Fundamentos da criptologia

Tamanho: px
Começar a partir da página:

Download "Fundamentos da criptologia"

Transcrição

1 7 Fundamentos da criptologia Bernardino Sant Ana Júnior* Resumo Neste artigo são abordados o histórico e os fundamentos da criptologia, apresentando uma descrição do algoritmo assimétrico RSA, mais conhecido atualmente, bem como as técnicas modernas de esteganografia. Palavras-chave: Criptologia. Esteganografia. Algoritmo. 1 Introdução A criptologia encontra-se presente em diversos ramos da ciência e do nosso dia-a-dia. Pode-se observar sua utilização na segurança de bancos, em caixas eletrônicos, no acesso à internet ou na transmissão de mensagens em situações de guerra entre nações. Considerada de importância, a criptologia compõe o Plano de Disciplinas do Curso de Comunicações da Escola de Aperfeiçoamento de Oficiais (EsAO). Camuflados nas técnicas de criptologia e informática encontram-se teoremas da matemática na sua forma mais abstrata e pura. Conceitos matemáticos criados em épocas remotas, período em que não havia nem mesmo energia elétrica e cuja aplicação não ultrapassava muitas vezes a curiosidade de seu criador são aplicados na criptologia como se tivessem surgido com este intuito. Este trabalho apresenta sumariamente os fundamentos da * Currículo resumido: Capitão de Comunicações, Mestre em Operações Militares (EsAO), Especialista em Técnicas Comp u t a c i o n a i s Aplicadas à Engenharia (UNITAU). santjr@ig. com.br. Sem título-17 7

2 8 criptologia, a qual é composta pela criptografia, criptoanálise e esteganografia, com ênfase nos algoritmos assimétricos ou de chave pública. 2 Evolução histórica da criptologia Segundo Singh (1999), os primeiros relatos sobre ocultação de mensagens provêm das histórias de Heródoto, filósofo e historiador, que narrou as guerras e conflitos entre a Grécia e Pérsia, durante o século V antes de Cristo. Nesta época o processo mais utilizado era o da esteganografia, que consiste somente em esconder a mensagem que será enviada. O remetente gravava a mensagem numa tabuleta de madeira e em seguida a cobria com cera, sobre a qual gravava uma nova mensagem, esta de teor público. Ao chegar no destino o remetente, previamente alertado sobre a forma de esconder a mensagem, raspava a cera e lia o conteúdo secreto. Uma das primeiras técnicas criptográficas que surgiu foi a cifra de César ou cifra por substituição, usada pelo Imperador romano Júlio César para transmitir mensagens aos seus exércitos. A técnica consiste em substituir letras do alfabeto por símbolos ou por outras letras. Pode-se, por exemplo, substituir cada letra do alfabeto pela terceira sucessora Por volta do século VIII, os árabes desenvolveram uma técnica para verificar a autenticidade dos textos sagrados de Maomé. Esta técnica foi utilizada posteriormente para criptoanalisar as mensagens criptografadas com os métodos de substituição monoalfabéticas. A técnica consiste em uma análise estatística da frequência com que as letras de um determinado idioma aparecem. No ano de 1563, Blaise de Viginére criou um novo sistema que inicialmente não podia ser criptoanalisado por análise de freqüência. O sistema era baseado em mais de Sem título-17 8

3 9 um alfabeto. Em 1854, a Cifra de Viginére é quebrada por Charles Babbage e, por muitos anos, nenhum outro método de criptografia foi desenvolvido de modo a apresentar relativa segurança. Com o desenvolvimento dos computadores mecânicos no início do século XX, máquinas mecânicas de criptografia sugiram e tornaram os processos de criptografia por substituição e transposição mais complexos. Antes do início da Segunda Guerra Mundial, no final da década de vinte, a Alemanha havia desenvolvido uma máquina de criptografia mecânica conhecida como Enigma que, apesar de utilizar métodos já conhecidos de substituição e transposição, tornou-os tão complexos que a criptoanálise manual de suas mensagens era quase impraticável. Para criptoanalisar a máquina Enigma foi necessário criar uma outra máquina, que funcionava com os princípios da lógica de Boole e com as idéias da máquina universal de Turing. O primeiro computador, o Colossus, foi construído em 1943 e utilizado no centro de criptoanálise do Bletchley Park, Inglaterra. Por ter a função de analisar códigos, o Colossus foi destruído ao final da Segunda Guerra Mundial, sendo seus projetos mantidos em segredo e durante muitos anos não foi conhecido como o primeiro computador a ser criado, sendo em geral o ENIAC (Electronic Numerical Integrator and Computer) lembrado como tal. Durante as décadas de 40 e 50, os métodos criptográficos simétricos estavam em desenvolvimento em diversos países. No final da Segunda Guerra Mundial a Força Expedicionária Brasileira, ao deslocar-se para o Teatro de Operações na Itália, tinha apoio de comunicações através da Companhia de Transmissões (atualmente Companhia de Comunicações) que para realizar o primeiro contato radiotelegráfico Itália-Brasil, em 9 de setembro de 1944, utilizando uma estação rádio SCR-299 (Signal Corps Radio Sem título-17 9

4 10 299), criptografou as mensagens utilizando um sistema simétrico americano em substituição ao utilizado no Brasil. Após a Segunda Guerra Mundial, a evolução da informática, utilizando os princípios da lógica booleana, desenvolveu computadores que possibilitaram a criação de algoritmos de substituição e transposição ainda mais complexos. De forma geral os métodos utilizados tinham o mesmo princípio da máquina Enigma. Uma chave era fornecida ao destinatário e em seguida um algoritmo era utilizado para a criptografia. A segurança desse sistema era baseada no fato da chave encontrar-se segura. A esse sistema chamou-se de algoritmos simétricos, pois usavam a mesma chave para criptografar e decriptografar a mensagem transmitida. Fotografia 1: À direita Teletypewriter TT-40 / TG, de fabricação norte-americana e à esquerda Telégrafo com fio TLG-202, de fabricação nacional. Ambos pertencentes ao museu do BEsCom e utilizados na 2ª guerra mundial. Fonte: autor. Com o tempo houve a necessidade de padronização dos diversos algoritmos de criptografia e, em 1977, a IBM (International Bussiness Machines) criou um algoritmo chamado DES (Data Encryption Standard) que passou a ser utilizado por diversos governos, organizações e empresas como um algoritmo de criptografia padrão. Este algoritmo foi certificado pela NSA (National Security Sem título-17 10

5 11 Agency, Agência de Segurança Nacional, dos Estados Unidos da América). Com a evolução da informática, surgiram computadores capazes de testar milhões de chaves por segundo e, que a custos relativamente baixos, para grandes empresas e governos, conseguiam quebrar o DES. Em virtude da fragilidade apresentada, o NIST (National Institute of Standards and Technology, Instituto Nacional de Padrões e Tecnologia, dos Estados Unidos da América) criou um processo para escolher os substitutos do DES, a qual denominou-se AES (Advanced Encryption Standard). Uma série de requisitos de segurança foram estabelecidos e o algoritmo escolhido no ano de 2000 foi o Rijndael. 3 Os algoritmos simétricos ou de chave pública Os algoritmos simétricos de criptografia foram desenvolvidos e são utilizados até os dias atuais, mas sua principal vulnerabilidade é a chave ou senha. A segurança do sistema reside no fato do criptoanalista não possuir a senha. Na década de 70 surgiu, um novo método criptográfico, o chamado algoritmo assimétrico de criptografia. A idéia foi criada por Diffie e Hellman, mas a mesma só foi colocada em prática com o desenvolvimento do RSA 1, criado por Ronald L. Rivest, Adi Shamir, e Leonard Adleman em Neste tipo de algoritmo as chaves do cifrador e do decifrador são diferentes. A base do método é a álgebra abstrata e a teoria dos números. Diferente do algoritmo simétrico, o assimétrico possui a seguinte concepção: são criadas duas chaves, uma pública, que será divulgada para o cifrador, que irá utilizá-la para cifrar a mensagem. Após a cifragem, somente o decifrador através da segunda chave, a chave privada, 1 O nome RSA é uma referência a seus criadores Rivest, Shamir e Adleman. Sem título-17 11

6 12 poderá decifrar a mensagem. As chaves pública e privada são diferentes e a chave privada não necessita ser transmitida. Esse algoritmo utiliza-se de propriedades das funções unidirecionais da aritmética modular. A operação MOD ou módulo, utilizada no sistema assimétrico, pode ser interpretado como a criação de um conjunto. A representação Z 3, por exemplo, indica o conjunto dos inteiros formados por 0, 1 e 2, sendo que qualquer operação não pode ultrapassar 3, por exemplo = 4, mas em Z 3 ou MOD 3 temos que o resultado 4 é dividido por 3 e tem resto 1 (4 = 1 MOD 3); assim em MOD 3 tem-se que =1. Outro exemplo, é a adição = 0 em MOD 3, e assim para outras operações como 3 x 2 = 6, mas em MOD 3 tem-se que 3 x 2 = 0 (o resto de 6 dividido por 3 é 0). Essas definições serão utilizadas na apresentação do método RSA, algoritmo assimétrico mais conhecido. Outro conceito importante é o de inverso multiplicativo. Um número é inverso multiplicativo de outro quando, após a operação de multiplicação, o resultado é o elemento neutro da multiplicação. Assim ½ é inverso multiplicativo de 2, pois o produto é igual 1, que é elemento neutro da multiplicação. Será considerada a frase seguinte para ser criptografada: ESAO. Para melhor entendimento do método serão utilizados números pequenos. O algoritmo RSA inicia-se com a escolha aleatória de dois números primos, por exemplo 41 e 29, que serão chamados de p e q respectivamente, com p = 41 e q = 29. O produto destes dois números primos p e q será chamando de n, que no exemplo, será n = Após será calculado o número F(n), conhecido como número de Euler que é expresso por F(n) = (p-1).(q-1), sendo p e q primos, assim tem-se Ö(1189) = Sem título-17 12

7 13 Após o cálculo de F(n), escolhe-se um número inteiro menor que 1120 que seja primo deste, isto é, não possui fator comum com 1120, exceto 1. Escolhe-se por exemplo o número 17, e chama-se de e; assim, e =17. Este número, e, será a chave criptográfica, que será usada como expoente da equação modular: Y = X e ( mod n ). A variável d é a chave de decriptografia ou privada, calculada através do algoritmo estendido de Euclides, e definida como o inverso multiplicativo modular de e.. Com os valores da chave pública e privada calculados define-se a chave pública como sendo o par ordenado (e, n) = (17, 1189) e a chave privada como (d, n) = (593, 1189). Com os dados obtidos pode-se criptografar a frase ESAO, através do RSA. Normalmente divide-se a frase a ser cifrada ou criptografada em blocos, os quais devem ter valores menores que n, já que a equação genérica é módulo n. Fluxograma 1 Algoritmo Simétrico Chave alfanumérica, configuração inicial ou código Chave alfanumérica, configuração inicial ou código Texto Aplicação do algoritmo simétrico para a criptografia, utilizando a chave Texto Criptogra fado Aplicação do algoritmo de criptografia para decriptografar a mensagem, utilizando a chave Texto Fonte: Fonte: O autor. O autor Sem título-17 13

8 14 Fluxograma 2 Algoritmo Assimétrico Chave pública (e, n) Chave privada (d, n) Texto Aplicação do algoritmo assimétrico para a criptografia utilizando a chave pública do destinatário. Texto Criptogra fado Aplicação do algoritmo de decriptografia que utiliza a chave privada do destinatário. Texto Fonte: O autor. Cada letra da frase assumirá um valor equivalente ao seu correspondente no ASCII (American Standard Code for Information Interchange), pois geralmente a transmissão da mensagem é feita numa rede de computadores, isto é, via transmissão de dados. As letras da frase assumirão os seguintes valores (O correspondente ASCII das letras do alfabeto podem ser obtidos com a função CODIGO( ) no Excel): E S A O A frase ficaria: , e seria divida em blocos de três elementos, com valores menores que n: Caso está divisão em grupos de três não fosse aplicada estar-se-ia apenas fazendo uma substituição em que cada valor ASCII assumiria um outro valor, o que seria facilmente criptoanalisado por análise de freqüência. Com a Sem título-17 14

9 15 chave pública fornecida (17, 1189) cada bloco assumirá um valor c i, no qual i varia de 1 até o número de blocos, no exemplo 3 blocos. O valor c i é expresso por: b i e mod n, onde b i é o valor de cada bloco: c i = b e i mod n c i b e i mod n Resultado c mod c mod c mod Os novos blocos seriam: O bloco único seria: , que então será transmitido. Através da chave privada (593, 1189), pode-se decriptografar a mensagem transformando os valores numéricos nos correspondentes blocos e depois nos grupos de dois números equivalentes ao ASCII e posteriormente em letras. Inicia-se obtendo o bloco único e dividindo-o em blocos de 3 e 4 algarismos: O valor m i é expresso por: m i = c d i mod n m i c d i mod n Resultado m mod m mod m mod Sem título-17 15

10 16 Obtêm-se assim os blocos: , exatamente como foram separados. Unindo os blocos e fazendo a separação em grupos de dois elementos tem-se: 69, 83, 65 e 79. Comparando os valores encontrados com a tabela ASCII retorna-se às letras da frase: E S A O Nos exemplos acima, foram utilizados para os cálculos a calculadora científica do sistema operacional Windows 98, através da função MOD e x^y. Esse método permite que o bloco b i transforme-se em um valor c i, que na decriptografia irá transformar-se novamente em b i. A razão de b i assumir o seu valor inicial está fundamentada nos teoremas da álgebra. Para realizar a criptoanálise do algoritmo é necessária a fatoração de n, pois conhecendo-se p e q pode-se calcular Ö(n) e com o algoritmo de Euclides estendido calcular d. Considerando que com o auxílio da computação algébrica pode-se escolher números primos grandes com mais de 200 algarismos, ainda não se tem divulgado nenhum algoritmo para fatoração que seja eficiente e, com o uso do computador, o cálculo seria demorado. Este método apresenta boa segurança. A desvantagem do algoritmo assimétrico é a baixa velocidade de transmissão devido ao cálculos necessários para a criptografia. Nos atuais programas de criptografia como o PGP (Pretty Good Privacy) as técnicas de criptografia são mistas e podem ser utilizadas em computadores domésticos. A chave do processo simétrico é transmitida através de um processo assimétrico. Deste modo, pode-se aumentar a segurança sem diminuir a velocidade de processamento e transmissão da mensagem. Sem título-17 16

11 17 4 Técnicas modernas de esteganografia Atualmente, um outro ramo da criptologia está sendo muito utilizado: a esteganografia. Modernamente este processo consiste basicamente da ocultação de dados, que abrange a inserção em imagens de computador, principalmente nos formatos JPG e GIF, que são disponibilizados na Internet. Programas freeware (gratuitos), como o Steghide e o Steganopic permitem a inclusão de mensagens nos arquivos binários das imagens, sem alterações visuais, que depois podem ser lidas por um destinatário ou por alguém que saiba onde a mensagem está oculta. Alguns programas, além de incluirem mensagens nas imagens, também fazem a criptografia destas. Segundo a edição do USA TODAY, de 05 de fevereiro de 2001, esta técnica foi utilizada para troca de mensagens pelo grupo terrorista chefiado por Osama Bin Laden. A programação menos elaborada de softwares que realizam a tarefa de ocultação de mensagens não ultrapassa 20 linhas em linguagem C ++ e a sua detecção é difícil, pois torna-se necessário saber em que imagens estão as mensagens esteganografadas. 5 Conclusão O emprego da criptologia pode tanto manter a privacidade como facilitar a troca de mensagens pelo inimigo ou criminosos. Em situações de conflito, ou mesmo de paz, é aplicada pelo sistema comando e controle como uma das técnicas de garantir a segurança e o sigilo das operações. Com o avanço da informática poderá vir a ser cada vez mais empregada nos pequenos escalões; assim, conhecer seus fundamentos torna-se imprescindível para o planejador e para o tomador de decisões. Sem título-17 17

12 18 Basics of cryptplogy Abstract History and Basis of criptology are presented, showing a description of the RSA asymmetric algorithm, the most known nowadays, and also the modern techniques of steganography. Keywords: Cryptography. Cryptology. RSA. Steganography. Algorithm. Referências DAGHLIAN, Jacob. Lógica e Álgebra de Boole, São Paulo: Atlas, EVARISTO, Jaime; PERDIGÃO, Eduardo. Álgebra abstrata. Maceió: EDUFAl, KELLY, Jack. Terror Groups hide behind Web encyption Disponível em: < Acesso em: 10 set LUCCHESI, Cláudio Leonardo. Introdução à Criptografia Computacional, Campinas, SP: Papirus, MOTTA, Aricildes de Moraes (Org.). História oral do Exército na segunda guerra mundial. Rio de Janeiro: Biblioteca do Exército Editora, SANT ANA JÚNIOR, Bernardino. Introdução à matemática aplicada à criptologia Trabalho de Conclusão de Curso (Licenciatura em Matemática) - Universidade Castelo Branco, Rio de Janeiro, SINGH, Simon. O livro dos códigos. Rio de Janeiro: Record, Sem título-17 18

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Segurança Computacional alavancando o avanço da computação

Segurança Computacional alavancando o avanço da computação Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

Simon Singh: O livro dos códigos 1

Simon Singh: O livro dos códigos 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

A loira do banheiro. Série Matemática na Escola

A loira do banheiro. Série Matemática na Escola A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA

CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA Sociedade na Contemporaneidade: desafios e possibilidades CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA Arlete de Jesus Brito Universidade Estadual Paulista arlete@rc.unesp.br Beatriz

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017 Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras

Leia mais

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos: 05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J

Leia mais

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Aplicações da Álgebra Linear: Criptografia

Aplicações da Álgebra Linear: Criptografia UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Campos de estudo Algoritmos Aplicações e praticas de privacidade

Campos de estudo Algoritmos Aplicações e praticas de privacidade Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise

Leia mais

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

CRIPTOGRAFIA RSA APLICADA A ÁUDIO Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase

Leia mais

Criptografia simétrica e assimétrica

Criptografia simétrica e assimétrica Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?

Leia mais

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004 Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas

Leia mais

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos: Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z

Leia mais

CIFRA DE HILL. Autor: Maycon Pereira de Souza

CIFRA DE HILL. Autor: Maycon Pereira de Souza CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes

Leia mais

Máquinas de Calculo Mecânicas

Máquinas de Calculo Mecânicas IFSP Instituto Federal de Educação, Ciências e Tecnlogia de São Paulo Akio Tanaka - 1580302 Leonardo Matheus - 1580221 William de Paula 1580256 Sabrina Tavera - 1580248 Máquinas de Calculo Mecânicas Como

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA

Leia mais

Engenharia Civil. Representação da Informação. Introdução à Computação

Engenharia Civil. Representação da Informação. Introdução à Computação Engenharia Civil Representação da Informação Introdução à Computação Sumário Retomada... Representação de informação Bit, byte Conversão numérica Exercício Referência link na página 2.2.1 O bit, o byte,

Leia mais

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra,

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que

Leia mais

Codificando e decodificando com os conteúdos matemáticos do Ensino Médio

Codificando e decodificando com os conteúdos matemáticos do Ensino Médio Codificando e decodificando com os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil clarissa_olgin@yahoo.com.br Resumo Este trabalho apresenta a temática

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

INFORMÁTICA E CONTABILIDADE. Prof. Me. Fábio Assunção CMP 1128 Parte 01

INFORMÁTICA E CONTABILIDADE. Prof. Me. Fábio Assunção CMP 1128 Parte 01 INFORMÁTICA E CONTABILIDADE Prof. Me. Fábio Assunção CMP 1128 Parte 01 INFORMAÇÃO Informação significa fatos. Expressada verbalmente, visualmente, por ondas, etc. Primórdios do processamento da informação:

Leia mais

A * CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA*

A * CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA* CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA* GLEN CÉZAR LEMOS**, NILTON CEZAR FERREIRA*** A necessidade * ** *** Resumo: o objetivo deste trabalho é apresentar uma ideia geral sobre a utilização da criptografia

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade

Leia mais

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:

Leia mais

DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE.

DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE. DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE Edward David Moreno Rodolfo Barros Chiaramonte Fundação de Ensino Eurípides Soares da Rocha Faculdade de Informática de Marília - Bacharelado

Leia mais

Criptografia: códigos sem segredos

Criptografia: códigos sem segredos V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo

Leia mais

ANA FLÁVIA CESÁRIO MACHADO ALCKMIN NOGUEIRA. Proposta de atividades usando Criptografia nas aulas de Matemáticas

ANA FLÁVIA CESÁRIO MACHADO ALCKMIN NOGUEIRA. Proposta de atividades usando Criptografia nas aulas de Matemáticas ANA FLÁVIA CESÁRIO MACHADO ALCKMIN NOGUEIRA Proposta de atividades usando Criptografia nas aulas de Matemáticas Guaratinguetá - SP 2017 Ana Flávia Cesário Machado Alckmin Nogueira Proposta de atividades

Leia mais

Tecnologia, criptografia e matemática: da troca de mensagens ao suporte em transações econômicas

Tecnologia, criptografia e matemática: da troca de mensagens ao suporte em transações econômicas !"#"$%'$('$)'*+,-$''./+$ $ Tecnologia, criptografia e matemática: da troca de mensagens ao suporte em transações econômicas José Eustáquio Ribeiro Vieira Filho 1 Paula Prestes Azeredo 2 RESUMO studos e

Leia mais

Manutenção de Computadores e Redes

Manutenção de Computadores e Redes Manutenção de Computadores e Redes Cleidson Souza Fundação Educacional Montes Claros FEMC Técnico em Informática para Internet Geração zero Computadores Mecânicos (1642 1945) Época de surgimento dos primeiros

Leia mais

Programação de Computadores I Dados, Operadores e Expressões PROFESSORA CINTIA CAETANO

Programação de Computadores I Dados, Operadores e Expressões PROFESSORA CINTIA CAETANO Programação de Computadores I Dados, Operadores e Expressões PROFESSORA CINTIA CAETANO Dados em Algoritmos Quando escrevemos nossos programas, trabalhamos com: Dados que nós fornecemos ao programa Dados

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: kakafla@pop.com.br José Eduardo Castilho Universidade Católica de

Leia mais

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1 Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD

Leia mais

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

Organização e Arquitetura de Computadores. Prof. Leonardo Araújo

Organização e Arquitetura de Computadores. Prof. Leonardo Araújo Organização e Arquitetura de Computadores Prof. Leonardo Araújo leonardoaraujo.fase@gmail.com Agenda aula 2 História e evolução dos computadores Os primórdios Primeira geração: válvulas Segunda geração:

Leia mais

Aula 1. Introdução à programação. Prof. Dr. Bruno Honda

Aula 1. Introdução à programação. Prof. Dr. Bruno Honda Aula 1 Introdução à programação Prof. Dr. Bruno Honda Programação de Computadores Programação de computadores sem lab! Aprendizado de lógica de programação Objetivo: despertar a curiosidade e pensamento

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Concurso AES Morte iminente do DES Triple-DES seguro,

Leia mais