Criptografia com Números Irracionais p.1/20

Tamanho: px
Começar a partir da página:

Download "Criptografia com Números Irracionais p.1/20"

Transcrição

1 Criptografia com Números Irracionais Foz-2006 Fábio Borges Laboratório Nacional de Computação Científica Criptografia com Números Irracionais p.1/20

2 Ataque M = {M 1,..., M n } Criptografia com Números Irracionais p.2/20

3 Ataque M = {M 1,..., M n } P (M 1 ),..., P (M n ) Criptografia com Números Irracionais p.2/20

4 Ataque M = {M 1,..., M n } P (M 1 ),..., P (M n ) E = {E 1,..., E n } E = T i M Criptografia com Números Irracionais p.2/20

5 Ataque M = {M 1,..., M n } P (M 1 ),..., P (M n ) E = {E 1,..., E n } E = T i M Criptoanalista intercepta E P E (M) Criptografia com Números Irracionais p.2/20

6 Definições Definimos Segredo Perfeito pela condição P E (M) = P (M) para todo M M e todo E E Criptografia com Números Irracionais p.3/20

7 Definições Definimos Segredo Perfeito pela condição P E (M) = P (M) para todo M M e todo E E Definimos one-time-pad como um tipo de algoritmo cuja chave é maior ou igual à mensagem e só pode ser usada uma vez, isto é, existe uma relação biunívoca entre as mensagens e as chaves Criptografia com Números Irracionais p.3/20

8 Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Criptografia com Números Irracionais p.4/20

9 Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e T M = E Criptografia com Números Irracionais p.4/20

10 Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e T M = E então P (M i ) = 1 n i Criptografia com Números Irracionais p.4/20

11 Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e T M = E então P E (M i ) = 1 n i Criptografia com Números Irracionais p.4/20

12 Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e T M = E Portanto P (M) = P E (M) Criptografia com Números Irracionais p.4/20

13 Vigenère-Vernam btoynimceyvs be b Criptografia com Números Irracionais p.5/20

14 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 Criptografia com Números Irracionais p.5/20

15 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca Criptografia com Números Irracionais p.5/20

16 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 Criptografia com Números Irracionais p.5/20

17 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 Criptografia com Números Irracionais p.5/20

18 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR bde bmanha Criptografia com Números Irracionais p.5/20

19 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR bde bmanha 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 Criptografia com Números Irracionais p.5/20

20 Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR bde bmanha 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 Criptografia com Números Irracionais p.5/20

21 Possibilidades ESTUDANDO bmuito CADEIRA bamarela RENATO bportugal IR bembora bagora EU bto bcom bfome b EU bamo bo bfabio b O bsapato bfurado TERMINAR ba baula Criptografia com Números Irracionais p.6/20

22 Esquema Vigenère Criptografia com Números Irracionais p.7/20

23 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) Criptografia com Números Irracionais p.8/20

24 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca Criptografia com Números Irracionais p.8/20

25 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 Criptografia com Números Irracionais p.8/20

26 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA Criptografia com Números Irracionais p.8/20

27 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 Criptografia com Números Irracionais p.8/20

28 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02 Criptografia com Números Irracionais p.8/20

29 Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02 TE bmoasohcjnakb Criptografia com Números Irracionais p.8/20

30 Desempenho Cifra Comprimento da chave Mbps DES DES RC2 Variável 0,9 RC4 Variável 45 Criptografia com Números Irracionais p.9/20

31 RC4 Criptografia com Números Irracionais p.10/20

32 Grau de Segurança Algoritmos assimétricos simétricos segredo perfeito Segurança computacional probabilística matemática Criptografia com Números Irracionais p.11/20

33 Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? Criptografia com Números Irracionais p.12/20

34 Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? parece que sim Criptografia com Números Irracionais p.12/20

35 Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? parece que sim por que encontra-lo? Criptografia com Números Irracionais p.12/20

36 Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? parece que sim por que encontra-lo? com a chave menor que a mensagem podemos combinar uma nova chave em cada mensagem Criptografia com Números Irracionais p.12/20

37 Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? parece que sim por que encontra-lo? com a chave menor que a mensagem podemos combinar uma nova chave em cada mensagem entender melhor a segurança dos algoritmos Criptografia com Números Irracionais p.12/20

38 Teo. Chaves Teorema: Dado uma mensagem M fixa e uma chave K, se M i, K j A M i, K j e E = T k M então one-time-pad é o único segredo perfeito. Prova: Temos que T k é uma transformação biunívoca, como K < M temos criptogramas que não são gerados por T k. Criptografia com Números Irracionais p.13/20

39 Solução A M < A K Criptografia com Números Irracionais p.14/20

40 Solução A M < A K impraticável Criptografia com Números Irracionais p.14/20

41 Solução A M < A K impraticável atribuir uma semântica à chave novo paradigma como? Criptografia com Números Irracionais p.14/20

42 Solução A M < A K impraticável atribuir uma semântica à chave novo paradigma expressões matemáticas Criptografia com Números Irracionais p.14/20

43 Solução A M < A K impraticável atribuir uma semântica à chave novo paradigma expressões matemáticas transferência de custo do tamanho da chave para um custo computacional Criptografia com Números Irracionais p.14/20

44 Falta algo? gerar todas as seqüências do tamanho da mensagem Criptografia com Números Irracionais p.15/20

45 Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n Criptografia com Números Irracionais p.15/20

46 Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n todas devem ser equiprováveis Criptografia com Números Irracionais p.15/20

47 Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n todas devem ser equiprováveis irracionais não têm ciclos Criptografia com Números Irracionais p.15/20

48 Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n todas devem ser equiprováveis irracionais não têm ciclos irracionais são não enumeráveis Criptografia com Números Irracionais p.15/20

49 Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n todas devem ser equiprováveis irracionais não têm ciclos irracionais são não enumeráveis raízes quadradas não inteiras são normais na base 2 Criptografia com Números Irracionais p.15/20

50 Algoritmo Recebe uma mensagem m Recebe uma chave r, a, b, e 1,..., e n p 1 = próximo_primo(e 1 ). p n = próximo_primo(e n ) I = a b r p1 p n k recebe m casas decimais da mantissa de I Para i := 1 até m C[i] = k[i] m[i] Retorne C Criptografia com Números Irracionais p.16/20

51 Teo. Aproximação Teorema: Se r pm+1 r pm < 1, com p m e p m+1 primos consecutivos, então todo número pode ser aproximado através da raiz de um produto de primos. Prova: Seja k o número que desejamos aproximar, então k r = p 1... p n (f 1... f s ), onde f i são fatores primos com potências maiores que um. Seja p m o maior primo menor que f 1... f s p m < f 1... f s < p m+1 r f1... f s r pm < 1. Criptografia com Números Irracionais p.17/20

52 Dificuldade A equação da hipótese do teorema anterior é uma generalização da conjectura de Andrica, isto é, pm+1 p m < 1. Neste caso, o espaço de busca das chaves é maior que a mensagem, além de termos todas as combinações de criptograma equiprováveis, assim se a conjectura de Andrica for satisfeita temos um segredo perfeito diferente do one-time-pad. Criptografia com Números Irracionais p.18/20

53 Exemplo Podemos passar próximo_primo(5 604 ), tal número tem 423 dígitos decimais, isto é, 1403 bits versus 40 bits. Criptografia com Números Irracionais p.19/20

54 Último Slide Obrigado. Quaisquer sugestões serão bem-vindas. Fábio Borges de Oliveira Criptografia com Números Irracionais p.20/20

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/46 Grupo (G, ) Fechado Se a, b G então a b G Associativa a (b c) = (a b) c a, b, c G Identidade 0 G : a 0 =

Leia mais

Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33

Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Análise da segurança de esteganocriptografia em seqüências de imagens LNCC - Fev/2007 Fábio Borges de Oliveira Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Divisão do trabalho

Leia mais

Introdução à Teoria da Complexidade Computacional Clássica p.1/70

Introdução à Teoria da Complexidade Computacional Clássica p.1/70 Introdução à Teoria da Complexidade Computacional Clássica Verão 2010 Fábio Borges & Emmanuel Felix LNCC Introdução à Teoria da Complexidade Computacional Clássica p.1/70 Computação Paralela Se temos k

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica

Leia mais

Falando um segredo em público a um estranho e mantendo o segredo

Falando um segredo em público a um estranho e mantendo o segredo Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/22 ElGamal (1985) Ana quer mandar uma mensagem para Beth Criptografia com Maple p.2/22 ElGamal (1985) Ana quer

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016 GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 28 de Março de 2016 Encriptação segura Meta: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/21 História 600 a 500 a.c. O Livro de Jeremias e Cifras Hebraicas Criptografia com Maple p.2/21 História 600

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

Um novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes p.1/15

Um novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes p.1/15 Um novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes VIII SBSeg - Set/08 Fábio Borges - LNCC Um novo algoritmo probabilístico para fatoração de inteiros com primos

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

Matemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site:

Matemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site: Matemática Discreta SLIDE 3 Professor Júlio Cesar da Silva juliocesar@eloquium.com.br site: http://eloquium.com.br/ twitter: @profjuliocsilva Números Primos: são os números naturais que têm apenas dois

Leia mais

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional Prof. Marcelo Keese Albertini 30 de Agosto de 2016 Criptografia simétrica Sigilo perfeito Nenhuma informação sobre o texto original é aparente

Leia mais

Métodos Numéricos - Notas de Aula

Métodos Numéricos - Notas de Aula Métodos Numéricos - Notas de Aula Prof a Olga Regina Bellon Junho 2007 1. Representação de números reais 1.1. Introdução Cálculo Numérico X Método Numérico CI202 - Métodos Numéricos 1 1. Representação

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Pedro Carlos da Silva Lara Fábio Borges de Oliveira Renato Portugal Laboratório Nacional de Computação Científica Índice 1 Introdução

Leia mais

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC

Leia mais

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG. Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Cifras de chave pública Esquemas híbridos Cifra RSA Cifra ElGamal Segurança

Leia mais

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad Cifra Sequenciais Criptografia Engenharia Biomédica José Carlos Bacelar Almeida (jba@di.uminho.pt) 1 Cifra One-Time-Pad Já estudamos o facto da cifra OneTimePad (Vernam) oferecer garantias de confidencialidade!!!!!!

Leia mais

Criptografia. Aula 3: Segurança Computacional. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 3: Segurança Computacional. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 3: Segurança Computacional Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Segurança computacional Segurança de uma cifra simétrica Pseudo-aleatoriedade Primeiras construções de cifras

Leia mais

INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA

INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA PARA A COMPUTAÇÃO PROF. DANIEL S. FREITAS UFSC - CTC - INE Prof. Daniel S. Freitas - UFSC/CTC/INE/2007 p.1/30 3 - INDUÇÃO E RECURSÃO 3.1) Indução Matemática 3.2)

Leia mais

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos: 05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

2 Teoria da Informação

2 Teoria da Informação 2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ

Leia mais

CCI-22 CCI-22. Introdução e Motivação. Matemática Computacional. Conteúdo. Finalidade

CCI-22 CCI-22. Introdução e Motivação. Matemática Computacional. Conteúdo. Finalidade Matemática Computacional Introdução e Motivação Carlos Henrique Q. Forster (a partir dos slides de Carlos Alonso) Conteúdo, Avaliação, Bibliografia Conteúdo Finalidade Em muitas universidades, este curso

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

CCI - 22 Matemática Computacional

CCI - 22 Matemática Computacional Matemática Computacional Prof. Paulo André http://www.comp.ita.br/~pauloac pauloac@ita.br Sala 110 Prédio da Computação Estrutura do Curso Introdução ao estudo de matemática numérica Representação de dados

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

I.2 Introdução a Teoria da Computação

I.2 Introdução a Teoria da Computação I.2 Introdução a Teoria da Computação O que é? Fundamento da Ciência da Computação Tratamento Matemático da Ciência da Computação Estudo Matemático da Transformação da Informação Qual sua importância?

Leia mais

DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: Matemática (8º Ano) METAS CURRICULARES/CONTEÚDOS ANO LETIVO 2016/

DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: Matemática (8º Ano) METAS CURRICULARES/CONTEÚDOS ANO LETIVO 2016/ DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: Matemática (8º Ano) METAS CURRICULARES/CONTEÚDOS ANO LETIVO 2016/2017... 1º Período Metas/ Objetivos Conceitos/ Conteúdos Aulas Previstas Geometria

Leia mais

1. Múltiplos e divisores

1. Múltiplos e divisores Escola Básica de Santa Marinha Matemática 2009/2010 7º Ano Síntese dos conteúdos Números e operações 1 Múltiplos e divisores Múltiplo de um número é todo o número que se obtém multiplicando o número dado

Leia mais

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6.

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6. Segurança da Informação Aula 6 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2017 cryptos graphos Primordialmente confidencialidade Inúmeros dispositivos:

Leia mais

Este material é apenas um resumo de parte do conteúdo da disciplina.

Este material é apenas um resumo de parte do conteúdo da disciplina. Aviso Este material é apenas um resumo de parte do conteúdo da disciplina. O material completo a ser estudado encontra-se no Capítulo 1 - Seção 1.3 do livro texto da disciplina: Números e Funções Reais,

Leia mais

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Criptografia quântica

Criptografia quântica Criptografia quântica Autores: Gabriel Limeira (5º período), Lívia Paravidino (7º período), Matheus Reis (7º período) Universidade Federal do Rio de Janeiro (UFRJ) Departamento de Engenharia Eletrônica

Leia mais

Quadro de conteúdos MATEMÁTICA

Quadro de conteúdos MATEMÁTICA Quadro de conteúdos MATEMÁTICA 1 Apresentamos a seguir um resumo dos conteúdos trabalhados ao longo dos quatro volumes do Ensino Fundamental II, ou seja, um panorama dos temas abordados na disciplina de

Leia mais

Capítulo 2. Criptografia Convencional

Capítulo 2. Criptografia Convencional Capítulo 2 Criptografia Convencional Técnicas Clássicas Plano de Aula Modelo Convencional Esteganografia Técnicas Clássicas Cifrador de César Cifradores Monoalfabéticos Cifrador Playfair Cifrador de Hill

Leia mais

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

CCI-22 CCI-22. Introdução e Motivação. Matemática Computacional. Conteúdo. Finalidade. Carlos Henrique Q. Forster Conteúdo, Avaliação, Bibliografia

CCI-22 CCI-22. Introdução e Motivação. Matemática Computacional. Conteúdo. Finalidade. Carlos Henrique Q. Forster Conteúdo, Avaliação, Bibliografia Matemática Computacional Introdução e Motivação Carlos Henrique Q. Forster Conteúdo, Avaliação, Bibliografia Conteúdo Finalidade Em muitas universidades, este curso costuma ser chamado de Cálculo Numérico

Leia mais

1ª Ana e Eduardo. Competência Objeto de aprendizagem Habilidade

1ª Ana e Eduardo. Competência Objeto de aprendizagem Habilidade Matemática 1ª Ana e Eduardo 8º Ano E.F. Competência Objeto de aprendizagem Habilidade Competência 1 Foco: Leitura Compreender e utilizar textos, selecionando dados, tirando conclusões, estabelecendo relações,

Leia mais

DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: Matemática (8º Ano) METAS CURRICULARES/CONTEÚDOS ANO LETIVO 2017/

DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: Matemática (8º Ano) METAS CURRICULARES/CONTEÚDOS ANO LETIVO 2017/ DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: Matemática (8º Ano) METAS CURRICULARES/CONTEÚDOS ANO LETIVO 2017/2018... 1º Período Metas/ Objetivos Conceitos/ Conteúdos Aulas Previstas Geometria

Leia mais

Funções - Primeira Lista de Exercícios

Funções - Primeira Lista de Exercícios Funções - Primeira Lista de Exercícios Vers~ao de 0/03/00 Recomendações Não é necessário o uso de teoremas ou resultados complicados nas resoluções. Basta que você tente desenvolver suas idéias. Faltando

Leia mais

Metas/Objetivos/Domínios Conteúdos/Competências/Conceitos Número de Aulas

Metas/Objetivos/Domínios Conteúdos/Competências/Conceitos Número de Aulas DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: MATEMÁTICA ANO: 8º ANO Planificação (Conteúdos)... Período Letivo: 1º Metas/Objetivos/Domínios Conteúdos/Competências/Conceitos Número de Aulas Geometria

Leia mais

8.º Ano. Planificação Matemática 16/17. Escola Básica Integrada de Fragoso 8.º Ano

8.º Ano. Planificação Matemática 16/17. Escola Básica Integrada de Fragoso 8.º Ano 8.º Ano Planificação Matemática 16/17 Escola Básica Integrada de Fragoso 8.º Ano Geometria e medida Números e Operações Domínio Subdomínio Conteúdos Objetivos gerais / Metas Dízimas finitas e infinitas

Leia mais

6.Elaboração de algoritmos...13

6.Elaboração de algoritmos...13 Índice de conteúdos Capítulo 1. Computação Científica...1 1.Definição...1 2.Modelo genérico...2 3.Modelo matemático...2 4.Tipos de modelos matemáticos...3 5.Modelação matemática...5 5.1.Definição (formulação)

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Cifras simétricas a partir de cifras por blocos Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Segurança de uma cifra simétrica Pseudo-aleatoriedade Primeiras construções de cifras

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

CCI-22. Prof. Paulo André Castro Sala 110 Prédio da Computação

CCI-22. Prof. Paulo André Castro  Sala 110 Prédio da Computação CCI-22 Matemática Computacional Prof. Paulo André Castro http://www.comp.ita.br/~pauloac pauloac@ita.br Sala 110 Prédio da Computação Objetivo Matemática Computacional Fornecer ao aluno um conjunto de

Leia mais

Números irracionais. Dinâmica 3. 1ª Série 1º Bimestre DISCIPLINA SÉRIE CAMPO CONCEITO

Números irracionais. Dinâmica 3. 1ª Série 1º Bimestre DISCIPLINA SÉRIE CAMPO CONCEITO Reforço escolar M ate mática Números irracionais Dinâmica 3 1ª Série 1º Bimestre DISCIPLINA SÉRIE CAMPO CONCEITO Matemática 1ª do Ensino Médio Numérico Aritmético Números Irracionais Aluno Primeira Etapa

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Números Irracionais. Dinâmica 7. Aluno PRIMEIRA ETAPA COMPARTILHANDO IDEIAS. 3ª Série 3º Bimestre ATIVIDADE LOCALIZANDO NÚMEROS RACIONAIS

Números Irracionais. Dinâmica 7. Aluno PRIMEIRA ETAPA COMPARTILHANDO IDEIAS. 3ª Série 3º Bimestre ATIVIDADE LOCALIZANDO NÚMEROS RACIONAIS Reforço escolar M ate mática Númer os irracionais Dinâmica 7 3ª Série 3º Bimestre Matemática 3 Série do Ensino Médio Numérico Aritmético Números Irracionais Aluno PRIMEIRA ETAPA COMPARTILHANDO IDEIAS ATIVIDADE

Leia mais

Folha 2 Autómatos e respectivas linguagens

Folha 2 Autómatos e respectivas linguagens Folha 2 Autómatos e respectivas linguagens 1. Considere a linguagem L formada por todas as sequências sobre o alfabeto { 0, 1, 2 } cujo somatório seja divisível por 3. Construa um autómato finito A que

Leia mais

Programação anual. 6 º.a n o. Sistemas de numeração Sequência dos números naturais Ideias associadas às operações fundamentais Expressões numéricas

Programação anual. 6 º.a n o. Sistemas de numeração Sequência dos números naturais Ideias associadas às operações fundamentais Expressões numéricas Programação anual 6 º.a n o 1. Números naturais 2. Do espaço para o plano Sistemas de numeração Sequência dos números naturais Ideias associadas às operações fundamentais Expressões numéricas Formas geométricas

Leia mais

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Universidade Federal de Santa Maria Departamento de Matemática Curso de Verão Lista 2. Sequências de Números Reais

Universidade Federal de Santa Maria Departamento de Matemática Curso de Verão Lista 2. Sequências de Números Reais Universidade Federal de Santa Maria Departamento de Matemática Curso de Verão 0 Lista Sequências de Números Reais. Dê o termo geral de cada uma das seguintes sequências: a,, 3, 4,... b, 4, 9, 6,... c,,

Leia mais

Expressões e Gramáticas Regulares e Autómatos Finitos

Expressões e Gramáticas Regulares e Autómatos Finitos Folha Prática Expressões e Gramáticas Regulares e Autómatos Finitos 1 Expressões e Gramáticas Regulares e Autómatos Finitos Expressões Regulares e Autómatos Finitos 1. Determine e implemente computacionalmente

Leia mais

FACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados

FACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados FACULDADE PITÁGORAS Curso Superior em Tecnologia Redes de Computadores e Banco de dados Matemática Computacional Prof. Ulisses Cotta Cavalca TEORIA DOS NÚMEROS Belo Horizonte/MG

Leia mais

Teoria da Informação

Teoria da Informação Charles Casimiro Cavalcante charles@gtel.ufc.br Grupo de Pesquisa em Telecomunicações Sem Fio GTEL Programa de Pós-Graduação em Engenharia de Teleinformática Universidade Federal do Ceará UFC http://www.gtel.ufc.br/

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

P L A N I F I C A Ç Ã 0 3 º C I C L O

P L A N I F I C A Ç Ã 0 3 º C I C L O P L A N I F I C A Ç Ã 0 3 º C I C L O 2015-2016 DISCIPLINA / ANO: Matemática / 8º Ano MANUAL ADOTADO: MATEMÁTICA EM AÇÃO 8 (E.B. 2,3) / MATEMÁTICA DINÂMICA 8 (SEDE) GESTÃO DO TEMPO 1º PERÍODO Nº de tempos

Leia mais

PLANIFICAÇÃO A MÉDIO/LONGO PRAZO

PLANIFICAÇÃO A MÉDIO/LONGO PRAZO 017/018 PLANIFICAÇÃO A MÉDIO/LONGO PRAZO DISCIPLINA: Matemática ANO: 7º Total de aulas previstas: 1 Unidades Temáticas Conteúdos Descritores N.º Aulas Avaliação Primeiro período 7 aulas Todos os instrumentos

Leia mais

Célia Borlido 07/09/2007 Encontro Nacional dos Novos Talentos em Matemática

Célia Borlido 07/09/2007 Encontro Nacional dos Novos Talentos em Matemática Sistemas de Numeração Célia Borlido 7/9/27 Encontro Nacional dos Novos Talentos em Matemática Alguma notação para começar Є representa a palavra vazia. Se é um alfabeto, isto é, um conjunto não vazio de

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

MA11 - Unidade 4 Representação Decimal dos Reais Semana 11/04 a 17/04

MA11 - Unidade 4 Representação Decimal dos Reais Semana 11/04 a 17/04 MA11 - Unidade 4 Representação Decimal dos Reais Semana 11/04 a 17/04 Para efetuar cálculos, a forma mais eciente de representar os números reais é por meio de expressões decimais. Vamos falar um pouco

Leia mais

Universidade do Minho

Universidade do Minho Teórica n o 1 2007-02-22 Apresentação do docente e da disciplina. Algumas revisões de teoria de números elementar. O algoritmo de Euclides estendido; demonstração do teorema que fundamenta o algoritmo.

Leia mais

Curso de Matemática Aplicada.

Curso de Matemática Aplicada. Aula 1 p.1/25 Curso de Matemática Aplicada. Margarete Oliveira Domingues PGMET/INPE Sistema de números reais e complexos Aula 1 p.2/25 Aula 1 p.3/25 Conjuntos Conjunto, classe e coleção de objetos possuindo

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos 1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,

Leia mais

Princípio da Multiplicação Gerando todas as palavras de um alfabeto. > Princípios de Contagem e Enumeração Computacional 0/18

Princípio da Multiplicação Gerando todas as palavras de um alfabeto. > Princípios de Contagem e Enumeração Computacional 0/18 Conteúdo 1 Princípios de Contagem e Enumeração Computacional Princípio da Multiplicação Gerando todas as palavras de um alfabeto Permutações > Princípios de Contagem e Enumeração Computacional 0/18 Objetivos

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

= {números irracionais} = {números reais positivos} = {números reais negativos} = {números reais não positivos} = {números reais não negativos}

= {números irracionais} = {números reais positivos} = {números reais negativos} = {números reais não positivos} = {números reais não negativos} = {números irracionais} = {números reais positivos} = {números reais negativos} = {números reais não positivos} = {números reais não negativos} 2 2 = 1 + 1 = 2 = 2 = 2 2 3 + 2 3 2 < > < > < < < > > > 3

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

Material Teórico - Módulo de Potenciação e Dízimas Periódicas. Números Irracionais e Reais. Oitavo Ano. Prof. Ulisses Lima Parente

Material Teórico - Módulo de Potenciação e Dízimas Periódicas. Números Irracionais e Reais. Oitavo Ano. Prof. Ulisses Lima Parente Material Teórico - Módulo de Potenciação e Dízimas Periódicas Números Irracionais e Reais Oitavo Ano Prof. Ulisses Lima Parente 1 Os números irracionais Ao longo deste módulo, vimos que a representação

Leia mais

CCI-22. Matemática Computacional. Carlos Alberto Alonso Sanches Juliana de Melo Bezerra

CCI-22. Matemática Computacional. Carlos Alberto Alonso Sanches Juliana de Melo Bezerra CCI-22 Matemática Computacional Carlos Alberto Alonso Sanches Juliana de Melo Bezerra CCI-22 Introdução e Motivação Conteúdo, Avaliação, Bibliografia Conteúdo Em muitas universidades, este curso costuma

Leia mais

Material Teórico - Módulo de Potenciação e Dízimas Periódicas. Números Irracionais e Reais. Oitavo Ano

Material Teórico - Módulo de Potenciação e Dízimas Periódicas. Números Irracionais e Reais. Oitavo Ano Material Teórico - Módulo de Potenciação e Dízimas Periódicas Números Irracionais e Reais Oitavo Ano Autor: Prof. Angelo Papa Neto Revisor: Prof. Antonio Caminha M. Neto 1 Os números irracionais Ao longo

Leia mais

LISTA ZERO - Potenciação em Reais

LISTA ZERO - Potenciação em Reais LISTA ZERO - Potenciação em Reais 1. (FGV 003) Se x = 300000 e y = 0,0000, então x.y vale: a) 0,64 b) 6,4 c) 64 d) 640 e) 6400. (UNESP 199) O valor da expressão a) 0,3 b ) -0,1 c ) -0, d) 0, e) 0 3. (FUVEST

Leia mais

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

CRIPTOGRAFIA RSA APLICADA A ÁUDIO Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho

Leia mais

Professor conteudista: Renato Zanini

Professor conteudista: Renato Zanini Matemática Professor conteudista: Renato Zanini Sumário Matemática Unidade I 1 OS NÚMEROS REAIS: REPRESENTAÇÕES E OPERAÇÕES... EXPRESSÕES LITERAIS E SUAS OPERAÇÕES...6 3 RESOLVENDO EQUAÇÕES...7 4 RESOLVENDO

Leia mais

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teoria da Informação conceito de Entropia, Difusão, Criptossistemas Aleatórios, Redundância Relativa, Distância de Unicidade

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais