Fundamentos da criptologia
|
|
- Maria Vitória Morais Machado
- 6 Há anos
- Visualizações:
Transcrição
1 7 Fundamentos da criptologia Bernardino Sant Ana Júnior* Resumo Neste artigo são abordados o histórico e os fundamentos da criptologia, apresentando uma descrição do algoritmo assimétrico RSA, mais conhecido atualmente, bem como as técnicas modernas de esteganografia. Palavras-chave: Criptologia. Esteganografia. Algoritmo. 1 Introdução A criptologia encontra-se presente em diversos ramos da ciência e do nosso dia-a-dia. Pode-se observar sua utilização na segurança de bancos, em caixas eletrônicos, no acesso à internet ou na transmissão de mensagens em situações de guerra entre nações. Considerada de importância, a criptologia compõe o Plano de Disciplinas do Curso de Comunicações da Escola de Aperfeiçoamento de Oficiais (EsAO). Camuflados nas técnicas de criptologia e informática encontram-se teoremas da matemática na sua forma mais abstrata e pura. Conceitos matemáticos criados em épocas remotas, período em que não havia nem mesmo energia elétrica e cuja aplicação não ultrapassava muitas vezes a curiosidade de seu criador são aplicados na criptologia como se tivessem surgido com este intuito. Este trabalho apresenta sumariamente os fundamentos da * Currículo resumido: Capitão de Comunicações, Mestre em Operações Militares (EsAO), Especialista em Técnicas Comp u t a c i o n a i s Aplicadas à Engenharia (UNITAU). santjr@ig. com.br. Sem título-17 7
2 8 criptologia, a qual é composta pela criptografia, criptoanálise e esteganografia, com ênfase nos algoritmos assimétricos ou de chave pública. 2 Evolução histórica da criptologia Segundo Singh (1999), os primeiros relatos sobre ocultação de mensagens provêm das histórias de Heródoto, filósofo e historiador, que narrou as guerras e conflitos entre a Grécia e Pérsia, durante o século V antes de Cristo. Nesta época o processo mais utilizado era o da esteganografia, que consiste somente em esconder a mensagem que será enviada. O remetente gravava a mensagem numa tabuleta de madeira e em seguida a cobria com cera, sobre a qual gravava uma nova mensagem, esta de teor público. Ao chegar no destino o remetente, previamente alertado sobre a forma de esconder a mensagem, raspava a cera e lia o conteúdo secreto. Uma das primeiras técnicas criptográficas que surgiu foi a cifra de César ou cifra por substituição, usada pelo Imperador romano Júlio César para transmitir mensagens aos seus exércitos. A técnica consiste em substituir letras do alfabeto por símbolos ou por outras letras. Pode-se, por exemplo, substituir cada letra do alfabeto pela terceira sucessora Por volta do século VIII, os árabes desenvolveram uma técnica para verificar a autenticidade dos textos sagrados de Maomé. Esta técnica foi utilizada posteriormente para criptoanalisar as mensagens criptografadas com os métodos de substituição monoalfabéticas. A técnica consiste em uma análise estatística da frequência com que as letras de um determinado idioma aparecem. No ano de 1563, Blaise de Viginére criou um novo sistema que inicialmente não podia ser criptoanalisado por análise de freqüência. O sistema era baseado em mais de Sem título-17 8
3 9 um alfabeto. Em 1854, a Cifra de Viginére é quebrada por Charles Babbage e, por muitos anos, nenhum outro método de criptografia foi desenvolvido de modo a apresentar relativa segurança. Com o desenvolvimento dos computadores mecânicos no início do século XX, máquinas mecânicas de criptografia sugiram e tornaram os processos de criptografia por substituição e transposição mais complexos. Antes do início da Segunda Guerra Mundial, no final da década de vinte, a Alemanha havia desenvolvido uma máquina de criptografia mecânica conhecida como Enigma que, apesar de utilizar métodos já conhecidos de substituição e transposição, tornou-os tão complexos que a criptoanálise manual de suas mensagens era quase impraticável. Para criptoanalisar a máquina Enigma foi necessário criar uma outra máquina, que funcionava com os princípios da lógica de Boole e com as idéias da máquina universal de Turing. O primeiro computador, o Colossus, foi construído em 1943 e utilizado no centro de criptoanálise do Bletchley Park, Inglaterra. Por ter a função de analisar códigos, o Colossus foi destruído ao final da Segunda Guerra Mundial, sendo seus projetos mantidos em segredo e durante muitos anos não foi conhecido como o primeiro computador a ser criado, sendo em geral o ENIAC (Electronic Numerical Integrator and Computer) lembrado como tal. Durante as décadas de 40 e 50, os métodos criptográficos simétricos estavam em desenvolvimento em diversos países. No final da Segunda Guerra Mundial a Força Expedicionária Brasileira, ao deslocar-se para o Teatro de Operações na Itália, tinha apoio de comunicações através da Companhia de Transmissões (atualmente Companhia de Comunicações) que para realizar o primeiro contato radiotelegráfico Itália-Brasil, em 9 de setembro de 1944, utilizando uma estação rádio SCR-299 (Signal Corps Radio Sem título-17 9
4 10 299), criptografou as mensagens utilizando um sistema simétrico americano em substituição ao utilizado no Brasil. Após a Segunda Guerra Mundial, a evolução da informática, utilizando os princípios da lógica booleana, desenvolveu computadores que possibilitaram a criação de algoritmos de substituição e transposição ainda mais complexos. De forma geral os métodos utilizados tinham o mesmo princípio da máquina Enigma. Uma chave era fornecida ao destinatário e em seguida um algoritmo era utilizado para a criptografia. A segurança desse sistema era baseada no fato da chave encontrar-se segura. A esse sistema chamou-se de algoritmos simétricos, pois usavam a mesma chave para criptografar e decriptografar a mensagem transmitida. Fotografia 1: À direita Teletypewriter TT-40 / TG, de fabricação norte-americana e à esquerda Telégrafo com fio TLG-202, de fabricação nacional. Ambos pertencentes ao museu do BEsCom e utilizados na 2ª guerra mundial. Fonte: autor. Com o tempo houve a necessidade de padronização dos diversos algoritmos de criptografia e, em 1977, a IBM (International Bussiness Machines) criou um algoritmo chamado DES (Data Encryption Standard) que passou a ser utilizado por diversos governos, organizações e empresas como um algoritmo de criptografia padrão. Este algoritmo foi certificado pela NSA (National Security Sem título-17 10
5 11 Agency, Agência de Segurança Nacional, dos Estados Unidos da América). Com a evolução da informática, surgiram computadores capazes de testar milhões de chaves por segundo e, que a custos relativamente baixos, para grandes empresas e governos, conseguiam quebrar o DES. Em virtude da fragilidade apresentada, o NIST (National Institute of Standards and Technology, Instituto Nacional de Padrões e Tecnologia, dos Estados Unidos da América) criou um processo para escolher os substitutos do DES, a qual denominou-se AES (Advanced Encryption Standard). Uma série de requisitos de segurança foram estabelecidos e o algoritmo escolhido no ano de 2000 foi o Rijndael. 3 Os algoritmos simétricos ou de chave pública Os algoritmos simétricos de criptografia foram desenvolvidos e são utilizados até os dias atuais, mas sua principal vulnerabilidade é a chave ou senha. A segurança do sistema reside no fato do criptoanalista não possuir a senha. Na década de 70 surgiu, um novo método criptográfico, o chamado algoritmo assimétrico de criptografia. A idéia foi criada por Diffie e Hellman, mas a mesma só foi colocada em prática com o desenvolvimento do RSA 1, criado por Ronald L. Rivest, Adi Shamir, e Leonard Adleman em Neste tipo de algoritmo as chaves do cifrador e do decifrador são diferentes. A base do método é a álgebra abstrata e a teoria dos números. Diferente do algoritmo simétrico, o assimétrico possui a seguinte concepção: são criadas duas chaves, uma pública, que será divulgada para o cifrador, que irá utilizá-la para cifrar a mensagem. Após a cifragem, somente o decifrador através da segunda chave, a chave privada, 1 O nome RSA é uma referência a seus criadores Rivest, Shamir e Adleman. Sem título-17 11
6 12 poderá decifrar a mensagem. As chaves pública e privada são diferentes e a chave privada não necessita ser transmitida. Esse algoritmo utiliza-se de propriedades das funções unidirecionais da aritmética modular. A operação MOD ou módulo, utilizada no sistema assimétrico, pode ser interpretado como a criação de um conjunto. A representação Z 3, por exemplo, indica o conjunto dos inteiros formados por 0, 1 e 2, sendo que qualquer operação não pode ultrapassar 3, por exemplo = 4, mas em Z 3 ou MOD 3 temos que o resultado 4 é dividido por 3 e tem resto 1 (4 = 1 MOD 3); assim em MOD 3 tem-se que =1. Outro exemplo, é a adição = 0 em MOD 3, e assim para outras operações como 3 x 2 = 6, mas em MOD 3 tem-se que 3 x 2 = 0 (o resto de 6 dividido por 3 é 0). Essas definições serão utilizadas na apresentação do método RSA, algoritmo assimétrico mais conhecido. Outro conceito importante é o de inverso multiplicativo. Um número é inverso multiplicativo de outro quando, após a operação de multiplicação, o resultado é o elemento neutro da multiplicação. Assim ½ é inverso multiplicativo de 2, pois o produto é igual 1, que é elemento neutro da multiplicação. Será considerada a frase seguinte para ser criptografada: ESAO. Para melhor entendimento do método serão utilizados números pequenos. O algoritmo RSA inicia-se com a escolha aleatória de dois números primos, por exemplo 41 e 29, que serão chamados de p e q respectivamente, com p = 41 e q = 29. O produto destes dois números primos p e q será chamando de n, que no exemplo, será n = Após será calculado o número F(n), conhecido como número de Euler que é expresso por F(n) = (p-1).(q-1), sendo p e q primos, assim tem-se Ö(1189) = Sem título-17 12
7 13 Após o cálculo de F(n), escolhe-se um número inteiro menor que 1120 que seja primo deste, isto é, não possui fator comum com 1120, exceto 1. Escolhe-se por exemplo o número 17, e chama-se de e; assim, e =17. Este número, e, será a chave criptográfica, que será usada como expoente da equação modular: Y = X e ( mod n ). A variável d é a chave de decriptografia ou privada, calculada através do algoritmo estendido de Euclides, e definida como o inverso multiplicativo modular de e.. Com os valores da chave pública e privada calculados define-se a chave pública como sendo o par ordenado (e, n) = (17, 1189) e a chave privada como (d, n) = (593, 1189). Com os dados obtidos pode-se criptografar a frase ESAO, através do RSA. Normalmente divide-se a frase a ser cifrada ou criptografada em blocos, os quais devem ter valores menores que n, já que a equação genérica é módulo n. Fluxograma 1 Algoritmo Simétrico Chave alfanumérica, configuração inicial ou código Chave alfanumérica, configuração inicial ou código Texto Aplicação do algoritmo simétrico para a criptografia, utilizando a chave Texto Criptogra fado Aplicação do algoritmo de criptografia para decriptografar a mensagem, utilizando a chave Texto Fonte: Fonte: O autor. O autor Sem título-17 13
8 14 Fluxograma 2 Algoritmo Assimétrico Chave pública (e, n) Chave privada (d, n) Texto Aplicação do algoritmo assimétrico para a criptografia utilizando a chave pública do destinatário. Texto Criptogra fado Aplicação do algoritmo de decriptografia que utiliza a chave privada do destinatário. Texto Fonte: O autor. Cada letra da frase assumirá um valor equivalente ao seu correspondente no ASCII (American Standard Code for Information Interchange), pois geralmente a transmissão da mensagem é feita numa rede de computadores, isto é, via transmissão de dados. As letras da frase assumirão os seguintes valores (O correspondente ASCII das letras do alfabeto podem ser obtidos com a função CODIGO( ) no Excel): E S A O A frase ficaria: , e seria divida em blocos de três elementos, com valores menores que n: Caso está divisão em grupos de três não fosse aplicada estar-se-ia apenas fazendo uma substituição em que cada valor ASCII assumiria um outro valor, o que seria facilmente criptoanalisado por análise de freqüência. Com a Sem título-17 14
9 15 chave pública fornecida (17, 1189) cada bloco assumirá um valor c i, no qual i varia de 1 até o número de blocos, no exemplo 3 blocos. O valor c i é expresso por: b i e mod n, onde b i é o valor de cada bloco: c i = b e i mod n c i b e i mod n Resultado c mod c mod c mod Os novos blocos seriam: O bloco único seria: , que então será transmitido. Através da chave privada (593, 1189), pode-se decriptografar a mensagem transformando os valores numéricos nos correspondentes blocos e depois nos grupos de dois números equivalentes ao ASCII e posteriormente em letras. Inicia-se obtendo o bloco único e dividindo-o em blocos de 3 e 4 algarismos: O valor m i é expresso por: m i = c d i mod n m i c d i mod n Resultado m mod m mod m mod Sem título-17 15
10 16 Obtêm-se assim os blocos: , exatamente como foram separados. Unindo os blocos e fazendo a separação em grupos de dois elementos tem-se: 69, 83, 65 e 79. Comparando os valores encontrados com a tabela ASCII retorna-se às letras da frase: E S A O Nos exemplos acima, foram utilizados para os cálculos a calculadora científica do sistema operacional Windows 98, através da função MOD e x^y. Esse método permite que o bloco b i transforme-se em um valor c i, que na decriptografia irá transformar-se novamente em b i. A razão de b i assumir o seu valor inicial está fundamentada nos teoremas da álgebra. Para realizar a criptoanálise do algoritmo é necessária a fatoração de n, pois conhecendo-se p e q pode-se calcular Ö(n) e com o algoritmo de Euclides estendido calcular d. Considerando que com o auxílio da computação algébrica pode-se escolher números primos grandes com mais de 200 algarismos, ainda não se tem divulgado nenhum algoritmo para fatoração que seja eficiente e, com o uso do computador, o cálculo seria demorado. Este método apresenta boa segurança. A desvantagem do algoritmo assimétrico é a baixa velocidade de transmissão devido ao cálculos necessários para a criptografia. Nos atuais programas de criptografia como o PGP (Pretty Good Privacy) as técnicas de criptografia são mistas e podem ser utilizadas em computadores domésticos. A chave do processo simétrico é transmitida através de um processo assimétrico. Deste modo, pode-se aumentar a segurança sem diminuir a velocidade de processamento e transmissão da mensagem. Sem título-17 16
11 17 4 Técnicas modernas de esteganografia Atualmente, um outro ramo da criptologia está sendo muito utilizado: a esteganografia. Modernamente este processo consiste basicamente da ocultação de dados, que abrange a inserção em imagens de computador, principalmente nos formatos JPG e GIF, que são disponibilizados na Internet. Programas freeware (gratuitos), como o Steghide e o Steganopic permitem a inclusão de mensagens nos arquivos binários das imagens, sem alterações visuais, que depois podem ser lidas por um destinatário ou por alguém que saiba onde a mensagem está oculta. Alguns programas, além de incluirem mensagens nas imagens, também fazem a criptografia destas. Segundo a edição do USA TODAY, de 05 de fevereiro de 2001, esta técnica foi utilizada para troca de mensagens pelo grupo terrorista chefiado por Osama Bin Laden. A programação menos elaborada de softwares que realizam a tarefa de ocultação de mensagens não ultrapassa 20 linhas em linguagem C ++ e a sua detecção é difícil, pois torna-se necessário saber em que imagens estão as mensagens esteganografadas. 5 Conclusão O emprego da criptologia pode tanto manter a privacidade como facilitar a troca de mensagens pelo inimigo ou criminosos. Em situações de conflito, ou mesmo de paz, é aplicada pelo sistema comando e controle como uma das técnicas de garantir a segurança e o sigilo das operações. Com o avanço da informática poderá vir a ser cada vez mais empregada nos pequenos escalões; assim, conhecer seus fundamentos torna-se imprescindível para o planejador e para o tomador de decisões. Sem título-17 17
12 18 Basics of cryptplogy Abstract History and Basis of criptology are presented, showing a description of the RSA asymmetric algorithm, the most known nowadays, and also the modern techniques of steganography. Keywords: Cryptography. Cryptology. RSA. Steganography. Algorithm. Referências DAGHLIAN, Jacob. Lógica e Álgebra de Boole, São Paulo: Atlas, EVARISTO, Jaime; PERDIGÃO, Eduardo. Álgebra abstrata. Maceió: EDUFAl, KELLY, Jack. Terror Groups hide behind Web encyption Disponível em: < Acesso em: 10 set LUCCHESI, Cláudio Leonardo. Introdução à Criptografia Computacional, Campinas, SP: Papirus, MOTTA, Aricildes de Moraes (Org.). História oral do Exército na segunda guerra mundial. Rio de Janeiro: Biblioteca do Exército Editora, SANT ANA JÚNIOR, Bernardino. Introdução à matemática aplicada à criptologia Trabalho de Conclusão de Curso (Licenciatura em Matemática) - Universidade Castelo Branco, Rio de Janeiro, SINGH, Simon. O livro dos códigos. Rio de Janeiro: Record, Sem título-17 18
Números primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisSegurança Computacional alavancando o avanço da computação
Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisCriptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Leia maisSimon Singh: O livro dos códigos 1
Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com
Leia maisÁlgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisTão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisTeoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisMAB 715 Segurança em Redes
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros
Leia maisTécnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Leia maisA loira do banheiro. Série Matemática na Escola
A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisCONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA
Sociedade na Contemporaneidade: desafios e possibilidades CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA Arlete de Jesus Brito Universidade Estadual Paulista arlete@rc.unesp.br Beatriz
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisTSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017
Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa
Leia maisSegurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia maisPTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia
PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,
Leia maisCifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken
Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras
Leia mais05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:
05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J
Leia maisSegurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro
Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES
OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisAplicações da Álgebra Linear: Criptografia
UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada
Leia maisReferências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise
Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisComplexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisCampos de estudo Algoritmos Aplicações e praticas de privacidade
Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise
Leia maisCRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
Leia maisResumo Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por
Leia maisOTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES
OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes
Leia maisO SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD
PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase
Leia maisCriptografia simétrica e assimétrica
Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?
Leia maisRSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004
Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas
Leia maisJá sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:
Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z
Leia maisCIFRA DE HILL. Autor: Maycon Pereira de Souza
CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisOTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES
OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes
Leia maisMáquinas de Calculo Mecânicas
IFSP Instituto Federal de Educação, Ciências e Tecnlogia de São Paulo Akio Tanaka - 1580302 Leonardo Matheus - 1580221 William de Paula 1580256 Sabrina Tavera - 1580248 Máquinas de Calculo Mecânicas Como
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisVII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA
VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA
Leia maisEngenharia Civil. Representação da Informação. Introdução à Computação
Engenharia Civil Representação da Informação Introdução à Computação Sumário Retomada... Representação de informação Bit, byte Conversão numérica Exercício Referência link na página 2.2.1 O bit, o byte,
Leia maisAula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.
Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra,
Leia maisIntrodução à Criptografia
Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que
Leia maisCodificando e decodificando com os conteúdos matemáticos do Ensino Médio
Codificando e decodificando com os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil clarissa_olgin@yahoo.com.br Resumo Este trabalho apresenta a temática
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Leia maisINFORMÁTICA E CONTABILIDADE. Prof. Me. Fábio Assunção CMP 1128 Parte 01
INFORMÁTICA E CONTABILIDADE Prof. Me. Fábio Assunção CMP 1128 Parte 01 INFORMAÇÃO Informação significa fatos. Expressada verbalmente, visualmente, por ondas, etc. Primórdios do processamento da informação:
Leia maisA * CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA*
CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA* GLEN CÉZAR LEMOS**, NILTON CEZAR FERREIRA*** A necessidade * ** *** Resumo: o objetivo deste trabalho é apresentar uma ideia geral sobre a utilização da criptografia
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisCriptografia e Segurança em Rede Capítulo 3. William Stallings
Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a
Leia maisACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.
ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade
Leia maisEsteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia
Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:
Leia maisDESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE.
DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE Edward David Moreno Rodolfo Barros Chiaramonte Fundação de Ensino Eurípides Soares da Rocha Faculdade de Informática de Marília - Bacharelado
Leia maisCriptografia: códigos sem segredos
V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo
Leia maisANA FLÁVIA CESÁRIO MACHADO ALCKMIN NOGUEIRA. Proposta de atividades usando Criptografia nas aulas de Matemáticas
ANA FLÁVIA CESÁRIO MACHADO ALCKMIN NOGUEIRA Proposta de atividades usando Criptografia nas aulas de Matemáticas Guaratinguetá - SP 2017 Ana Flávia Cesário Machado Alckmin Nogueira Proposta de atividades
Leia maisTecnologia, criptografia e matemática: da troca de mensagens ao suporte em transações econômicas
!"#"$%'$('$)'*+,-$''./+$ $ Tecnologia, criptografia e matemática: da troca de mensagens ao suporte em transações econômicas José Eustáquio Ribeiro Vieira Filho 1 Paula Prestes Azeredo 2 RESUMO studos e
Leia maisManutenção de Computadores e Redes
Manutenção de Computadores e Redes Cleidson Souza Fundação Educacional Montes Claros FEMC Técnico em Informática para Internet Geração zero Computadores Mecânicos (1642 1945) Época de surgimento dos primeiros
Leia maisProgramação de Computadores I Dados, Operadores e Expressões PROFESSORA CINTIA CAETANO
Programação de Computadores I Dados, Operadores e Expressões PROFESSORA CINTIA CAETANO Dados em Algoritmos Quando escrevemos nossos programas, trabalhamos com: Dados que nós fornecemos ao programa Dados
Leia mais6 Inserção Seletiva de Nulos
6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados
Leia maisCRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: kakafla@pop.com.br José Eduardo Castilho Universidade Católica de
Leia maisD OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
Leia maisSEGURANÇA DE SISTEMAS E REDES
SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica
Leia maisOrganização e Arquitetura de Computadores. Prof. Leonardo Araújo
Organização e Arquitetura de Computadores Prof. Leonardo Araújo leonardoaraujo.fase@gmail.com Agenda aula 2 História e evolução dos computadores Os primórdios Primeira geração: válvulas Segunda geração:
Leia maisAula 1. Introdução à programação. Prof. Dr. Bruno Honda
Aula 1 Introdução à programação Prof. Dr. Bruno Honda Programação de Computadores Programação de computadores sem lab! Aprendizado de lógica de programação Objetivo: despertar a curiosidade e pensamento
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES
OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Concurso AES Morte iminente do DES Triple-DES seguro,
Leia mais