Criptografia com Números Irracionais p.1/20
|
|
- Tiago Campos Miranda
- 6 Há anos
- Visualizações:
Transcrição
1 Criptografia com Números Irracionais Foz-2006 Fábio Borges Laboratório Nacional de Computação Científica Criptografia com Números Irracionais p.1/20
2 Ataque M = {M 1,..., M n } Criptografia com Números Irracionais p.2/20
3 Ataque M = {M 1,..., M n } P (M 1 ),..., P (M n ) Criptografia com Números Irracionais p.2/20
4 Ataque M = {M 1,..., M n } P (M 1 ),..., P (M n ) E = {E 1,..., E n } E = T i M Criptografia com Números Irracionais p.2/20
5 Ataque M = {M 1,..., M n } P (M 1 ),..., P (M n ) E = {E 1,..., E n } E = T i M Criptoanalista intercepta E P E (M) Criptografia com Números Irracionais p.2/20
6 Definições Definimos Segredo Perfeito pela condição P E (M) = P (M) para todo M M e todo E E Criptografia com Números Irracionais p.3/20
7 Definições Definimos Segredo Perfeito pela condição P E (M) = P (M) para todo M M e todo E E Definimos one-time-pad como um tipo de algoritmo cuja chave é maior ou igual à mensagem e só pode ser usada uma vez, isto é, existe uma relação biunívoca entre as mensagens e as chaves Criptografia com Números Irracionais p.3/20
8 Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Criptografia com Números Irracionais p.4/20
9 Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e T M = E Criptografia com Números Irracionais p.4/20
10 Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e T M = E então P (M i ) = 1 n i Criptografia com Números Irracionais p.4/20
11 Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e T M = E então P E (M i ) = 1 n i Criptografia com Números Irracionais p.4/20
12 Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e T M = E Portanto P (M) = P E (M) Criptografia com Números Irracionais p.4/20
13 Vigenère-Vernam btoynimceyvs be b Criptografia com Números Irracionais p.5/20
14 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 Criptografia com Números Irracionais p.5/20
15 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca Criptografia com Números Irracionais p.5/20
16 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 Criptografia com Números Irracionais p.5/20
17 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 Criptografia com Números Irracionais p.5/20
18 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR bde bmanha Criptografia com Números Irracionais p.5/20
19 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR bde bmanha 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 Criptografia com Números Irracionais p.5/20
20 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR bde bmanha 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 Criptografia com Números Irracionais p.5/20
21 Possibilidades ESTUDANDO bmuito CADEIRA bamarela RENATO bportugal IR bembora bagora EU bto bcom bfome b EU bamo bo bfabio b O bsapato bfurado TERMINAR ba baula Criptografia com Números Irracionais p.6/20
22 Esquema Vigenère Criptografia com Números Irracionais p.7/20
23 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) Criptografia com Números Irracionais p.8/20
24 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca Criptografia com Números Irracionais p.8/20
25 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 Criptografia com Números Irracionais p.8/20
26 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA Criptografia com Números Irracionais p.8/20
27 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 Criptografia com Números Irracionais p.8/20
28 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02 Criptografia com Números Irracionais p.8/20
29 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02 TE bmoasohcjnakb Criptografia com Números Irracionais p.8/20
30 Desempenho Cifra Comprimento da chave Mbps DES DES RC2 Variável 0,9 RC4 Variável 45 Criptografia com Números Irracionais p.9/20
31 RC4 Criptografia com Números Irracionais p.10/20
32 Grau de Segurança Algoritmos assimétricos simétricos segredo perfeito Segurança computacional probabilística matemática Criptografia com Números Irracionais p.11/20
33 Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? Criptografia com Números Irracionais p.12/20
34 Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? parece que sim Criptografia com Números Irracionais p.12/20
35 Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? parece que sim por que encontra-lo? Criptografia com Números Irracionais p.12/20
36 Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? parece que sim por que encontra-lo? com a chave menor que a mensagem podemos combinar uma nova chave em cada mensagem Criptografia com Números Irracionais p.12/20
37 Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? parece que sim por que encontra-lo? com a chave menor que a mensagem podemos combinar uma nova chave em cada mensagem entender melhor a segurança dos algoritmos Criptografia com Números Irracionais p.12/20
38 Teo. Chaves Teorema: Dado uma mensagem M fixa e uma chave K, se M i, K j A M i, K j e E = T k M então one-time-pad é o único segredo perfeito. Prova: Temos que T k é uma transformação biunívoca, como K < M temos criptogramas que não são gerados por T k. Criptografia com Números Irracionais p.13/20
39 Solução A M < A K Criptografia com Números Irracionais p.14/20
40 Solução A M < A K impraticável Criptografia com Números Irracionais p.14/20
41 Solução A M < A K impraticável atribuir uma semântica à chave novo paradigma como? Criptografia com Números Irracionais p.14/20
42 Solução A M < A K impraticável atribuir uma semântica à chave novo paradigma expressões matemáticas Criptografia com Números Irracionais p.14/20
43 Solução A M < A K impraticável atribuir uma semântica à chave novo paradigma expressões matemáticas transferência de custo do tamanho da chave para um custo computacional Criptografia com Números Irracionais p.14/20
44 Falta algo? gerar todas as seqüências do tamanho da mensagem Criptografia com Números Irracionais p.15/20
45 Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n Criptografia com Números Irracionais p.15/20
46 Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n todas devem ser equiprováveis Criptografia com Números Irracionais p.15/20
47 Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n todas devem ser equiprováveis irracionais não têm ciclos Criptografia com Números Irracionais p.15/20
48 Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n todas devem ser equiprováveis irracionais não têm ciclos irracionais são não enumeráveis Criptografia com Números Irracionais p.15/20
49 Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n todas devem ser equiprováveis irracionais não têm ciclos irracionais são não enumeráveis raízes quadradas não inteiras são normais na base 2 Criptografia com Números Irracionais p.15/20
50 Algoritmo Recebe uma mensagem m Recebe uma chave r, a, b, e 1,..., e n p 1 = próximo_primo(e 1 ). p n = próximo_primo(e n ) I = a b r p1 p n k recebe m casas decimais da mantissa de I Para i := 1 até m C[i] = k[i] m[i] Retorne C Criptografia com Números Irracionais p.16/20
51 Teo. Aproximação Teorema: Se r pm+1 r pm < 1, com p m e p m+1 primos consecutivos, então todo número pode ser aproximado através da raiz de um produto de primos. Prova: Seja k o número que desejamos aproximar, então k r = p 1... p n (f 1... f s ), onde f i são fatores primos com potências maiores que um. Seja p m o maior primo menor que f 1... f s p m < f 1... f s < p m+1 r f1... f s r pm < 1. Criptografia com Números Irracionais p.17/20
52 Dificuldade A equação da hipótese do teorema anterior é uma generalização da conjectura de Andrica, isto é, pm+1 p m < 1. Neste caso, o espaço de busca das chaves é maior que a mensagem, além de termos todas as combinações de criptograma equiprováveis, assim se a conjectura de Andrica for satisfeita temos um segredo perfeito diferente do one-time-pad. Criptografia com Números Irracionais p.18/20
53 Exemplo Podemos passar próximo_primo(5 604 ), tal número tem 423 dígitos decimais, isto é, 1403 bits versus 40 bits. Criptografia com Números Irracionais p.19/20
54 Último Slide Obrigado. Quaisquer sugestões serão bem-vindas. Fábio Borges de Oliveira Criptografia com Números Irracionais p.20/20
Criptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/46 Grupo (G, ) Fechado Se a, b G então a b G Associativa a (b c) = (a b) c a, b, c G Identidade 0 G : a 0 =
Leia maisAnálise da segurança de esteganocriptografia em seqüências de imagens p.1/33
Análise da segurança de esteganocriptografia em seqüências de imagens LNCC - Fev/2007 Fábio Borges de Oliveira Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Divisão do trabalho
Leia maisIntrodução à Teoria da Complexidade Computacional Clássica p.1/70
Introdução à Teoria da Complexidade Computacional Clássica Verão 2010 Fábio Borges & Emmanuel Felix LNCC Introdução à Teoria da Complexidade Computacional Clássica p.1/70 Computação Paralela Se temos k
Leia maisCriptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica
Leia maisFalando um segredo em público a um estranho e mantendo o segredo
Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema
Leia maisCriptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/22 ElGamal (1985) Ana quer mandar uma mensagem para Beth Criptografia com Maple p.2/22 ElGamal (1985) Ana quer
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Leia maisGBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 28 de Março de 2016 Encriptação segura Meta: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto
Leia maisCriptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/21 História 600 a 500 a.c. O Livro de Jeremias e Cifras Hebraicas Criptografia com Maple p.2/21 História 600
Leia maisTécnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
Leia maisUm novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes p.1/15
Um novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes VIII SBSeg - Set/08 Fábio Borges - LNCC Um novo algoritmo probabilístico para fatoração de inteiros com primos
Leia maisEngenharia de Segurança
Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,
Leia maisMatemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site:
Matemática Discreta SLIDE 3 Professor Júlio Cesar da Silva juliocesar@eloquium.com.br site: http://eloquium.com.br/ twitter: @profjuliocsilva Números Primos: são os números naturais que têm apenas dois
Leia maisGBC083 - Segurança da Informação Aula 3 - Sigilo Computacional
GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional Prof. Marcelo Keese Albertini 30 de Agosto de 2016 Criptografia simétrica Sigilo perfeito Nenhuma informação sobre o texto original é aparente
Leia maisMétodos Numéricos - Notas de Aula
Métodos Numéricos - Notas de Aula Prof a Olga Regina Bellon Junho 2007 1. Representação de números reais 1.1. Introdução Cálculo Numérico X Método Numérico CI202 - Métodos Numéricos 1 1. Representação
Leia maisReferências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise
Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisParalelização Eficiente para o Algoritmo Binário de Exponenciação Modular
Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Pedro Carlos da Silva Lara Fábio Borges de Oliveira Renato Portugal Laboratório Nacional de Computação Científica Índice 1 Introdução
Leia maisImplementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p
Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC
Leia maisAula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.
Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Cifras de chave pública Esquemas híbridos Cifra RSA Cifra ElGamal Segurança
Leia maisCifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad
Cifra Sequenciais Criptografia Engenharia Biomédica José Carlos Bacelar Almeida (jba@di.uminho.pt) 1 Cifra One-Time-Pad Já estudamos o facto da cifra OneTimePad (Vernam) oferecer garantias de confidencialidade!!!!!!
Leia maisCriptografia. Aula 3: Segurança Computacional. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 3: Segurança Computacional Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Segurança computacional Segurança de uma cifra simétrica Pseudo-aleatoriedade Primeiras construções de cifras
Leia maisINE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA
INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA PARA A COMPUTAÇÃO PROF. DANIEL S. FREITAS UFSC - CTC - INE Prof. Daniel S. Freitas - UFSC/CTC/INE/2007 p.1/30 3 - INDUÇÃO E RECURSÃO 3.1) Indução Matemática 3.2)
Leia mais05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:
05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J
Leia maisCriptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Leia mais2 Teoria da Informação
2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ
Leia maisCCI-22 CCI-22. Introdução e Motivação. Matemática Computacional. Conteúdo. Finalidade
Matemática Computacional Introdução e Motivação Carlos Henrique Q. Forster (a partir dos slides de Carlos Alonso) Conteúdo, Avaliação, Bibliografia Conteúdo Finalidade Em muitas universidades, este curso
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Leia maisCCI - 22 Matemática Computacional
Matemática Computacional Prof. Paulo André http://www.comp.ita.br/~pauloac pauloac@ita.br Sala 110 Prédio da Computação Estrutura do Curso Introdução ao estudo de matemática numérica Representação de dados
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisI.2 Introdução a Teoria da Computação
I.2 Introdução a Teoria da Computação O que é? Fundamento da Ciência da Computação Tratamento Matemático da Ciência da Computação Estudo Matemático da Transformação da Informação Qual sua importância?
Leia maisDEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: Matemática (8º Ano) METAS CURRICULARES/CONTEÚDOS ANO LETIVO 2016/
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: Matemática (8º Ano) METAS CURRICULARES/CONTEÚDOS ANO LETIVO 2016/2017... 1º Período Metas/ Objetivos Conceitos/ Conteúdos Aulas Previstas Geometria
Leia mais1. Múltiplos e divisores
Escola Básica de Santa Marinha Matemática 2009/2010 7º Ano Síntese dos conteúdos Números e operações 1 Múltiplos e divisores Múltiplo de um número é todo o número que se obtém multiplicando o número dado
Leia maisAula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6.
Segurança da Informação Aula 6 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2017 cryptos graphos Primordialmente confidencialidade Inúmeros dispositivos:
Leia maisEste material é apenas um resumo de parte do conteúdo da disciplina.
Aviso Este material é apenas um resumo de parte do conteúdo da disciplina. O material completo a ser estudado encontra-se no Capítulo 1 - Seção 1.3 do livro texto da disciplina: Números e Funções Reais,
Leia maisRaquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23
O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National
Leia maisTão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Leia maisCriptografia quântica
Criptografia quântica Autores: Gabriel Limeira (5º período), Lívia Paravidino (7º período), Matheus Reis (7º período) Universidade Federal do Rio de Janeiro (UFRJ) Departamento de Engenharia Eletrônica
Leia maisQuadro de conteúdos MATEMÁTICA
Quadro de conteúdos MATEMÁTICA 1 Apresentamos a seguir um resumo dos conteúdos trabalhados ao longo dos quatro volumes do Ensino Fundamental II, ou seja, um panorama dos temas abordados na disciplina de
Leia maisCapítulo 2. Criptografia Convencional
Capítulo 2 Criptografia Convencional Técnicas Clássicas Plano de Aula Modelo Convencional Esteganografia Técnicas Clássicas Cifrador de César Cifradores Monoalfabéticos Cifrador Playfair Cifrador de Hill
Leia maisAula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
Leia maisCCI-22 CCI-22. Introdução e Motivação. Matemática Computacional. Conteúdo. Finalidade. Carlos Henrique Q. Forster Conteúdo, Avaliação, Bibliografia
Matemática Computacional Introdução e Motivação Carlos Henrique Q. Forster Conteúdo, Avaliação, Bibliografia Conteúdo Finalidade Em muitas universidades, este curso costuma ser chamado de Cálculo Numérico
Leia mais1ª Ana e Eduardo. Competência Objeto de aprendizagem Habilidade
Matemática 1ª Ana e Eduardo 8º Ano E.F. Competência Objeto de aprendizagem Habilidade Competência 1 Foco: Leitura Compreender e utilizar textos, selecionando dados, tirando conclusões, estabelecendo relações,
Leia maisDEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: Matemática (8º Ano) METAS CURRICULARES/CONTEÚDOS ANO LETIVO 2017/
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: Matemática (8º Ano) METAS CURRICULARES/CONTEÚDOS ANO LETIVO 2017/2018... 1º Período Metas/ Objetivos Conceitos/ Conteúdos Aulas Previstas Geometria
Leia maisFunções - Primeira Lista de Exercícios
Funções - Primeira Lista de Exercícios Vers~ao de 0/03/00 Recomendações Não é necessário o uso de teoremas ou resultados complicados nas resoluções. Basta que você tente desenvolver suas idéias. Faltando
Leia maisMetas/Objetivos/Domínios Conteúdos/Competências/Conceitos Número de Aulas
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: MATEMÁTICA ANO: 8º ANO Planificação (Conteúdos)... Período Letivo: 1º Metas/Objetivos/Domínios Conteúdos/Competências/Conceitos Número de Aulas Geometria
Leia mais8.º Ano. Planificação Matemática 16/17. Escola Básica Integrada de Fragoso 8.º Ano
8.º Ano Planificação Matemática 16/17 Escola Básica Integrada de Fragoso 8.º Ano Geometria e medida Números e Operações Domínio Subdomínio Conteúdos Objetivos gerais / Metas Dízimas finitas e infinitas
Leia mais6.Elaboração de algoritmos...13
Índice de conteúdos Capítulo 1. Computação Científica...1 1.Definição...1 2.Modelo genérico...2 3.Modelo matemático...2 4.Tipos de modelos matemáticos...3 5.Modelação matemática...5 5.1.Definição (formulação)
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Leia maisCriptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Cifras simétricas a partir de cifras por blocos Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Segurança de uma cifra simétrica Pseudo-aleatoriedade Primeiras construções de cifras
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Leia maisCCI-22. Prof. Paulo André Castro Sala 110 Prédio da Computação
CCI-22 Matemática Computacional Prof. Paulo André Castro http://www.comp.ita.br/~pauloac pauloac@ita.br Sala 110 Prédio da Computação Objetivo Matemática Computacional Fornecer ao aluno um conjunto de
Leia maisNúmeros irracionais. Dinâmica 3. 1ª Série 1º Bimestre DISCIPLINA SÉRIE CAMPO CONCEITO
Reforço escolar M ate mática Números irracionais Dinâmica 3 1ª Série 1º Bimestre DISCIPLINA SÉRIE CAMPO CONCEITO Matemática 1ª do Ensino Médio Numérico Aritmético Números Irracionais Aluno Primeira Etapa
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisNúmeros Irracionais. Dinâmica 7. Aluno PRIMEIRA ETAPA COMPARTILHANDO IDEIAS. 3ª Série 3º Bimestre ATIVIDADE LOCALIZANDO NÚMEROS RACIONAIS
Reforço escolar M ate mática Númer os irracionais Dinâmica 7 3ª Série 3º Bimestre Matemática 3 Série do Ensino Médio Numérico Aritmético Números Irracionais Aluno PRIMEIRA ETAPA COMPARTILHANDO IDEIAS ATIVIDADE
Leia maisFolha 2 Autómatos e respectivas linguagens
Folha 2 Autómatos e respectivas linguagens 1. Considere a linguagem L formada por todas as sequências sobre o alfabeto { 0, 1, 2 } cujo somatório seja divisível por 3. Construa um autómato finito A que
Leia maisProgramação anual. 6 º.a n o. Sistemas de numeração Sequência dos números naturais Ideias associadas às operações fundamentais Expressões numéricas
Programação anual 6 º.a n o 1. Números naturais 2. Do espaço para o plano Sistemas de numeração Sequência dos números naturais Ideias associadas às operações fundamentais Expressões numéricas Formas geométricas
Leia maisSEGURANÇA DE SISTEMAS E REDES
SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisNome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste
Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisUniversidade Federal de Santa Maria Departamento de Matemática Curso de Verão Lista 2. Sequências de Números Reais
Universidade Federal de Santa Maria Departamento de Matemática Curso de Verão 0 Lista Sequências de Números Reais. Dê o termo geral de cada uma das seguintes sequências: a,, 3, 4,... b, 4, 9, 6,... c,,
Leia maisExpressões e Gramáticas Regulares e Autómatos Finitos
Folha Prática Expressões e Gramáticas Regulares e Autómatos Finitos 1 Expressões e Gramáticas Regulares e Autómatos Finitos Expressões Regulares e Autómatos Finitos 1. Determine e implemente computacionalmente
Leia maisFACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados
FACULDADE PITÁGORAS Curso Superior em Tecnologia Redes de Computadores e Banco de dados Matemática Computacional Prof. Ulisses Cotta Cavalca TEORIA DOS NÚMEROS Belo Horizonte/MG
Leia maisTeoria da Informação
Charles Casimiro Cavalcante charles@gtel.ufc.br Grupo de Pesquisa em Telecomunicações Sem Fio GTEL Programa de Pós-Graduação em Engenharia de Teleinformática Universidade Federal do Ceará UFC http://www.gtel.ufc.br/
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisP L A N I F I C A Ç Ã 0 3 º C I C L O
P L A N I F I C A Ç Ã 0 3 º C I C L O 2015-2016 DISCIPLINA / ANO: Matemática / 8º Ano MANUAL ADOTADO: MATEMÁTICA EM AÇÃO 8 (E.B. 2,3) / MATEMÁTICA DINÂMICA 8 (SEDE) GESTÃO DO TEMPO 1º PERÍODO Nº de tempos
Leia maisPLANIFICAÇÃO A MÉDIO/LONGO PRAZO
017/018 PLANIFICAÇÃO A MÉDIO/LONGO PRAZO DISCIPLINA: Matemática ANO: 7º Total de aulas previstas: 1 Unidades Temáticas Conteúdos Descritores N.º Aulas Avaliação Primeiro período 7 aulas Todos os instrumentos
Leia maisCélia Borlido 07/09/2007 Encontro Nacional dos Novos Talentos em Matemática
Sistemas de Numeração Célia Borlido 7/9/27 Encontro Nacional dos Novos Talentos em Matemática Alguma notação para começar Є representa a palavra vazia. Se é um alfabeto, isto é, um conjunto não vazio de
Leia maisCriptografia e Segurança em Rede Capítulo 3. William Stallings
Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a
Leia maisMA11 - Unidade 4 Representação Decimal dos Reais Semana 11/04 a 17/04
MA11 - Unidade 4 Representação Decimal dos Reais Semana 11/04 a 17/04 Para efetuar cálculos, a forma mais eciente de representar os números reais é por meio de expressões decimais. Vamos falar um pouco
Leia maisUniversidade do Minho
Teórica n o 1 2007-02-22 Apresentação do docente e da disciplina. Algumas revisões de teoria de números elementar. O algoritmo de Euclides estendido; demonstração do teorema que fundamenta o algoritmo.
Leia maisCurso de Matemática Aplicada.
Aula 1 p.1/25 Curso de Matemática Aplicada. Margarete Oliveira Domingues PGMET/INPE Sistema de números reais e complexos Aula 1 p.2/25 Aula 1 p.3/25 Conjuntos Conjunto, classe e coleção de objetos possuindo
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisNúmeros Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos
1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,
Leia maisPrincípio da Multiplicação Gerando todas as palavras de um alfabeto. > Princípios de Contagem e Enumeração Computacional 0/18
Conteúdo 1 Princípios de Contagem e Enumeração Computacional Princípio da Multiplicação Gerando todas as palavras de um alfabeto Permutações > Princípios de Contagem e Enumeração Computacional 0/18 Objetivos
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia mais= {números irracionais} = {números reais positivos} = {números reais negativos} = {números reais não positivos} = {números reais não negativos}
= {números irracionais} = {números reais positivos} = {números reais negativos} = {números reais não positivos} = {números reais não negativos} 2 2 = 1 + 1 = 2 = 2 = 2 2 3 + 2 3 2 < > < > < < < > > > 3
Leia maisTeoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
Leia maisMaterial Teórico - Módulo de Potenciação e Dízimas Periódicas. Números Irracionais e Reais. Oitavo Ano. Prof. Ulisses Lima Parente
Material Teórico - Módulo de Potenciação e Dízimas Periódicas Números Irracionais e Reais Oitavo Ano Prof. Ulisses Lima Parente 1 Os números irracionais Ao longo deste módulo, vimos que a representação
Leia maisCCI-22. Matemática Computacional. Carlos Alberto Alonso Sanches Juliana de Melo Bezerra
CCI-22 Matemática Computacional Carlos Alberto Alonso Sanches Juliana de Melo Bezerra CCI-22 Introdução e Motivação Conteúdo, Avaliação, Bibliografia Conteúdo Em muitas universidades, este curso costuma
Leia maisMaterial Teórico - Módulo de Potenciação e Dízimas Periódicas. Números Irracionais e Reais. Oitavo Ano
Material Teórico - Módulo de Potenciação e Dízimas Periódicas Números Irracionais e Reais Oitavo Ano Autor: Prof. Angelo Papa Neto Revisor: Prof. Antonio Caminha M. Neto 1 Os números irracionais Ao longo
Leia maisLISTA ZERO - Potenciação em Reais
LISTA ZERO - Potenciação em Reais 1. (FGV 003) Se x = 300000 e y = 0,0000, então x.y vale: a) 0,64 b) 6,4 c) 64 d) 640 e) 6400. (UNESP 199) O valor da expressão a) 0,3 b ) -0,1 c ) -0, d) 0, e) 0 3. (FUVEST
Leia maisCRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
Leia maisProfessor conteudista: Renato Zanini
Matemática Professor conteudista: Renato Zanini Sumário Matemática Unidade I 1 OS NÚMEROS REAIS: REPRESENTAÇÕES E OPERAÇÕES... EXPRESSÕES LITERAIS E SUAS OPERAÇÕES...6 3 RESOLVENDO EQUAÇÕES...7 4 RESOLVENDO
Leia maisCriptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008
Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teoria da Informação conceito de Entropia, Difusão, Criptossistemas Aleatórios, Redundância Relativa, Distância de Unicidade
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia mais