

Leia mais

Aula 3 - Sistemas de Numeração

Aula 3 - Sistemas de Numeração UEM Universidade Estadual de Maringá DIN - Departamento de Informática Disciplina: Fundamentos da Computação Profª Thelma Elita Colanzi Lopes thelma@din.uem.br Aula 3 - Sistemas de Numeração O ser humano,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

REPRESENTAÇÃO DE DADOS E SISTEMAS DE NUMERAÇÃO

REPRESENTAÇÃO DE DADOS E SISTEMAS DE NUMERAÇÃO REPRESENTAÇÃO DE DADOS E SISTEMAS DE NUMERAÇÃO Profs. M.Sc. Lucio M. Duarte e Ph.D. Avelino Zorzo 1 Faculdade de Informática - PUCRS 1 REPRESENTAÇÃO DE DADOS Acredita-se que a criação de números veio com

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Matemática em Toda Parte II

Matemática em Toda Parte II Matemática em Toda Parte II Episódio: Matemática na Comunicação Resumo O episódio Matemática na Comunicação aborda como a Matemática tem ajudado o homem a se comunicar, revelando o que está oculto nas

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi Apostila de Fundamentos de Programação I Prof: André Luiz Montevecchi Introdução O mundo atual é dependente da tecnologia O uso intenso de diversos aparatos tecnológicos é parte integrante do nosso dia-a-dia

Leia mais

Atividade 11. Caça ao Tesouro Autômatos de Estados Finitos

Atividade 11. Caça ao Tesouro Autômatos de Estados Finitos Atividade 11 Caça ao Tesouro Autômatos de Estados Finitos Sumário Freqüentemente programas de computador precisam processar uma seqüência de símbolos como letras ou palavras em um documento, ou até mesmo

Leia mais

Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima.

Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima. Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima. 1 /2013 Para calcular Hom(G 1,G 2 ) ou Aut(G) vocês vão precisar ter em

Leia mais

Yahoo Grupos e Educação Matemática. Meios Computacionais no Ensino da Matemática. Professor: Dr. Jaime Carvalho e Silva

Yahoo Grupos e Educação Matemática. Meios Computacionais no Ensino da Matemática. Professor: Dr. Jaime Carvalho e Silva Yahoo Grupos e Educação Matemática Meios Computacionais no Ensino da Matemática Professor: Dr. Jaime Carvalho e Silva Débora Naiure Araujo Costa Mestrado em Ensino da Matemática 2012-2013 Introdução Vendo

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Aula 2 Modelo Simplificado de Computador

Aula 2 Modelo Simplificado de Computador Aula 2 Modelo Simplificado de Computador Um computador pode ser esquematizado de maneira bastante simplificada da seguinte forma: Modelo Simplificado de Computador: Memória Dispositivo de Entrada Processador

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

Sistemas de Numerações.

Sistemas de Numerações. Matemática Profº: Carlos Roberto da Silva; Lourival Pereira Martins. Sistema de numeração: Binário, Octal, Decimal, Hexadecimal; Sistema de numeração: Conversões; Sistemas de Numerações. Nosso sistema

Leia mais

Experimento. Guia do professor. Mágica das cartelas. Governo Federal. Ministério da Educação. Secretaria de Educação a Distância

Experimento. Guia do professor. Mágica das cartelas. Governo Federal. Ministério da Educação. Secretaria de Educação a Distância números e funções Guia do professor Experimento Mágica das cartelas Objetivos da unidade 1. Relembrar diferentes sistemas de numeração; 2. Aprofundar o estudo sobre a base binária; 3. Conhecer aplicações

Leia mais

A César o que é de César. Série Matemática na Escola

A César o que é de César. Série Matemática na Escola A César o que é de César Série Matemática na Escola Objetivos 1. Apresentar o conceito de criptografia; 2. Dar exemplos da importância da criptografia até os dias de hoje. A César o que é de César Série

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

A MATEMÁTICA DOS CÓDIGOS CRIPTOGRÁFICOS

A MATEMÁTICA DOS CÓDIGOS CRIPTOGRÁFICOS A MATEMÁTICA DOS CÓDIGOS CRIPTOGRÁFICOS Paloma Barbosa Freire Universidade Católica de Brasília Curso de Matemática e-mail: palomapsb@hotmail.com José Eduardo Castilho Universidade Católica de Brasília

Leia mais

Equações do segundo grau

Equações do segundo grau Módulo 1 Unidade 4 Equações do segundo grau Para início de conversa... Nesta unidade, vamos avançar um pouco mais nas resoluções de equações. Na unidade anterior, você estudou sobre as equações de primeiro

Leia mais

Experimento. O experimento. Mágica das cartelas. Ministério da Ciência e Tecnologia. Ministério da Educação. Educação a Distância.

Experimento. O experimento. Mágica das cartelas. Ministério da Ciência e Tecnologia. Ministério da Educação. Educação a Distância. números e funções O experimento Experimento Mágica das cartelas Objetivos da unidade 1. Relembrar diferentes sistemas de numeração; 2. Aprofundar o estudo sobre a base binária; 3. Conhecer aplicações da

Leia mais

SISTEMAS DIGITAIS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS DIGITAIS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 1 - SISTEMA DE NUMERAÇÃO BINÁRIA E DECIMAL Todos os computadores são formados por circuitos digitais, onde as informações e os dados são codificados com dois níveis de tensão, pelo que o seu sistema

Leia mais

centena dezena unidade 10 2 10 1 10 0 275 2 7 5 200 + 70 + 5 275

centena dezena unidade 10 2 10 1 10 0 275 2 7 5 200 + 70 + 5 275 A. Sistemas de Numeração. Para se entender a linguagem do computador (o Código de Máquina), é necessário conhecer um pouco da teoria dos números. Não é uma tarefa tão difícil quanto pode parecer. Sabendo-se

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Cálculo Numérico Aula : Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Computação Numérica - O que é Cálculo Numérico? Cálculo numérico é uma metodologia para resolver problemas matemáticos

Leia mais

Sistemas de Numeração. Professor: Rogério R. de Vargas INFORMÁTICA 2014/2

Sistemas de Numeração. Professor: Rogério R. de Vargas INFORMÁTICA 2014/2 INFORMÁTICA Sistemas de Numeração Professor: Rogério R. de Vargas 2014/2 Sistemas de Numeração São sistemas de notação usados para representar quantidades abstratas denominadas números. Um sistema numérico

Leia mais

Sistemas de Numeração

Sistemas de Numeração Professor Menezes SISTEMA DE NUMERAÇÃO 1-1 Sistemas de Numeração Observe que alguns números decimais a possuem uma representação muito curiosa no sistema binário: 1 decimal = 1 binário; 2 decimal = 10

Leia mais

ELETRÔNICA. Changed with the DEMO VERSION of CAD-KAS PDF-Editor (http://www.cadkas.com). INTRODUÇÃO

ELETRÔNICA. Changed with the DEMO VERSION of CAD-KAS PDF-Editor (http://www.cadkas.com). INTRODUÇÃO 0010100111010101001010010101 CURSO DE 0101010100111010100101011101 1010011001111010100111010010 ELETRÔNICA 1010000111101010011101010010 DIGITAL INTRODUÇÃO Os circuitos equipados com processadores, cada

Leia mais

Palavras-chave: Criptografia. História. Cibersegurança. 1. Introdução

Palavras-chave: Criptografia. História. Cibersegurança. 1. Introdução Criptografia e Cibersegurança: da origem às projeções futuras Elizandra Caroline Spliter elizandra_ecs@hotmail.com Júlia Lückfétt de Espíndola julialuckfett@gmail.com Thiara Morgana Hajdasz thiara.tdg@hotmail.com

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Sistemas Numéricos e a Representação Interna dos Dados no Computador

Sistemas Numéricos e a Representação Interna dos Dados no Computador Capítulo 2 Sistemas Numéricos e a Representação Interna dos Dados no Computador 2.0 Índice 2.0 Índice... 1 2.1 Sistemas Numéricos... 2 2.1.1 Sistema Binário... 2 2.1.2 Sistema Octal... 3 2.1.3 Sistema

Leia mais

LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES

LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES Prof. Dr. Daniel Caetano 2012-1 Objetivos Apresentar o funcionamento do computador Apresentar a função da memória e dos dispositivos

Leia mais

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,

Leia mais

PROGRAMADOR JAVA. Aula 0 20 semanas. Instrutor : Léo Billi Email : leo.billi@gmail.com

PROGRAMADOR JAVA. Aula 0 20 semanas. Instrutor : Léo Billi Email : leo.billi@gmail.com Aula 0 20 semanas Instrutor : Léo Billi Email : leo.billi@gmail.com Bem-vindos Para que não sabe, quer dizer iniciantes. Noobs Informática A arte de processar dados A História A História A arte de processar

Leia mais

Fabio Bento fbento@ifes.edu.br

Fabio Bento fbento@ifes.edu.br Fabio Bento fbento@ifes.edu.br Eletrônica Digital Sistemas de Numeração e Códigos 1. Conversões de Binário para Decimal 2. Conversões de Decimal para Binário 3. Sistema de Numeração Hexadecimal 4. Código

Leia mais

Em um sistema de numeração de base b qualquer, um número positivo é representado pelo polinômio:

Em um sistema de numeração de base b qualquer, um número positivo é representado pelo polinômio: ELETRÔNICA DIGITAl I 1 SISTEMAS DE NUMERAÇÃO INTRODUÇÃO A base dos sistemas digitais são os circuitos de chaveamento (switching) nos quais o componente principal é o transistor que, sob o ponto de vista

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Programa da disciplina, i metodologia de ensino, avaliações e bibliografia básica. Objetivos da Disciplina

Programa da disciplina, i metodologia de ensino, avaliações e bibliografia básica. Objetivos da Disciplina Circuitos Digitais Cap. 1 Prof. José Maria P. de Menezes Jr. Circuitos Digitais Tópicos Digitais I- Engenharia Elétrica -UFPI Programa da disciplina, i metodologia de ensino, avaliações e bibliografia

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia e não têm a intenção de substituir o livro-texto, nem qualquer outra bibliografia. Introdução O Cálculo Numérico

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

MARCIA SHIZUE MATSUMOTO DESPERTANDO O INTERESSE DO ALUNO PELA MATEMÁTICA COM A CRIPTOGRAFIA DISSERTAÇÃO DE MESTRADO EM MATEMÁTICA

MARCIA SHIZUE MATSUMOTO DESPERTANDO O INTERESSE DO ALUNO PELA MATEMÁTICA COM A CRIPTOGRAFIA DISSERTAÇÃO DE MESTRADO EM MATEMÁTICA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS -UFGD FACULDADE DE CIÊNCIAS EXATAS E TECNOLOGIAS FACET MARCIA SHIZUE MATSUMOTO DESPERTANDO O INTERESSE DO ALUNO PELA MATEMÁTICA COM A CRIPTOGRAFIA DISSERTAÇÃO DE

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores

Leia mais

Raciocínio Lógico Matemático Caderno 1

Raciocínio Lógico Matemático Caderno 1 Raciocínio Lógico Matemático Caderno 1 Índice Pg. Números Naturais... 02 Números Inteiros... 06 Números Racionais... 23 Números Decimais... - Dízimas Periódicas... - Expressões Numéricas... - Divisibilidade...

Leia mais

Aritmética Binária e. Bernardo Nunes Gonçalves

Aritmética Binária e. Bernardo Nunes Gonçalves Aritmética Binária e Complemento a Base Bernardo Nunes Gonçalves Sumário Soma e multiplicação binária Subtração e divisão binária Representação com sinal Sinal e magnitude Complemento a base. Adição binária

Leia mais