CRIPTOGRAFIA. Waldizar Borges de Araújo França 1 1. INTRODUÇÃO

Tamanho: px
Começar a partir da página:

Download "CRIPTOGRAFIA. Waldizar Borges de Araújo França 1 1. INTRODUÇÃO"

Transcrição

1 CRIPTOGRAFIA Waldizar Borges de Araújo França RESUMO A Criptografia é a ciência que oculta o significado de uma mensagem e tem como ferramenta os recursos matemáticos para cifrar e decifrar mensagens. O ato de cifrar consiste em transformar um texto normal em texto secreto, e o ato de decodificar é a operação inversa, consiste em transformar um texto cifrado em texto normal. Veremos os conceitos históricos da criptografia, suas definições e aplicações matemáticas. Palavra-chave: criptografia; matemática; cifra.. INTRODUÇÃO Este artigo mostra as diferentes formas em que a matemática é aplicada na criptografia para o desenvolvimento de códigos, cifras e técnicas para mascarar uma mensagem de modo que só pessoa autorizada possa ter acesso ao seu conteúdo. Desde os primórdios que o homem tem sentido a necessidade de guardar segredos. Sejam segredos familiares, segredos sentimentais, segredos pessoais, segredos religiosos, ou segredos militares e governamentais. Tão forte quanto a necessidade nata da espécie humana de guardar segredo sobre determinados assuntos é a vontade dos mesmos humanos de desvendar esses segredos. Seja por dinheiro, poder, vingança, curiosidade, arrogância, ou qualquer outro sentimento essa tem sido uma batalha que, ao longo dos anos vem sendo travada entre aqueles que querem guardar segredos e os que querem desvendar esses segredos. Com o avanço cada vez maior dos poderes das Redes de Computadores, o mundo tende a ficar menor, perder fronteiras, encurtar distâncias. Hoje, com um simples apertar de teclas, pode-se intercambiar informações através dos cinco continentes em questão de minutos ou até segundos. Este avanço faz com que a informação e o controle sobre ela sejam estratégicos para os governos e para as empresas. E, quanto maior o fluxo de informações em redes de telecomunicações, ou maior a quantidade de informação armazenada em meios computacionais, maior é a necessidade de empresas, governos e até de pessoas físicas de se protegerem contra uma nova ameaça que está crescendo proporcionalmente ao desenvolvimento da informática. Trata-se do furto de informação sigilosa e estratégica, armazenada em meios computacionais, ou da adulteração de transações através do poder das telecomunicações. Pensando na necessidade de se criar ferramentas capazes de proteger a informação e de prover segurança aos dados armazenados e transmitidos pelas organizações através do mundo, veio a motivação para se estudar Criptografia. Sendo que através desta disciplina podem-se criar aplicações que dêem maior segurança às informações digitais. Licenciando do Curso de Matemática da Universidade Católica de Brasília UCB DF.

2 Na palavra criptografia, Cripto" vem do grego "kryptos" e significa oculto, envolto, escondido. Também do grego, "graphos" significa escrever, "logos" significa estudo, ciência e "analysis" significa decomposição. É também uma ciência matemática que se dedica ao estudo de métodos de comunicação secreta. É composta pelas disciplinas de criptografia e criptoanálise. A criptografia estuda os métodos para cifrar ou codificar uma mensagem de modo que só o destinatário legítimo é capaz de interpretar o conteúdo da mensagem sendo ilegível para terceiros e intrusos. Os procedimentos inversos, chamados de decifragem, são os objetivos de estudo da criptoanálise. Decodificar é o procedimento que o usuário legítimo do código realiza quando recebe uma mensagem codificada e quer lê-la. Já decifrar é o procedimento feito para ler uma mensagem codificada sem ser um destinatário legítimo. O principal propósito da criptografia é permitir a transmissão de mensagem por canais não seguros empregando técnicas matemáticas para tornar o conteúdo da mensagem restrita ao destinatário legítimo. Esta ciência é tão antiga quanto a própria escrita, porém somente depois da Segunda Guerra Mundial, com a invenção do computador e o desenvolvimento da teoria da informação, a criptografia realmente floresceu. 2. HISTÓRIA Cerca de 900 a.c. acontece o primeiro relato da historia da criptografia. Numa vila egípcia perto do rio Nilo chamada Menet Khufu. Khnumhotep II era um arquiteto do faraó Amenemhet II. Ele construiu alguns monumentos para o faraó, os quais precisavam ser documentados. Nem é preciso dizer que estas informações, escritas em tabletes de argila, não eram para cair no domínio público. O escriba de Khnumhotep II teve a idéia de substituir algumas palavras ou trechos de texto destes tabletes. Caso o documento fosse roubado, o ladrão não encontraria o caminho que o levaria ao tesouro - morreria de fome, perdido nas catacumbas da pirâmide. Pode ser considerado o primeiro exemplo documentado da escrita cifrada. A história da criptografia aconteceu em três fases distintas, a criptografia manual, a criptografia por máquinas e a criptografia em rede. 2. A criptografia manual. A criptografia manual são os algoritmos considerados clássicos. Podemos chamar assim a todos os sistemas de criptografia anteriores à 2ª Guerra Mundial. Estas técnicas têm em comum o fato de poderem ser empregadas usando-se apenas lápis e papel, e poderem ser decifradas praticamente da mesma forma. Atualmente com a ajuda dos computadores, as mensagens criptografadas empregando-se estes algoritmos são facilmente decifradas, por isso caíram rapidamente em desuso. Podemos citar como exemplos: Exemplo : O código de César que apesar da criptologia 2 estar bastante avançada na época, em 50 a.c. usava um sistema de substituição. Suetônio, escritor romano que viveu no início 2 Disciplina científica que reúne e estuda os conhecimentos (matemáticos, computacionais, psicológicos, filológicos, etc.) e técnicas necessários à criptoanálise (solução de criptogramas) e à criptografia (escrita codificada).

3 da era cristã (69 d.c.), em Vida dos Césares, escreveu a biografia dos imperadores romanos de Júlio César a Domiciano. Conta que Júlio César usava na sua correspondência particular um código de substituição muito simples no qual cada letra da mensagem original era substituída pela letra que a seguia em três posições no alfabeto: a letra A era substituída por D, a B por E, e assim até a última letra Z, que é cifrada com a letra C (veja a tabela abaixo). Tabela : Código de César. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Hoje em dia, porém, se denomina de código de César qualquer cifra na qual cada letra da mensagem original seja substituída por outra deslocada um número fixo de posições, não necessariamente três. Um exemplo é o código que, ainda segundo Suetônio, era usado por Augusto, onde a letra A era substituída por B, a B por C e assim sucessivamente. Como o alfabeto romano possui 26 letras, são possíveis 26 códigos de César, dos quais um (o do deslocamento zero) não altera a mensagem original. Uma simples criptoanálise estatística, baseada na característica estatística da língua, é suficiente para decifrar o texto. Exemplo 2: O cifrário de Francis Bacon, que foi um filósofo, escritor e político inglês, por volta do século XVI, detalhou seu sistema de substituição usando um alfabeto de 24 letras onde IJ e UV. Para cada uma das letras do alfabeto é atribuído um grupo de 5 caracteres compostos pelas letras "a" e "b". Como são utilizadas apenas duas letras para a formação dos grupos, considera-se esta cifra como binária. Como os grupos são formados por 5 letras, considera-se a cifra como sendo de 5 bits e cada caractere possui duas possibilidades 5 poderíamos gerar 2 2 grupos e consequentemente representar 2 letras distintas. A formação dos grupos segue uma seqüência lógica de fácil de memorizar. Além disso, os "a" e "b" podem ser substituídos por 0 e. Analise a tabela abaixo: Tabela 2: Cifrário de Francis Bacon Letra Grupo Binário Letra Grupo Binário A aaaaa N abbaa 000 B aaaab 0000 O abbab 00 C aaaba 0000 P abbba 00 D aaabb 000 Q abbbb 0 E aabaa 0000 R baaaa 0000 G aabba 000 T baaba 000 H aabbb 00 U/V baabb 00 I/J abaaa 0000 W babaa 000 K abaab 000 X babab 00 L ababa 000 Y babba 00 M ababb 00 Z babbb 0

4 Exemplo : O Código Braille criado por Louis Braille ( ), educador francês, que ficou cego aos anos de idade. Interessou-se por um sistema de escrita, apresentado na escola Charles Barbier, no qual uma mensagem codificada em pontos era cunhada em papel-cartão. Aos 5 anos de idade trabalhou numa adaptação, escrita com um instrumento simples que é um sistema de símbolos onde cada caractere é formado por uma matriz de 6 pontos dos quais pelo um se destaca em relação aos outros. Temos então a possibilidade de representar 2 6 caracteres distintos. Tabela : Relação entre letra e símbolo do código Braille. a b c d e f g h i j k l m n o p q r s t u v w x y z Hoje em dia existem vários dispositivos para escrita em Braille, desde muito simples até sofisticados dispositivos eletrônicos. O mais simples é uma lousa com uma régua perfurada onde, com o auxílio de um estilete, é possível produzir os pontos em relevo. Existem também uma máquina de escrever especial, impressoras ligadas a computador que produzem os relevos desejados, dispositivos com voz artifical que "lêem" braille, teclados de computador especiais e "anotadores" eletrônicos associados a máquina de calcular, calendário, etc. 2.2 A criptografia por máquinas. Na criptografia por máquinas, uma tabela predeterminada era usada em conjunto com uma máquina, onde o operador desta, usando a tabela e manipulando a máquina podia enviar uma mensagem criptografada. Como exemplo de máquina de criptografia, podemos citar: Exemplo 4: O código Morse 4 : Samuel Morse (79-872) em 840 desenvolve o código que recebeu o seu nome. Originalmente, Morse imaginou numerar todas as palavras e em transmitir seus números através do telégrafo. O receptor, usando um enorme "dicionário", decifraria a mensagem onde as letras do alfabeto foram definidas pelo padrão "ponto e traço". Este novo código reconhecia quatro estados: voltagem-ligada longa (traço), voltagem-ligada curta (ponto), voltagem-desligada longa (espaço entre caracteres e palavras) e voltagem-desligada curta (espaço entre pontos e traços). Cada caractere (letras, números, sinais gráficos) possui seu próprio conjunto único de pontos e traços. Não tem finalidade de esconder mensagem, pelo contrário, mas é um bom exemplo de criptografia manual. 4 Idem. Só que aqui temos um bom exemplo de criptografia de máquina.

5 Tabela 4: Código Morse original: a l x b m y 2 c n z d o ch 4 e p w 5 f q ä 6 g r é / ë 7 h s ï 8 i t ñ 9 j u ö 0 k v ü Podemos traduzir os termos utilizados para os dias de hoje para significarem condições binárias de "" (ponto) e "0" (traço). O alfabeto Morse é um código baseado em 5 posições, ou seja, não precisa mais do que 5 posições para que todas as letras e números sejam padronizados. Na realidade, o aspecto mais importante quando se fala de Morse não é o código e sim a possibilidade de transmitir informações à distância. Através dos fios correm sinais elétricos que, devidamente concatenados, representam mensagens. Exemplo 5: O Código Enigma 5 : código gerado pela Máquina Enigma, usada pelos alemães na Segunda Guerra Mundial, que consistia de um teclado ligado a uma unidade codificadora. O codificador tinha três rotores separados e as posições dos rotores determinavam como cada letra no teclado seria codificada. O que tornava o código da Enigma tão difícil de quebrar era o enorme número de modos nos quais a máquina podia ser regulada. Em primeiro lugar, os três rotores na máquina eram escolhidos de uma seleção de cinco que podia ser mudada e trocada para confundir os adversários. Em segundo lugar, cada rotor podia ser posicionado em 26 modos diferentes. Isto significava que a máquina podia ser regulada em milhões de modos diferentes. E além das permutações permitidas pelos rotores, as conexões no quadro de chaveamento, na parte detrás da máquina, podiam ser mudadas manualmente para fornecer um total de 50 trilhões de regulagens possíveis. E para aumentar ainda mais a segurança, os três rotores mudavam de oritentação continuamente, de modo que, cada vez que a letra era transmitida, a regulagem da máquina, e portanto o código, iria mudar de uma letra para outras. Assim se alguém digitasse DODO no teclado iria gerar a mensagem FGTB, por exemplo o D e o O eram transmitidos duas vezes, mas codificados de modo diferente a cada vez. O grande salto em direção à decodificação do Código Enigma aconteceu quando se percebeu que a máquina Enigma não podia codificar uma letra nela mesma, isto é, se o 5 Código quebrado pela equipe chefiada pelo matemático inglês Alan Turing.

6 emissor, por exemplo, teclasse a letra B, então, independente do ajuste, a máquina poderia transmitir todo tipo de letra, exceto B. 2. A criptografia em rede. Os sistemas de criptografia clássicos perderam sua eficácia devido à facilidade com que atualmente são decodificados/criptanalizados empregando-se qualquer computador doméstico, mas que foram empregados com êxito até princípios do século XX. Hoje em em dia a criptografia que oferece maiôs segurança é a em rede. Na criptografia em rede, a mensagem é criptografada usando-se algoritmos, gerando diversos códigos que executam a criptografia. Podemos citar também que com o advento da internet e sua popularização a criptografia em rede tem sido responsável pelo surgimento do comércio eletrônico, visto que esta é essencial para que uma empresa virtual possa ter a confiança de seus clientes na hora de comprar. Podemos citar como exemplos: Exemplo 6: Algoritmo DES 6 que utiliza a Criptografia simétrica que é conhecida como Criptografia Convencional. O poder da cifra é medido pelo tamanho da chave (Num sistema de encriptação, corresponde a um nome, uma palavra, uma frase, etc, que permite, mediante o algoritmo de encriptação, cifrar ou decifrar uma mensagem.), geralmente as chaves de 40 bits são consideradas fracas e as de 28 bits ou mais, as mais fortes. Os algoritmos simétricos podem ser divididos em cifras de fluxo ou seqüenciais e em cifras de bloco. As cifras de fluxo encriptam um texto claro bit a bit, ao passo que as cifras de bloco usam conjuntos com um número fixo de bits (geralmente 64 bits nas cifras modernas) como unidades de cifragem. Esta cifra utiliza uma única chave secreta, logo antes de duas entidades estabelecerem um canal seguro, é preciso que ambos, tanto o emissor quanto ao receptor, compartilhem suas chaves respectivas. Apesar de sua simplicidade, existem alguns problemas nesta cifra, pois cada par necessita de uma chave secreta para se comunicar de forma segura. Portanto, estas devem ser trocadas entre as partes e armazenadas de forma segura, o que nem sempre é possível de se garantir. A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem. A quantidade de usuários em uma rede pode dificultar o gerenciamento das chaves. Exemplo 7: No algoritmo RSA 7 as cifras já são chamadas de cifras assimétricas ou de algoritmos de chave pública, permitem que a chave seja de domínio público - pode até ser publicada em jornais ou revistas. Qualquer pessoa pode, então, cifrar mensagens utilizando a chave, mas apenas o destinatário e real proprietário da chave será capaz de decifrar o texto porque é o único que conhece a chave decifrante. A chave cifrante também é chamada 6 Data Encryption Standart (DES): algoritmo de criptografia desenvolvido na década de 70 pelo National Bureau of Standarts com ajuda da National Security Agency (USA). 7 O Código leva as iniciais dos sobrenomes de seus criadores: Ronald L. Rivest, Adi Shamir e Leonard M. Adleman.

7 de chave pública e a chave decifrante de chave privada ou chave secreta. Para contornar os problemas da criptografia convencional surgiram os algoritmos que utilizam chave pública e privada. A idéia é que a criptografia de uma mensagem seja feita utilizando a chave pública e sua decriptografia com a chave privada, ou vice-versa. Os algoritmos de chave pública e privada exploram propriedades específicas dos números primos e, principalmente, a dificuldade de fatorá-los, mesmo em computadores rápidos. DESENVOLVIMENTO Algumas aplicações matemáticas são freqüentemente abordadas quando tratamos de assuntos como a criptografia. A seguir serão abordados tópicos matemáticos, que são vistos a título de ensino médio, relacionado à criptografia.. Análise combinatória. Uma das grandes aplicações da análise combinatória na criptologia, e talvez a primeira que nos ocorre, é o número de alfabetos cifrantes possíveis. Se considerarmos o alfabeto ocidental da atualidade, com 26 letras, quantos alfabetos cifrantes podem ser obtidos? Sabemos que um alfabeto cifrante não pode ter letras repetidas e precisa conter todas as letras do alfabeto original. Se apenas as posições das letras são alteradas, sabemos que se trata de uma permutação simples. Então vamos ao cálculo das possibilidades: P 26 26! P P Ou seja, o número de alfabetos cifrantes possíveis é maior que espantosos 400 septilhões! Se alguém quiser encontrar um determinado alfabeto cifrante através da "força bruta", ou seja, tentando cada uma das possibilidades, e gastar apenas minuto para cada possibilidade, precisaria de pelo menos... a eternidade para encontrar o alfabeto cifrante correto min horas horas dias dias meses meses anos Se considerarmos que a solução seja encontrada a "meio do caminho", ainda restam cerca de 90 quatrilhões ( ) de milênios!.2 Aritmética modular Quando 5+5 são 6? Se analisarmos esta soma sem questionar, falaremos sem medo que nunca. Agora, se pensarmos em horas, esta conta está correta, pois 5 horas mais 5 horas,

8 a partir de 0 hora, são 6 horas. Qualquer fenômeno cíclico como este, vai se tornar uma aritmética distinta da que conhecemos no segundo grau. Esta aritmética é conhecida como aritmética modular. Voltemos novamente ao exemplo do relógio. Como contamos o tempo de 2 em 2 horas, o conjunto de cifras para expressar as horas são 2 (vão de 0 a ). Se o conjunto de cifras disponíveis no mostrador é limitado, sabemos imediatamente que estamos lidando com a aritmética modular e que o relógio trabalha com módulo 2. Ver as horas no mostrador é um procedimento imediato: mostrador no indica que são horas; mostrador no 8 indica que são 8 horas. Mas quando o mostrador chega nas horas, a próxima hora será 0. Que conta é esta? Somamos +. Agora apliquemos o módulo 2: + 2 e 2 2 com resto 0. Da mesma forma, e 6 2 com resto 4. Ou seja, sempre que o resultado da soma ultrapassar o maior valor do conjunto (maior que ), aplicamos o módulo 2. Por exemplo, não precisa de ajuste. Sabemos também que uma divisão nada mais é do que uma sucessão de subtrações. Veja o exemplo: 6 2 com resto 0 ou , e Fizemos três subtrações até obtermos um número menor do que 2, ou seja, o resto. Parece bobagem, mas é muito importante e, principalmente, muito prático. Nos exemplos acima sempre somamos horas. Se, por exemplo, quisermos subtrair 5 de horas, teríamos o seguinte cálculo: Novamente caímos fora do conjunto de 0 a, portanto, precisamos aplicar um ajuste: com resto 0. Agora considere subtrair 7 de horas, ou seja, e com resto -2, o que nos deixa novamente fora do conjunto de 0 a. É neste ponto que é importante entender o complemento de 2 (porque estamos trabalhando com módulo 2). Observe a tabela 5: Tabela 5: Módulo 2. Conjunto das Cifras Complemento Módulo Analisando a tabela dos complementos verificamos que o complemento de 0 é 2, de é e assim sucessivamente. Ao mesmo tempo podemos notar que, subtraindo o complemento do módulo 2, obtemos a cifra do conjunto correspondente, ou seja: 2-2 0, 2 -, etc, ou seja, o processo é reversível. Se quisermos encontrar a cifra correspondente a -2 no módulo 2, basta calcular Considerando que o número de caracteres disponíveis para se escrever (e cifrar) uma mensagem seja finito, já entramos no ramo da aritmética modular. O alfabeto latino completo possui 26 letras, portanto, vamos trabalhar com módulo 26. Numerando as letras de 0 a 25, qualquer cálculo que se queira efetuar segue as mesmas regras explicadas para o relógio. Imagine que você queira "subtrair" F de J: J corresponde a 9 e F a 5, então J - F que corresponde a E. Da mesma forma, T + 0 será e com resto, que corresponde ao D. Ou então T e , que corresponde ao F. C - 0 será e a letra correspondente será (pelo complemento) que é o S.

9 . Estatística A estatística também está relacionada com a criptografia nas cifras por substituição uma simples análise estatística, baseada na característica da língua, é suficiente para decifrar o texto. Na freqüência da ocorrência de letras no português do Brasil, temos algumas tabelas ilustradas a seguir: Histograma por Ordem de Freqüência. Histograma por Ordem alfabética. Figura : histograma da freqüência da ocorrência de letras no português do Brasil. Tabela 6: freqüências das letras em percentuais. Letra Freq.% Letra Freq.% A 4.6 N 5.05 B.04 O 0.7 C.88 P 2.52 D 4.99 Q.20 E 2.57 R 6.5 F.02 S 7.8 G.0 T 4.4 H.28 U 4.6 I 6.8 V.67 J 0.40 W 0.0 K 0.02 X 0.2 L 2.78 Y 0.0 M 4.74 Z 0.47 Tem-se como característica do português do Brasil o comprimento médio das palavras que é de 4.5 letras e quando as letras são ordenadas pela freqüência, formam grupos bem definidos:

10 Tabela 7: freqüência das letras divididas por grupos. Letras Freq. 6 vogais: A, E, I, O, U, (Y) % 20 consoantes 5 de frequência alta: S, R, N, D, M 49.2 % 0 de frequência média: T, C, L, P, V, G, H, Q, B, F 2.0 % 6 de frequência baixa: Z, J, X, K, W.0 % % As vogais A, E, I, O, U e as consoantes S, R, N, D, M formam mais de /4 dos textos em Português e a média de vogais a cada 0 letras é de Matrizes Uma desvantagem de cifras de substituição é que elas preservam as freqüências de letras individuais, tornando relativamente fácil quebrar o código por métodos estatísticos. Uma maneira de superar este problema é dividir o texto em grupos de letras e criptografar o texto comum por grupo, em vez de uma letra de cada vez. Um sistema poligráfico é um sistema de criptografia no qual o texto comum é dividido em conjuntos de n letras, cada um dos quais é substituído por um conjunto de n letras cifradas. As cifras de Hill, que foi inventada em 929 por Lester S.Hill, são baseadas em transformações matriciais. Inicialmente vamos supor que cada letra de texto comum e de texto cifrado, excetuando o Z, tem um valor numérico que especifica sua posição no alfabeto padrão. A Z será atribuído o valor zero, pois estaremos interessados em trabalhar com aritmética módulo 26. Tabela 8: Relação de letras com números. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Para transformarmos um texto em texto cifrado seguiremos os seguintes procedimentos: Passo. Escolha uma matriz 2x2. A a a 2 a a 2 22 Com entradas inteiras para efetuar a codificação. Passo 2. Agrupe letras sucessivas de texto comum em pares, adicionando uma letra fictícia para completar o último par se o texto comum tem um número ímpar de letras; substitua cada letra de texto de texto comum por seu valor numérico

11 Passo. Converta cada par sucessivo p p2 de letras de texto comum em um vetor-coluna p p p2 E forme o produto A.p.Nós chamamos p de vetor comum e A.p o correspondente vetor cifrado. Passo 4. Converta cada vetor cifrado em seu equivalente alfabético. Exemplo 8: Cifra de Hill de uma mensagem. Use a matriz: 0 2 Para obter a cifra de Hill da mensagem de texto comum WALDIZAR. Agrupa-se o texto comum em pares de letras, temos: WA LD IZ AR Ou, equivalentemente, usando a tabela 8: Para codificar o par WA efetua-se o produto matricial: Que fornece o texto cifrado DC, usando a tabela 8. Para codificar o par LD efetua-se o produto matricial: Que fornece o texto cifrado IL, usando a tabela Para codificar o par IZ efetua-se o produto matricial: Que fornece o texto cifrado IZ, usando a tabela E finalmente para codificar o par AR efetua-se o produto matricial: ()

12 Aqui temos um problema, pois os números 7 e 54 não possuem equivalências alfabéticas com a tabela 8. para resolver este problema utilizaremos o resto da divisão euclidiana destes números por 26 e como o resto da divisão é um dos números 0,, 2,..., 25, este procedimento sempre fornece um inteiro com equivalente alfabético. Assim em (), deve se substituir 7 por e 54 por 2, que equivale na tabela 8 com KB. Coletando os pares obtêm-se a mensagem cifrada completa: DC IL IZ ZB Seria transmitida como uma única cadeia sem espaços: DCILIZZB Como o texto foi agrupado em pares e criptografado por uma matriz 2x2, dizemos que a cifra de Hill é uma matriz 2-cifra de Hill. É possível criptografar com uma matriz x com entradas inteiras. Em geral, para n-cifra de Hill agrupamos o texto comum em conjuntos de n letras e codificamos com uma matriz codificadora nxn de entradas inteiras. Para decifrar as cifras de Hill, usamos a inversa (mod 26) da matriz codificadora. Neste tipo de criptografia é importante saber quais matrizes são invertíveis módulo 26. Em geral, uma matriz quadrada A é invertível se, e somente se, det(a) 0 (pois nos números reais basta o número ser diferente de zero para ter inverso multiplicativo). Na aritmética módulo 26, o det(a) deverá ter inverso módulo 26, pois na fórmula da inversa de A, aparece o inverso do determinante. Agora, um número n terá inverso módulo 26 se e somente se mdc (n, 26), ou seja, n e 26 são co-primos (não têm fatores em comum). Assim, só existirá inversa módulo 26 se o det(a) não for divisível por 2 ou. Veja tabela 9 abaixo. a b Sendo assim, dada uma matriz A, podemos obter a inversa de A (mod 26) com c d det(a)ad - bc não divisível por 2 ou, pela expressão: Onde ( bc) A d c b a ( ad bc) ( mod26) ad é o inverso multiplicativo de det(a). Para referencia futura, abaixo temos a seguinte tabela com os inversos multiplicativos módulo 26 que, por exemplo, para encontramos o inverso multiplicativo do número teremos que encontrar o número x que satisfaz a equação módular x (mod 26), que obteríamos como resposta o número 9. Tabela 9: inversos multiplicativos módulo 26 a a

13 Exemplo 9: Decifrando uma cifra de Hill. 5 6 Temos a mensagem EOAF que foi codificada pela matriz A, primeiramente 2 obteremos a inversa de A (mod 26). Det(A) e pela tabela 9 o inverso multiplicativo de é igual a 9. Sendo assim: A 9 (mod 26) Pela tabela 8, o equivalente numérico do texto cifrado é: Para obter os pares de texto comum, nós multiplicamos cada vetor pela inversa de A (mod 26) ( mod26) Obtemos a seqüência numérica 5 8, que pela tabela 8, os equivalentes alfabéticos destes números fornecem a palavra AMOR..5 Funções O principio básico da criptografia é encontrar uma transformação (função) bijetiva f entre um conjunto de mensagens escritas em um determinado alfabeto (letras, números) para um conjunto de mensagens codificadas. Como f é inversível existe a garantia de o processo ser reversível, o que vai possibilitar a revelação das mensagens pelos destinatários. O grande segredo da criptografia está justamente em esconder de maneira eficiente o processo (chave) para a inversão de f. Abaixo temos um diagrama que ajuda a entender a idéia do processo criptográfico: Aqui podemos dar um exemplo didático: para começar criamos uma tabela que relaciona números com letras do nosso alfabeto: Tabela 0: Relação de letras com números. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Agora, escolhemos uma função f(x) que vai receber o valor da letra que queremos transmitir e gerar um outro valor através de f(x). Ou seja, a imagem de f é que será transmitida. Vamos supor que f seja a função f(x) x + 5, que é também chamada de função cifradora. O emissor vai transmitir a palavra MONOGRAFIA. Então, conforme as tabelas acima têm a seguinte correspondência:

14 M > f (M) f () 44 O 5 > f (O) f (5) 50 N 4 > f (N) f (4) 47 O 5 > f (O) f (5) 50 G 7 > f (G) f (7) 26 R 8 > f (R) f (8) 59 A > f (A) f () 8 F 6 > f (F) f (6) 2 I 9 > f (I) f (9) 2 A > f (A) f () 8 A palavra M O N O G R A F I A ao passar pela função cifradora será transformada na seqüência de números , que é a mensagem que o receptor receberá. O receptor ao receber a mensagem codificada (seqüência numérica), realizará a ( 5) operação inversa ( ) x (8 5) f x. Por exemplo, o receptor recebeu 8, f (8) f () f (A), logo 8 (destino) A (origem), e assim sucessivamente até recompor totalmente a mensagem original. 4, COSIDERACOES FINAIS Os resultados obtidos nesse artigo revelam a importância da criptografia, e que ela não poderia ser tão bem desenvolvida sem a presença da matemática, pois nota-se maior confiabilidade em ocultar uma mensagem quando usamos essa ciência. Os ramos da matemática que são aplicados à criptografia são diversos é notamos quanto maior o grau de dificuldade que os aplicamos melhor ocultará a mensagem. Durante este artigo tive um grande crescimento como professor e educador, pois no ensino fundamental e médio diariamente somos questionados sobre a aplicação de diversos ramos da matemática, podendo então agora usar os conhecimentos obtidos com as aplicações da matemática na criptografia em sala de aula. 5. REFERÊNCIA BIBLIOGRAFICAS ANTON, RORRES; Álgebra linear com aplicações. 8ª ed. Porto alegre: Bookman, 200. COUTINHO, Severino; Números inteiros e criptografia RSA. 2. ed. Rio de Janeiro: IMPA, 200. DOMINGUES, Hygino H.; IEZZI, Gelson. Álgebra moderna. 2. ed. São Paulo: Atual, 992. ROUTO, Terada. Segurança de dados - criptografia em redes de computador. Ed. E. Blücher, SINGH, Simon. O último teorema de Fermat: a história do enigma que confundiu as maiores mentes do mundo durante 58 anos. Rio de Janeiro: Record, 998. TKOTZ, Viktoria, Historia da criptografia. Disponível em <

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s). Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Escola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de

Escola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de Escola Secundária c/3º CEB José Macedo Fragateiro Curso Profissional de Nível Secundário Componente Técnica Disciplina de Sistemas Digitais e Arquitectura de Computadores 29/21 Módulo 1: Sistemas de Numeração

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

1. Sistemas de numeração

1. Sistemas de numeração 1. Sistemas de numeração Quando mencionamos sistemas de numeração estamos nos referindo à utilização de um sistema para representar uma numeração, ou seja, uma quantidade. Sistematizar algo seria organizar,

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Aulas de PHP Criptografia com Cifra de César Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Cifra de César com ISO-8859-1 A cifra de Cesar existe há mais de 2000 anos. É

Leia mais

Aula 2 Modelo Simplificado de Computador

Aula 2 Modelo Simplificado de Computador Aula 2 Modelo Simplificado de Computador Um computador pode ser esquematizado de maneira bastante simplificada da seguinte forma: Modelo Simplificado de Computador: Memória Dispositivo de Entrada Processador

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima.

Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima. Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima. 1 /2013 Para calcular Hom(G 1,G 2 ) ou Aut(G) vocês vão precisar ter em

Leia mais

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá. INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

Equações do primeiro grau

Equações do primeiro grau Módulo 1 Unidade 3 Equações do primeiro grau Para início de conversa... Você tem um telefone celular ou conhece alguém que tenha? Você sabia que o telefone celular é um dos meios de comunicação que mais

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi Apostila de Fundamentos de Programação I Prof: André Luiz Montevecchi Introdução O mundo atual é dependente da tecnologia O uso intenso de diversos aparatos tecnológicos é parte integrante do nosso dia-a-dia

Leia mais

Sistemas de Numerações.

Sistemas de Numerações. Matemática Profº: Carlos Roberto da Silva; Lourival Pereira Martins. Sistema de numeração: Binário, Octal, Decimal, Hexadecimal; Sistema de numeração: Conversões; Sistemas de Numerações. Nosso sistema

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

Álgebra A - Aula 11 RSA

Álgebra A - Aula 11 RSA Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.

Leia mais

REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade

REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade O conteúdo deste documento é baseado no livro Princípios Básicos de Arquitetura e Organização

Leia mais

Sistemas Numéricos e a Representação Interna dos Dados no Computador

Sistemas Numéricos e a Representação Interna dos Dados no Computador Capítulo 2 Sistemas Numéricos e a Representação Interna dos Dados no Computador 2.0 Índice 2.0 Índice... 1 2.1 Sistemas Numéricos... 2 2.1.1 Sistema Binário... 2 2.1.2 Sistema Octal... 3 2.1.3 Sistema

Leia mais

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Cálculo Numérico Aula : Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Computação Numérica - O que é Cálculo Numérico? Cálculo numérico é uma metodologia para resolver problemas matemáticos

Leia mais

SISTEMAS DE NUMERAÇÃO

SISTEMAS DE NUMERAÇÃO Atualizado em Prof. Rui Mano E mail: rmano@tpd.puc rio.br SISTEMAS DE NUMERAÇÃO Sistemas de Numer ação Posicionais Desde quando se começou a registrar informações sobre quantidades, foram criados diversos

Leia mais

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA Cristiane Moro 1 Raquel Cerbaro 2 Andréia Beatriz Schmid 3 Resumo: A criptografia visa garantir que somente pessoas autorizadas tenham

Leia mais

Lista de Exercícios. Vetores

Lista de Exercícios. Vetores Lista de Exercícios Vetores LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI. WWW.EDUARDOSILVESTRI.COM.BR ATUALIZADO EM: 13/03/2007 Página 1/1 1. Faça um programa que crie um vetor de inteiros de 50 posições

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Equações do segundo grau

Equações do segundo grau Módulo 1 Unidade 4 Equações do segundo grau Para início de conversa... Nesta unidade, vamos avançar um pouco mais nas resoluções de equações. Na unidade anterior, você estudou sobre as equações de primeiro

Leia mais

PROGRAMADOR JAVA. Aula 0 20 semanas. Instrutor : Léo Billi Email : leo.billi@gmail.com

PROGRAMADOR JAVA. Aula 0 20 semanas. Instrutor : Léo Billi Email : leo.billi@gmail.com Aula 0 20 semanas Instrutor : Léo Billi Email : leo.billi@gmail.com Bem-vindos Para que não sabe, quer dizer iniciantes. Noobs Informática A arte de processar dados A História A História A arte de processar

Leia mais

1. Introdução ao uso da calculadora

1. Introdução ao uso da calculadora 1. Introdução ao uso da calculadora O uso da calculadora científica no curso de Estatística é fundamental pois será necessário o cálculo de diversas fórmulas com operações que uma calculadora com apenas

Leia mais

Sistemas de Numeração. Professor: Rogério R. de Vargas INFORMÁTICA 2014/2

Sistemas de Numeração. Professor: Rogério R. de Vargas INFORMÁTICA 2014/2 INFORMÁTICA Sistemas de Numeração Professor: Rogério R. de Vargas 2014/2 Sistemas de Numeração São sistemas de notação usados para representar quantidades abstratas denominadas números. Um sistema numérico

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO PROGRAMA DE EDUCAÇÃO TUTORIAL - MATEMÁTICA PROJETO FUNDAMENTOS DE MATEMÁTICA ELEMENTAR

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO PROGRAMA DE EDUCAÇÃO TUTORIAL - MATEMÁTICA PROJETO FUNDAMENTOS DE MATEMÁTICA ELEMENTAR UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO PROGRAMA DE EDUCAÇÃO TUTORIAL - MATEMÁTICA PROJETO FUNDAMENTOS DE MATEMÁTICA ELEMENTAR Assuntos: Matrizes; Matrizes Especiais; Operações com Matrizes; Operações Elementares

Leia mais

Aritmética Binária e. Bernardo Nunes Gonçalves

Aritmética Binária e. Bernardo Nunes Gonçalves Aritmética Binária e Complemento a Base Bernardo Nunes Gonçalves Sumário Soma e multiplicação binária Subtração e divisão binária Representação com sinal Sinal e magnitude Complemento a base. Adição binária

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel.

Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel. Matemática Essencial Equações do Segundo grau Conteúdo Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel.br/matessencial/ 1 Introdução

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

3 Sistemas de Numeração:

3 Sistemas de Numeração: 3 Sistemas de Numeração: Os computadores eletrônicos têm como base para seu funcionamento a utilização de eletricidade. Diferente de outras máquinas que a presença ou ausência de eletricidade apenas significam

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 1 Prof. Cristóvão Cunha Objetivos de aprendizagem

Leia mais

INTRODUÇÃO ÀS LINGUAGENS DE PROGRAMAÇÃO

INTRODUÇÃO ÀS LINGUAGENS DE PROGRAMAÇÃO Capítulo 1 INTRODUÇÃO ÀS LINGUAGENS DE PROGRAMAÇÃO 1.1 Histórico de Linguagens de Programação Para um computador executar uma dada tarefa é necessário que se informe a ele, de uma maneira clara, como ele

Leia mais

QUADRADO MÁGICO - ORDEM 4

QUADRADO MÁGICO - ORDEM 4 CONCEITO Partindo da definição original, os QUADRADOS MÁGICOS devem satisfazer três condições: a) tabela ou matriz quadrada (número de igual ao número de ); b) domínio: com elementos assumindo valores

Leia mais

O que é número primo? Série O que é?

O que é número primo? Série O que é? O que é número primo? Série O que é? Objetivos 1. Discutir o significado da palavra número primo no contexto da Matemática; 2. Apresentar idéias básicas sobre criptografia. O que é número primo? Série

Leia mais

Venda segura. Série Matemática na Escola

Venda segura. Série Matemática na Escola Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo

Leia mais

MÓDULO 6 INTRODUÇÃO À PROBABILIDADE

MÓDULO 6 INTRODUÇÃO À PROBABILIDADE MÓDULO 6 INTRODUÇÃO À PROBBILIDDE Quando estudamos algum fenômeno através do método estatístico, na maior parte das vezes é preciso estabelecer uma distinção entre o modelo matemático que construímos para

Leia mais

Aula 3 - Sistemas de Numeração

Aula 3 - Sistemas de Numeração UEM Universidade Estadual de Maringá DIN - Departamento de Informática Disciplina: Fundamentos da Computação Profª Thelma Elita Colanzi Lopes thelma@din.uem.br Aula 3 - Sistemas de Numeração O ser humano,

Leia mais

20 Caracteres - Tipo char

20 Caracteres - Tipo char 0 Caracteres - Tipo char Ronaldo F. Hashimoto e Carlos H. Morimoto Até agora vimos como o computador pode ser utilizado para processar informação que pode ser quantificada de forma numérica. No entanto,

Leia mais

O Excel é um programa de computador desenvolvido para gerenciar dados na forma de planilhas.

O Excel é um programa de computador desenvolvido para gerenciar dados na forma de planilhas. O que é o Excel? O Excel é um programa de computador desenvolvido para gerenciar dados na forma de planilhas. Ele possibilita ao usuário desenvolver planilhas que efetuem cálculos, dos mais simples aos

Leia mais

Sistemas de Numeração

Sistemas de Numeração Sistemas de Numeração Um numeral é um símbolo ou grupo de símbolos que representa um número em um determinado instante da evolução do homem. Tem-se que, numa determinada escrita ou época, os numerais diferenciaram-se

Leia mais

Soluções Nível 1 5 a e 6 a séries (6º e 7º anos) do Ensino Fundamental

Soluções Nível 1 5 a e 6 a séries (6º e 7º anos) do Ensino Fundamental a e 6 a séries (6º e 7º anos) do Ensino Fundamental 1. (alternativa C) Os números 0,01 e 0,119 são menores que 0,12. Por outro lado, 0,1 e 0,7 são maiores que 0,. Finalmente, 0,29 é maior que 0,12 e menor

Leia mais

TCP/IP O guia definitivo para cálculos

TCP/IP O guia definitivo para cálculos ENTENDENDO O CÁLCULO DE SUB-REDES IP por Eduardo Parise Para que seja possível a comunicação entre máquinas em uma mesma rede é necessário que cada uma possua um endereço IP exclusivo naquela rede. Um

Leia mais

Introdução à Lógica de Programação

Introdução à Lógica de Programação Introdução à Lógica de Programação Sistemas Numéricos As informações inseridas em um computador são traduzidos em dados, ou seja, em sinais que podem ser manipulados pelo computador. O computador trabalha

Leia mais

LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES

LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES Prof. Dr. Daniel Caetano 2012-1 Objetivos Apresentar o funcionamento do computador Apresentar a função da memória e dos dispositivos

Leia mais

Introdução. A Informação e sua Representação (Parte III) Universidade Federal de Campina Grande Departamento de Sistemas e Computação

Introdução. A Informação e sua Representação (Parte III) Universidade Federal de Campina Grande Departamento de Sistemas e Computação Universidade Federal de Campina Grande Departamento de Sistemas e Computação Introdução à Computação A Informação e sua Representação (Parte III) Prof.a Joseana Macêdo Fechine Régis de Araújo joseana@computacao.ufcg.edu.br

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é

Leia mais

Exemplo de Subtração Binária

Exemplo de Subtração Binária Exemplo de Subtração Binária Exercícios Converta para binário e efetue as seguintes operações: a) 37 10 30 10 b) 83 10 82 10 c) 63 8 34 8 d) 77 8 11 8 e) BB 16 AA 16 f) C43 16 195 16 3.5.3 Divisão binária:

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária 1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste

Leia mais

Fundamentos em Informática (Sistemas de Numeração e Representação de Dados)

Fundamentos em Informática (Sistemas de Numeração e Representação de Dados) 1 UNIVERSIDADE DO CONTESTADO / UnC CAMPUS CONCÓRDIA/SC CURSO DE SISTEMAS DE INFORMAÇÃO Fundamentos em Informática (Sistemas de Numeração e Representação de Dados) (Apostila da disciplina elaborada pelo

Leia mais

05/04/2013. Para efetuar medidas é necessário fazer uma padronização, escolhendo unidades para cada grandeza.

05/04/2013. Para efetuar medidas é necessário fazer uma padronização, escolhendo unidades para cada grandeza. Sistemas Internacional de Unidades Já imaginou se quando você fosse comprar uma fonte, importada, e ela viesse com as todas as especificações expressas em unidades que você nem fazia idéia que existiam?

Leia mais

Aplicações de Combinatória e Geometria na Teoria dos Números

Aplicações de Combinatória e Geometria na Teoria dos Números Aplicações de Combinatória e Geometria na Teoria dos Números Nesse artigo vamos discutir algumas abordagens diferentes na Teoria dos Números, no sentido de envolverem também outras grandes áreas, como

Leia mais

Aula 8 Circuitos Integrados

Aula 8 Circuitos Integrados INTRODUÇÃO À ENGENHRI DE COMPUTÇÃO PONTIFÍCI UNIVERSIDDE CTÓLIC DO RIO GRNDE DO SUL FCULDDE DE ENGENHRI ula Circuitos Integrados Introdução Portas Lógicas em Circuitos Integrados Implementação de Funções

Leia mais

SISTEMAS DIGITAIS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS DIGITAIS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 1 - SISTEMA DE NUMERAÇÃO BINÁRIA E DECIMAL Todos os computadores são formados por circuitos digitais, onde as informações e os dados são codificados com dois níveis de tensão, pelo que o seu sistema

Leia mais

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG ENCRYPTION: AN APPLICATION OF DISCRETE MATHEMATICS THROUGH THE IMPLEMENTATION OF CAESAR CIPHER BY

Leia mais