Faculdade de Engenharia da Computação

Tamanho: px
Começar a partir da página:

Download "Faculdade de Engenharia da Computação"

Transcrição

1 Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : Prof. Responsáveis Wagner Santos C. de Jesus 1

2 Conceito de Crivo de Erastóstenes (CE) 2

3 Conceito (CE) Vem a ser um algoritmo prático para encontrar números primos até um certo valor limite. Intervalo [2,b]. Terceiro bibliotecário-chefe da Biblioteca de Alexandria. (194, a.c) 3

4 Conceito Matemático Ν * = { x 2 Ν [ a, b]} Determinar o intervalo [a,b]; onde a = 2 e b número natural R = b Fazendo arredondamento para baixo 4

5 Lista N = { 2, x 1, x 2, x 3,... x n } Encontra primeiro número da lista x = 2 Remova da lista todos os múltiplos deste primo. Pegar o próximo número da lista e realizar o passo anterior até que o número seja = o valor de R. 5

6 Exemplo Prático (CE) 6

7 para um intervalo de [1..20] R = 20 = 4 L = { 2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20} x = {2} L = { 2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20} L = { 2,3,5,7,9,11,13,15,17,19} x = {3} L = { 2,3,5,7,9,11,13,15,17,19} L = { 2,3,5,7,11,13,17,19} 7

8 Operações bit a bit 8

9 Operadores bit a bit 1. v u é a soma dos inteiros v,u de w bits 2. v u é a subtração dos inteiros v,u e w bits. 3. v u é o ou - exclusivo (XOR) de u,v de w bits 4. v << t é o deslocamento circular de t posições para a esquerda dos bits em v. 5. v >> t é o deslocamento circular de t posições para direita dos bits de v. 9

10 Exemplos de operações bit a bit 10

11 v u é a soma dos inteiros v,u de w bits. Exemplo: x = v + u mod 2 w w=3 x = mod 8 x = 70 11

12 x u é a subtração dos inteiros x,u de w bits. Exemplo: v = x - u mod 2 w w=3 x = mod 8 x = 60 12

13 v u é o ou - exclusivo (XOR) de u,v de w bits x = A B Exemplo: A = A B = E x = A ^ B x = A ^ B A B Xor x = 4 13

14 Essas operadores sãos denominados shift. E são representados da seguinte forma >> << Onde : >> - deslocamento para direita. << - deslocamento para esquerda. Sintaxe : Variável >> num-bits; // para direita Variável << num-bits; // para esquerda 14

15 Exemplo A = E x = A >> 1 x = 34 A = = 69 x = = 34 Desloca todos bits um movimento para direita 15

16 Exemplo de operação byte nbit = 128; nbit = nbit >> 1; // Desloca um bit para direita nbit = nbit >> 2; // Desloca dois bit para direita nbit = nbit >> 1; // Desloca um bit para direita 16

17 Programa Exemplo byte a = 1; int x = 1; while( x <= 8){ printf( %d\n,a); a = a << 1 ; x++; } 17

18 Exemplo de deslocamento de bits à esquerda bit a bit

19 Algoritmo DES (Data Encryption Standard) Padrão de Dados para Criptografia 19

20 Histórico Foi primeiro algoritmo de criptografia cujo conhecimento se tornou público até então todos os algoritmos eram secretos. Projetado pela IBM em 1977 para ser adotado como padrão nos EUA para informações comerciais. Autores do projeto (Walter Tuchman e Carl Meyer,1970) e consultores da NSA (National Security Agency). 20

21 Conceito DES A segurança no DES não se baseia no conhecimento do algoritmo mas apenas no conhecimento da chave secreta. 21

22 Modos de Operação DES 22

23 São Descrito cinco modos de aplicação do DES 1. Modo ECB Eletcronic Code Book Mode 2. Modo CBC Cipher Block Chaining Mode 3. Modo CFB Cipher Feedback Mode 4. Modo OFB Output Feedback Mode 5. Modo Contador(Counter Mode) 23

24 Conceito de ECB Livro de Código Eletrônico Consiste em dividir o texto legível em blocos de comprimento igual ao comprimento fixo t de entrada do algoritmo fk(x) de chave secreta k obtendo-se n blocos {x 1,x 2,...,x n }. Sendo o ultimo bloco completado com brancos. 24

25 1. ECB Livro de Código Eletrônico {x 1, x 2, x 3, x n+1 } {x 4, x 5, x 6, x n+1 } {c 1, c 2, c 3, c n+1 } {c 4, c 5, c 6, c n+1 } Z = { x c } x c Z A M M B C D E E b E F G

26 Algoritmo ECB - Criptografia Para i de 0 ate n-1 faça se(i >= (n/2)-1) x[i] = ch[i] ^ A[i] senão x[i] = ch[i] ^ A[i] fim-se fim_para 26

27 ECB - Decriptografia para i de 0 ate n-1 faça fim_para dec[i] = x[i] ^ ch[i] 27

28 2. Cifra de Encadeamento de Bloco Consiste em capturar um byte da direita e criptografá-lo variando cada elemento de x para uma posição a esquerda. j = 2,3,... n { Z y j j ( Z ) 1 = j j 1 = x f k j y 28

29 CBC Modelo de Criptografia x 1 x 2 x 3 msg K f k () f k () f k () y 1 y 2 y 3 29

30 Algoritmo CBC - Criptografia para i de 1 até n-1 se(i <= (n/2)-1) X[i] = ch[i] ^ A[i-1] senão X[i] = ch[i] ^ A[i-1] fim_se Fim_para 30

31 CBC - Decriptografia j = 2,3... { Z j = f 1 k ( y i ) x j = Z j y j 1 31

32 CBC Modelo de Decriptografia y 1 y 2 y 3 K 1 f () f () 1 () 1 k k f k msg x 1 x 2 x 3 32

33 CBC - Decriptografia para i de 1 até n-1 faça Z[i] = x[i] ^ ch[i] Fim_para 33

34 3. CFB Cifra de Comentários Consiste em capturar s bits a esquerda e criptografar jogando a mensagem original a direita com os s bits a esquerda. Depois os s bits a esquerda serão descartados. j = 2,3,... { Z y j j = = f k ( w j 1 ) bis + esquerda => ( Z j ) x j 34

35 CFB Algoritmo de Criptografia A <- "BBANANA chave <- "BCDEFGG Para i de 0 ate n-1 X[i] = ch[i] ^ A[i]; fim_para 35

36 4. OFB - Comentário de Saída Captura-se o primeiro byte mas a esquerda da mensagem e usa-se esse bate como chave para descifragem da mensagem original. j =1,2,3...n Z y j j = f ( w 1) k j = x j [ s bits( esquerda)] 36

37 Observação Quando s é relativamente pequeno, da ordem de dezenas de bits, pode ocorrer repetição de y i y y + = i y i Chamado de Ciclo curto. 37

38 OFB Algoritmo de Decriptografia Z j = f ( w 1) k j x j = y j [ s bits( esquerda)] 38

39 OFB Algoritmo Criptografia A = "BANANA ch[0] = B Para i de 0 até n-1 faça x[i] = ch[0] ^ A[i]; fim_para 39

40 OFB Algoritmo de Decriptografia para i de 0 ate n-1 faça fim_para z[i] = ch[0] ^ X[i] 40

41 5. Modo Contador Consiste em pegar a chave f(w i +1) e acrescentar mais 1. k = {w i +1, w i +2, w i +3,... w i n+1} n k i = w j + j= 1 n j

42 Algoritmo DES aplicado de forma convencional 42

43 Implementação fk j ( D j ) 43

44 DES - Convencional {x 1, x 2, x 3, x n+1 } {x 4, x 5, x 6, x n+1 } {c 1, c 2, c 3, c n+1 } {c 4, c 5, c 6, c n+1 } Z = { x c } {x 4 c 1, x 5 c 2, x 6 c 3, x n+1 c n+1 } {x 1 c 4, x 2 c 5, x 3 c 6, x n+1 c n+1 } x E E b A M M c Z B C D E F G

45 Algoritmo AES Advanced Encryption Standard (Padrão avançado de Criptografia) 45

46 Histórico AES é um subconjunto da cifra Rijndael, desenvolvida por dois criptógrafos belgas, Vincent Rijmen e Joan Daemen, que apresentaram uma proposta ao NIST durante o processo de seleção do AES. Rijndael é uma família de cifras com diferentes tamanhos de chave e blocos. 46

47 Conceito O algoritmo descrito por AES é um algoritmo de chave simétrica, significando que a mesma chave é usada para criptografar e descriptografar os dados. Divididas em 4 fazes. 1 SubBytes 2- ShiftRows 3 MixColumns 4 - AddRoundKey AES está incluída na norma ISO / IEC

48 Etapas do AES 48

49 0 - AddRoundKey AddRoundKey - Cada byte do estado é combinado com um bloco da chave circular usando xor bit a bit. B = A C 49

50 1 - SubBytes Uma etapa de substituição não-linear onde cada byte é substituído por outro de acordo com uma tabela de pesquisa. 50

51 Tabela de Pesquisa = Bits exteriores 01 e bits internos 1101 A saída seria

52 Exemplo de substituição Etapa SubByte 52

53 2 ShiftRows Para AES, a primeira linha é deixada inalterada. Cada byte da segunda linha é deslocado um para a esquerda. Da mesma forma, as terceira e quarta linhas são deslocadas por deslocamentos de dois e três, respectivamente. Para blocos de tamanhos 128 bits e 192 bits, o padrão de deslocamento é o mesmo. Linha é deslocado circular esquerda por Bytes. 53

54 Exemplo - ShiftRows No passo ShiftRows, bytes em cada linha do estado são deslocados ciclicamente para a esquerda. O número de lugares que cada byte é deslocado difere para cada linha. 54

55 Exemplo prático ShiftRows Matriz Original J K L A B C P M K O I V S Matriz Resultante J K L B C A M K P I V O 55

56 3 - Etapa MixColumns Na etapa MixColumns, os quatro bytes de cada coluna do estado são combinados usando uma transformação linear inversível. A função MixColumns tem quatro bytes como entrada e saídas quatro bytes, onde cada byte de entrada afeta todos os quatro bytes de saída. Juntamente com ShiftRows, MixColumns fornece difusão na cifra. 56

57 Exemplo - MixColumns 57 Na etapa MixColumns, cada coluna do estado é multiplicada por um polinômio fixo c(x) polinómio fixo x x x x 1 ) ( = x x x x x c

58 Exemplo Prático MixColumns a a a a 1,1 2,1 3,1 4,1 a a a a 1,2 2,2 3,2 4,2 a a a a 1,3 2,3 3,3 4,3 a a a a 1,4 2,4 3,4 4,4 4 x x x 1 3. = 1,1 1,2 1,3 1, 4 [....1 ] 4 3 a x + a x + a x + a Ao multiplicarmos uma matriz A por outra matriz B, temos que multiplicar todos os elementos da primeira linha da matriz A pelos elementos da primeira coluna da matriz B e somá-los 58

59 Operação XOR Se processado bit a bit, então, após o deslocamento, um XOR condicional com 1B 16 deve ser executado se o valor deslocado for maior que FF 16 (o estouro deve ser corrigido pela subtração do polinômio gerador). Estes são casos especiais da multiplicação usual em GF(2 8 ) Campo finito ou Campo global 59

60 4 - Etapa AddRoundKey Na etapa AddRoundKey, a subchave é combinada com o estado. Para cada rodada, uma subchave é derivada da chave principal usando a programação de chaves de Rijndael ; Cada subchave é o mesmo tamanho como o estado. A subchave é adicionada combinando cada byte do estado com o byte correspondente da subchave usando XOR bit a bit. 60

61 Exemplo AddRoundKey Na etapa AddRoundKey, cada byte do estado é combinado com um byte da subchave round usando a operação XOR 61

62 Observação Se o tamanho da tabela resultante de quatro kilobytes for muito grande para uma determinada plataforma de destino, a operação de pesquisa de tabela pode ser executada com uma única tabela de 32 bits de 32 bits (ou seja, 1 quilobyte) pelo uso de rotações circulares. 62

63 Exemplo Roteador TP-Link WPA (Wi-Fi Protected Access) Protocolo de Comunicação via Rádio. Pre-Shared Key Permite chave de 8 a 63 caracteres de extensão. 63

64 Exemplo Aplicado x Chave k 1 f k ( x) = y f k ( y) = x AES_ENCRYPT ilegível y Linha de Comunicação Chave k AES_DECRYPT Legível x y = AES_ENCRYPT(x, k) x = AES_DECRYPT(y,k) Dado Cifrado Dado Decifrado 64

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Concurso AES Morte iminente do DES Triple-DES seguro,

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Cifras de bloco con@nuas Cifras de bloco simétricas (ou de chave secreta) Tipo de chave Cifras simétricas Cifras assimétricas Cifra mista ou híbrida

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016 3DES e AES - Noções Fortes de Segurança - InfoSec 20 de Abril de 2016 Ataque de força bruta contra o DES Temos pares (m i, c i ) tal que c i = E(k, m i ) e queremos achar k Para um par (m, c) existe zero

Leia mais

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes

Leia mais

AES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016

AES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016 AES - Noções Fortes de Segurança - InfoSec 4 de Outubro de 2016 Processo NIST para AES 1997: pedido por propostas eficientes e seguras (blocos de 128,192 e 25 bits) 1998: 15 propostas 1999: finalistas:

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela

Leia mais

Software de Telecomunicações. Cifras simétricas por blocos

Software de Telecomunicações. Cifras simétricas por blocos Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.

Leia mais

Campos de estudo Algoritmos Aplicações e praticas de privacidade

Campos de estudo Algoritmos Aplicações e praticas de privacidade Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

O padrão de criptografia simétrica AES

O padrão de criptografia simétrica AES O padrão de criptografia simétrica AES Raquel de Araújo de Souza Fábio Borges de Oliveira {rasouza,borges}@lncc.br Resumo Neste trabalho apresentamos o algoritmo AES, atual padrão de criptografia simétrica

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teoria da Informação conceito de Entropia, Difusão, Criptossistemas Aleatórios, Redundância Relativa, Distância de Unicidade

Leia mais

O algoritmo AES: Apresentação e Descrição da Estrutura

O algoritmo AES: Apresentação e Descrição da Estrutura O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo de Souza 1, Fábio Borges de Oliveira 1, Gerson Nunes da Cunha 2 1 Laboratório Nacional de Computação Científica Av. Getulio Vargas,

Leia mais

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 5 TÓPICOS ABORAOS 5. ARITMÉTICA E CORPO FINITO 5.2 ESTRUTURA O AES Estrutura geral Estrutura detalhada 5.3 FUNÇÕES E TRANSFORMAÇÃO O AES Transformação subbytes Transformação

Leia mais

ANÁLISE DE ALGORITMOS NECESSÁRIOS À IMPLEMENTAÇÃO DE UMA INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO ITA.

ANÁLISE DE ALGORITMOS NECESSÁRIOS À IMPLEMENTAÇÃO DE UMA INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO ITA. Anais do 14 Encontro de Iniciação Científica e Pós-Graduação do ITA XIV ENCITA / 2008 Instituto Tecnológico de Aeronáutica, São José dos Campos, SP, Brasil, Outubro, 20 a 23, 2008. ANÁLISE DE ALGORITOS

Leia mais

Criptografia e Segurança das Comunicações

Criptografia e Segurança das Comunicações Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Cifragem de Imagens usando Cifras de Bloco e

Cifragem de Imagens usando Cifras de Bloco e Cifragem de Imagens usando Cifras de Bloco e Sequências Caóticas José A. P. Artiles, Daniel P. B. Chaves, Cecilio Pimentel Resumo A cifragem de dados com alta correlação, como imagens, é um desafio para

Leia mais

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado

Leia mais

PARALELIZAÇÃO DO ALGORITMO AES E ANÁLISE SOBRE GPGPU 1 PARALLELIZATION OF AES ALGORITHM AND GPU ANALYSIS

PARALELIZAÇÃO DO ALGORITMO AES E ANÁLISE SOBRE GPGPU 1 PARALLELIZATION OF AES ALGORITHM AND GPU ANALYSIS Disciplinarum Scientia. Série: Naturais e Tecnológicas, Santa Maria, v. 16, n. 1, p. 83-94, 2015. Recebido em: 11.04.2015. Aprovado em: 30.06.2015. ISSN 2176-462X PARALELIZAÇÃO DO ALGORITMO AES E ANÁLISE

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida Cifras por Blocos MI/CEI 2002 José Carlos Bacelar Almeida (bacelar@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo Mensagem é partida em blocos do comprimento requerido. Último bloco

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Cifras simétricas a partir de cifras por blocos Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Segurança de uma cifra simétrica Pseudo-aleatoriedade Primeiras construções de cifras

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

MAC Criptografia

MAC Criptografia DCCIMEUSP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br MAC 5723-336 - Criptografia Primeiro Semestre de 2007 Exercício-Programa Data de entrega: até 22 de maio de 2007. Observações Este

Leia mais

Algoritmos e Estruturas de Dados I. Universidade Federal de São João del-rei Pedro Mitsuo Shiroma Sala 119 Bloco 3

Algoritmos e Estruturas de Dados I. Universidade Federal de São João del-rei Pedro Mitsuo Shiroma Sala 119 Bloco 3 Algoritmos e Estruturas de Dados I Universidade Federal de São João del-rei Pedro Mitsuo Shiroma Sala 119 Bloco 3 Exercício - Seleção Escreva um algoritmo que leia o ano, mês e dia que uma pessoa nasceu

Leia mais

MAC Criptografia

MAC Criptografia DCC IME USP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br MAC5723-336-Criptografia Primeiro Semestre de 2009 Exercício-Programa Data de entrega: até nn de maio de 2009. Observações Este exercício

Leia mais

Características fundamentais de codificação de programas

Características fundamentais de codificação de programas Faculdade de Engenharia da Computação Disciplina: Lógica de Programação Características fundamentais de codificação de programas Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos

Leia mais

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS

INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS Dissertação de Mestrado apresentado ao Curso de Mestrado

Leia mais

Cifras por Blocos. Criptografia e Segurança da Informação. José Carlos Bacelar Almeida Cifras por Blocos

Cifras por Blocos. Criptografia e Segurança da Informação. José Carlos Bacelar Almeida Cifras por Blocos Cifras por Blocos Criptografia e Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo: Tamanhos típicos para os blocos: 64, 126,

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

Álgebra Linear e Geometria Analítica Bacharelados e Engenharias Parte II Matrizes (continuação)

Álgebra Linear e Geometria Analítica Bacharelados e Engenharias Parte II Matrizes (continuação) Álgebra Linear e Geometria Analítica Bacharelados e Engenharias Parte II Matrizes (continuação) Prof.a Tânia Preto Departamento Acadêmico de Matemática UTFPR - 2014 Importante Material desenvolvido a partir

Leia mais

MAC Criptogra a

MAC Criptogra a DCC IME USP Routo Terada Sala 288A Tel.: 3091 6144 e-mail rt@ime.usp.br MAC 5723-334 - Criptogra a Primeiro Semestre de 2003 Exercício-Programa 1 Data de entrega: até a aula de 28 de abril de 2003. Observações

Leia mais

Análise do ataque quadrado ao AES

Análise do ataque quadrado ao AES UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO Paulo Soto de Miranda Análise do ataque quadrado ao AES Trabalho de Conclusão de Curso Daniel Santana Freitas Florianópolis,

Leia mais

MODELO SIMPLIFICADO DO CIFRADOR IDEA

MODELO SIMPLIFICADO DO CIFRADOR IDEA UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO MODELO SIMPLIFICADO DO CIFRADOR IDEA HENRIQUE TOMASI PIRES BLUMENAU 2006 2006/1-17 HENRIQUE

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

MAC Criptografia Primeiro Semestre de 2011

MAC Criptografia Primeiro Semestre de 2011 DCCIMEUSP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br Exercício-Programa MAC 5723-336 - Criptografia Primeiro Semestre de 2011 Data de entrega: veja no sistema PACA Observações Este exercício

Leia mais

ALGORITMOS E APLICAÇÕES. FATEC IPIRANGA ADS Noturno 1º semestre de 2012 Prof. Luiz Carlos de Jesus Junior

ALGORITMOS E APLICAÇÕES. FATEC IPIRANGA ADS Noturno 1º semestre de 2012 Prof. Luiz Carlos de Jesus Junior ALGORITMOS E APLICAÇÕES FATEC IPIRANGA ADS Noturno 1º semestre de 2012 Prof. Luiz Carlos de Jesus Junior Formato Básico do Pseudocódigo Tipos de dados O VisuAlg prevê quatro tipos de dados: inteiro, real,

Leia mais

M 2014 IMPLEMENTAÇÃO EM VERILOG DO ALGORITMO DE CIFRA AES-CTR PARA APLICAÇÕES HDMI 2.0

M 2014 IMPLEMENTAÇÃO EM VERILOG DO ALGORITMO DE CIFRA AES-CTR PARA APLICAÇÕES HDMI 2.0 M 2014 IMPLEMENTAÇÃO EM VERILOG DO ALGORITMO DE CIFRA AES-CTR PARA APLICAÇÕES HDMI 2.0 HUGO MIGUEL TEIXEIRA FERNANDES DISSERTAÇÃO DE MESTRADO APRESENTADA À FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO

Leia mais

LÓGICA DE PROGRAMAÇÃO. PROFª. M.Sc. JULIANA H Q BENACCHIO

LÓGICA DE PROGRAMAÇÃO. PROFª. M.Sc. JULIANA H Q BENACCHIO LÓGICA DE PROGRAMAÇÃO PROFª. M.Sc. JULIANA H Q BENACCHIO Expressando a lógica em programação Ferramentas gráficas: diagramas e fluxogramas; Ferramentas textuais: pseudocódigos ou metalinguagens (Português

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Sistemas criptográficos simétricos

Sistemas criptográficos simétricos Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano

Leia mais

MAC Criptografia

MAC Criptografia DCC IME USP R T S 204C T.: 3091 5918 - rt@ime.usp.br MAC 5723-336 - Criptografia P S 2006 Exercício-Programa Data de entrega : veja no http://www.ime.usp.br/~rt/mac57232006/index.html. Observações Este

Leia mais

O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica.

O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica. Capítulo 2 O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica. Um algoritmo utiliza uma chave para converter as informações em algo que se parece com bits aleatórios.

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

EDUARDO MARSOLA DO NASCIMENTO ALGORITMO DE CRIPTOGRAFIA LEVE COM UTILIZAÇÃO DE AUTENTICAÇÃO

EDUARDO MARSOLA DO NASCIMENTO ALGORITMO DE CRIPTOGRAFIA LEVE COM UTILIZAÇÃO DE AUTENTICAÇÃO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO EDUARDO MARSOLA DO NASCIMENTO ALGORITMO DE CRIPTOGRAFIA

Leia mais

Códigos de Detecção de Erros 2ª. parte. Prof. Ricardo de O. Duarte DECOM - UFOP

Códigos de Detecção de Erros 2ª. parte. Prof. Ricardo de O. Duarte DECOM - UFOP Códigos de Detecção de Erros 2ª. parte Prof. Ricardo de O. Duarte DECOM - UFOP Códigos de Checksum Principais características: Código separável. Usados em Pen-drives, HDs, Floppy Disks, Redes. Código Não

Leia mais

Curso: Análise e Desenvolvimento de Sistemas. (Conceitos Práticos de Lógica de Programação)

Curso: Análise e Desenvolvimento de Sistemas. (Conceitos Práticos de Lógica de Programação) Curso: Análise e Desenvolvimento de Sistemas Disciplina Algoritmos e Programação (Conceitos Práticos de Lógica de Programação) Prof. Wagner Santos C. de Jesus wsantoscj@gmail.com Conceito de Algoritmo

Leia mais

Criptografia e Segurança de Rede Capítulo 4. Quarta Edição por William Stallings

Criptografia e Segurança de Rede Capítulo 4. Quarta Edição por William Stallings Criptografia e Segurança de Rede Capítulo 4 Quarta Edição por William Stallings Capítulo 4 Corpos Finitos Na manhã seguinte, ao nascer o dia, Star entrou em casa, aparentemente ávida por uma lição. Eu

Leia mais

1.1 Etapas na solução de um problema. 1.3 Tipos de erros. 1.4 Aritmética de ponto flutuante.

1.1 Etapas na solução de um problema. 1.3 Tipos de erros. 1.4 Aritmética de ponto flutuante. 1. Computação numérica 1.1 Etapas na solução de um problema. 1.2 Notação algorítmica. 1.3 Tipos de erros. 1.4 Aritmética de ponto flutuante. Algoritmos Numéricos Cap.1: Computaç~ao numérica Ed1.0 c 2001

Leia mais

Aula 3: Algoritmos: Formalização e Construção

Aula 3: Algoritmos: Formalização e Construção Aula 3: Algoritmos: Formalização e Construção Fernanda Passos Universidade Federal Fluminense Programação de Computadores IV Fernanda Passos (UFF) Algoritmos: Formalização e Pseudo-Código Programação de

Leia mais

Estrutura de controle repetitiva: Para (for)

Estrutura de controle repetitiva: Para (for) Estrutura de controle repetitiva: Para (for) Patrícia de Siqueira Ramos UNIFAL-MG, campus Varginha 25 de Abril de 2019 Patrícia de Siqueira Ramos Fundamentos da programação 1 / 16 Estrutura de repetição

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Sumário: Paradigmas de Segurança

Sumário: Paradigmas de Segurança Paradigmas da Computação e Comunicação Segura 1 Sumário: Paradigmas de Segurança Trusted Computing Base Introdução a Criptografia Criptografia Simétrica Criptografia Assimétrica Funções de Síntese Autenticação

Leia mais

Objetivo: Desenvolver algoritmos a partir de problemas

Objetivo: Desenvolver algoritmos a partir de problemas Objetivo: Desenvolver algoritmos a partir de problemas Definição de Lógica Definição de Algoritmo Algoritmo x Lógica Diagrama de Blocos e Portugol Portugol: Estrutura da Linguagem Exemplos de Diagramas

Leia mais

Prof. Leandro Tonietto Introdução a computação e suas aplicações Curso de Segurança da Informação UNISINOS jun-09

Prof. Leandro Tonietto Introdução a computação e suas aplicações Curso de Segurança da Informação UNISINOS jun-09 Lógica Binária Prof. Leandro Tonietto Introdução a computação e suas aplicações Curso de Segurança da Informação UNISINOS jun-9 Introdução Lógica binária é a base do sistema computacional. Qualquer operação

Leia mais