O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

Tamanho: px
Começar a partir da página:

Download "O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD"

Transcrição

1 PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase 1 Faculdade de Matemática - Universidade Federal de Uberlândia, MG Av. João Naves de Ávila, 2121, Bloco 1F, Santa Mônica, Uberlândia, MG, CEP adrielegbiase@yahoo.com.br Edson Agustini 2 agustini@ufu.br Resumo: Nesse trabalho apresentamos um estudo do sistema criptográfico DES - Data Encryption Standard, utilizado para proteção de mensagens e informações sigilosas. Para o desenvolvimento desse sistema criptográfico, propriedades de funções discretas são introduzidas sob a forma de tabelas. Um exemplo completo de mensagem cifrada e decifrada pelo sistema criptográfico DES é apresentado. Por fim, algumas conclusões são apresentadas. Palavras-chave: criptografia DES, ciframento, deciframento, função discreta, algoritmos. 1. INTRODUÇÃO Atualmente, a necessidade de se proteger informações, de modo que alguém indesejável não tenha acesso ao seu conteúdo é indiscutível. Uma das maneiras de se criar essa desejada proteção para mensagens é a criptografia, cujo uso corrente é encontrado, por exemplo, em transações bancárias via Internet ou em compras on-line com cartões de crédito. Dessa forma, a criptografia torna-se um agente de segurança em um sistema de comunicações eficiente. A criptografia é um método para codificar (ou modificar) uma mensagem a ser enviada de tal forma que apenas o receptor legítimo consiga interpretá-la. De um modo geral, a base dos sistemas criptográficos mais conhecidos e utilizados, como o sistema RSA (Rivest, Shamir e Adleman) e seus derivados, é a Teoria dos Números, uma vez que o estudo das propriedades dos números inteiros - mais precisamente, a manipulação de máximos divisores comuns, fatorações, congruências e métodos para determinar números primos - são fundamentais para se entender tais sistemas criptográficos. Neste trabalho introduziremos o sistema criptográfico DES (Data Encryption Standard), referências [2], [5] e [6], que, embora não seja derivado do sistema RSA, referências [1], [3] e [4], é bastante conhecido e utilizado em sistemas de comunicações, muitas vezes associados a códigos corretores de erros de transmissão de informação. O principal pré-requisito para compreender o sistema DES é constituído de funções discretas, que serão introduzidas neste trabalho sob a forma de tabelas durante o desenvolvimento do algoritmo computacional do sistema DES. Por fim, um exemplo de ciframento e deciframento de mensagem, utilizando o sistema DES, é apresentado. 2. MATERIAL E MÉTODOS Devido ao caráter apenas teórico deste artigo, visando apenas resultados matemáticos, o método de trabalho empregado foi constituído pelo estudo das referências acima citadas, discussão do algoritmo do sistema criptográfico DES com exemplificação e verificação de sua funcionalidade. 3. PRÉ- CODIFICAÇÃO Para criptografar devemos converter uma mensagem em uma seqüência de números. Para efeito de exemplificação, tomemos a seguinte tabela de conversão: 1 Acadêmica do curso de Licenciatura em Matemática. 2 Orientador.

2 a b c d e f g h i s t u v w x y z j k l m n o p q r Tabela 1 O espaço entre palavras será substituído pelo n o. 36. As conversões do texto a ser cifrado será feito sem considerar acentos e letras maiúscula. A vantagem de se utilizar 2 dígitos para representar uma letra reside no fato de que tal procedimento evita a ocorrência de ambigüidades. Por exemplo, se a fosse convertido em 1 e b em 2, teríamos que ab seria 12, mas l também seria 12. Logo, não poderíamos concluir se 12 seria ab ou l. 4. CRIPTOGRAFIA D.E.S. - DATA ENCRYPTION STANDARD O sistema D.E.S. consiste de um algoritmo de criptografia simétrico e polialfabético com entrada e saída binárias. Sendo assim, uma mensagem a ser enviada deve ser convertida em uma seqüência binária. Assim como em qualquer esquema de criptografia, o algoritmo precisa de duas entradas: a mensagem a ser enviada e, portanto, codificada e a chave, que é a senha que irá manter a transmissão sigilosa. A mensagem original convertida em uma seqüência binária é dividida em blocos M que podem ser de 64 dígitos cada. Consideremos a função I que permuta a posição dos 64 dígitos do bloco M. Geralmente I é definida por uma tabela. Para efeito de compreensão do algoritmo, chamemos a imagem I (M) de N 0 de descrevamos uma rodada do algoritmo (geralmente são realizadas 16 rodadas): (i) Dividamos o bloco N 0 de 64 dígitos em duas partes: a parte esquerda, que chamaremos de E 0 e a parte direita que chamaremos de D 0. (ii) Consideremos a função X que expande o bloco D 0, de 32 dígitos, para um bloco X (D 0 ) de 48 dígitos. Além da expansão, nessa etapa temos também uma permutação de dígitos, uma vez que, à semelhança de I, X é dada por uma tabela. (iii) Consideremos um bloco aleatório de 48 dígito binário que denotaremos por K 1. Esse bloco é parte das chaves do sistema criptográfico (para cada rodada há uma chave). (iv) Uma soma binária dígito a dígito entre X (D 0 ) e K 1 é realizada. (v) O bloco X (D 0 )+K 1 é dividido em blocos B 1,..., B 8 de 6 dígitos cada e, utilizando 8 funções redutoras S 1,..., S 8. Essas funções transformam B i de 6 dígitos em blocos B i de 4 dígitos. De um modo geral, essas funções redutoras são dadas por tabelas e a manipulação dessas tabelas será exemplificada abaixo. Deste modo, o bloco X (D 0 ) + K 1 é transformado em um bloco S de 32 dígitos. (vi) Uma outra permutação de dígitos P é aplicada ao bloco S. (vii) Uma outra soma binária dígito a dígito é feita entre o bloco P (S) e o bloco E 0. Essa soma é chamada de D 1. (viii) Definimos o bloco E 1 como sendo o bloco D 0. 2

3 (ix) Um novo bloco N 1 é formado pela junção do bloco E 1 com o bloco D 1 formado acima. O bloco N 1 é submetido a uma nova rodada conforme descrito acima e obtemos N 2, N 3 até N 16. Após as 16 rodadas, é realizada uma troca de lados em N 16 entre os blocos E 16 e D 16. Chamemos essa troca de T. Assim, T (E 16 ) = D 16 e T (D 16 ) = E 16 e, temos um novo bloco T (N 16 ) = N 16. Por fim, a inversa da função permutação I, ou seja, I 1 é aplicada em N 16 e este é o bloco cifrado, que chamaremos de C. Assim, I 1 (N 16) = C. Simplificando, temos a seguinte composta: I (M) = N 0 = E 0 D 0 X I (M) = E 0 X (D 0 ) K 1 X I (M) = E 0 [X (D 0 ) + K 1 ] = E 0 [B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 ] S K 1 X I (M) = E 0 [S 1 (B 1 ) S 2 (B 2 )...S 7 (B 7 ) S 8 (B 8 )] S K 1 X I (M) = E 0 [B 1B 2B 3B 4B 5B 6B 7B 8] S K 1 X I (M) = E 0 S P S K 1 X I (M) = E 0 P (S) E 0 P S K 1 X I (M) = [E 0 + P (S)] D 0 E 0 P S K 1 X I (M) = D 0 [E 0 + P (S)] D 0 E 0 P S K 1 X I (M) = D 0 D 1 D 0 E 0 P S K 1 X I (M) = E 1 D 1 D 0 E 0 P S K 1 X I (M) = N 1. Chamando D 0 E 0 P S K 1 X = Z 1. Logo, Z 1 I (M) = N 1. Aplicando 16 rodadas, temos: Z Z 1 I (M) = N 16 T Z Z 1 I (M) = N 16 I 1 T Z Z 1 I (M) = C. Chamando I 1 T Z Z 1 I = DES, temos DES (M) = C. Como o algoritmo é simétrico, para decifrar C, basta aplicá-lo novamente, ou seja: DES (C) = M. Exemplo: Consideremos as seguintes tabelas para construção da Criptografia DES: Tabela 2: Função permutação I Tabela 3: Função permutação I 1 3

4 Tabela 4: Função expansão X Tabela 5: Função permutação P Seja a mensagem F AMAT Suponhamos que o emissor A, queira enviar essa mensagem ao receptor B usando a Criptografia DES. Assim, A associa a mensagem aos números correspondentes na Tabela 1, obtendo a seqüencia de números: que, respectivamente, na base binária são: , Agrupando a seqüencia de bits em blocos de 64 bits temos: M = (1) Notemos que tinhamos apenas 60 bits. Os bits que ficaram faltando para completar um bloco de 64 bits foram obtidos acrescentando-se 4 zeros ao final da seqüência. Logo, para o início do processo de ciframento, a mensagem passa pela primeira fase que é a função permutação I, a partir da Tabela 2, no qual é obtida pela seqüência a seguir: I (M) = N 0 = (2) O n-ésimo bit de (2) é o m-ésimo bit de (1), sendo que m e n estão relacionados de acordo com a entrada m n da Tabela 2. Por exemplo, se n = 1, a Tabela 2 fornece m = 59. Logo, o 1 o. bit de (2) é o 59 o. bit de (1) e assim, por diante. Separando (2) em blocos de 32 bits, obtemos dois blocos. Chamaremos os primeiros 32 bits de bloco da esquerda e denotaremos por E 0 e os outros 32 bits restantes de bloco da direita e denotaremos por D 0. Assim, E 0 = D 0 = (3) Para o bloco D 0 faremos uma expansão usando a Tabela 4, dada anteriormente. Assim, essa seqüência de 32 bits será transformada em uma nova seqüência com 48 bits, dada por: X (D 0 ) = (4) O n-ésimo bit de (4) é o m-ésimo bit de (3), sendo que m e n estão relacionados de acordo com a entrada m n da Tabela 4. Por exemplo, se n = 1, a Tabela 4 fornece m = 15. Logo, o 1 o. bit de (4) é o 15 o. bit de (3) e assim, por diante. 4

5 Consideremos uma seqüência binária de 48 bits, que será a chave (que deve ser mantida em sigilo pelos comunicantes): K 1 = Fazendo a soma binária, dígito a dígito, dos 48 bits do bloco X (D 0 ) com a chave K 1, temos a nova seqüência: X (D 0 ) + K 1 = Usaremos agora, as Caixas S Tabela 6 para comprimir a seqüência acima de 48 bits para 32 bits binários. Primeiramente, dividiremos a seqüência anterior em blocos de 6 bits obtendo: B 1 o primeiro bloco, B 2 o segundo bloco até o oitavo bloco: }{{} }{{} }{{} }{{} }{{} }{{} }{{} }{{} B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8. Os blocos B i serão reduzidos a quatro bits cada utilizando-se as Caixas S i do seguinte modo: O primeiro e último dígitos de B i formam, em decimal, um número x de 0 a 3, que corresponde a uma das quatro linhas de S i. Os quatro dígitos intermediários de B i formam, em decimal, um número y de 0 a 15, que corresponde a uma das 16 colunas de S i. Assim, localizamos o número s x,y na tabela S i. O número s é um número de 0 a 15, que em binário, corresponde a uma seqüência B i de quatro dígitos que será colocada no lugar de B i. Por exemplo, no primeiro bloco B 1 = , temos que o primeiro e o último dígitos, 0 e 1, formam o número binário 01, que em decimal é o número 1, ou seja, temos a segunda linha de S 1. Os quatro dígitos do meio de B 1 formam o número binário 0101, que em decimal é o número 5, que corresponde à sexta coluna de S 1. Logo, localizamos s x,y = 3 1,5, ou seja, s = 3, que em binário é Assim B 1 = é substituído por B 1 = De modo analógo para o restante dos blocos vamos obter: B 2 = 1001, B 3 = 1101, B 4 = 1010, B 5 = 0100, B 6 = 0101, B 7 = 0110, B 8 = Juntando todos os blocos B i, para i = 1, 2,...8, em uma só seqüência obtemos: S = Usando a Tabela 5, fazemos uma nova permutação da seqüência acima à semelhança da que fizemos na seqüência (1) a qual chamaremos de P (S): P (S) = Fazendo a soma binária de E 0 + P (S) temos: D 1 = E 0 + P (S) = Juntando, respectivamente, as seqüências D 0 e D 1 temos: N 1 =

6 S1 10,0 120,1 90,2 50,3 100,4 150,5 60,6 20,7 80,8 110,9 40,10 140,11 70,12 120,13 130,14 20,15 71,0 101,1 21,2 61,3 141,4 31,5 111,6 91,7 151,8 01,9 41,10 121,11 11,12 51,13 31,14 131,15 92,0 02,1 152,2 12,3 22,4 102,5 32,6 112,7 42,8 52,9 132,10 62,11 122,12 72,13 142,14 82,15 03,0 93,1 23,2 123,3 103,4 83,5 153,6 33,7 73,8 113,9 63,10 13,11 43,12 133,13 53,14 143,15 S2 10,0 100,1 110,2 70,3 20,4 140,5 80,6 150,7 60,8 90,9 120,10 00,11 50,12 30,13 130,14 40,15 71,0 101,1 01,2 51,3 61,4 11,5 111,6 21,7 131,8 121,9 31,10 81,11 141,12 91,13 41,14 151,15 142,0 52,1 72,2 112,3 132,4 02,5 22,6 82,7 102,8 12,9 42,10 152,11 32,12 62,13 92,14 122,15 83,0 23,1 143,2 93,3 153,4 53,5 63,6 113,7 73,8 123,9 13,10 03,11 43,12 143,13 103,14 33,15 S3 00,0 90,1 40,2 20,3 110,4 70,5 10,6 120,7 130,8 60,9 140,10 80,11 50,12 30,13 100,14 150,15 41,0 21,1 91,2 31,3 51,4 131,5 141,6 61,7 151,8 111,9 11,10 71,11 101,12 121,13 81,14 01,15 12,0 122,1 72,2 102,3 42,4 152,5 92,6 62,7 32,8 82,9 132,10 112,11 02,12 142,13 22,14 52,15 143,0 53,1 103,2 23,3 83,4 93,5 03,6 113,7 123,8 33,9 13,10 63,11 153,12 73,13 43,14 133,15 S4 90,0 140,1 00,2 130,3 150,4 30,5 50,6 80,7 60,8 110,9 100,10 70,11 10,12 40,13 120,14 20,15 61,0 81,1 91,2 31,3 101,4 151,5 01,6 51,7 11,8 131,9 71,10 41,11 121,12 21,13 111,14 141,15 142,0 02,1 32,2 62,3 52,4 122,5 92,6 152,7 82,8 72,9 132,10 102,11 112,12 12,13 22,14 42,15 133,0 33,1 153,2 03,3 13,4 93,5 143,6 83,7 103,8 43,9 53,10 63,11 73,12 123,13 23,14 113,15 Tabela 6: Caixas S (primeira parte). 6

7 S5 60,0 80,1 20,2 120,3 30,4 70,5 00,6 150,7 90,8 10,9 110,10 40,11 140,12 50,13 130,14 100,15 141,0 121,1 01,2 21,3 61,4 111,5 41,6 81,7 101,8 91,9 51,10 151,11 71,12 31,13 11,14 131,15 02,0 42,1 102,2 52,3 132,4 62,5 152,6 22,7 72,8 122,9 32,10 142,11 82,12 112,13 92,14 152,15 153,0 113,1 43,2 83,3 133,4 63,5 03,6 123,7 53,8 143,9 23,10 93,11 13,12 33,13 103,14 73,15 S6 70,0 120,1 00,2 50,3 140,4 30,5 90,6 100,7 10,8 11 0,9 150,10 60,11 40,12 80,13 20,14 130,15 21,0 91,1 141,2 01,3 111,4 61,5 51,6 121,7 41,8 71,9 31,10 101,11 81,12 131,13 151,14 11,15 82,0 52,1 32,2 152,3 132,4 102,5 62,6 02,7 22,8 142,9 122,10 92,11 12,12 42,13 112,14 72,15 113,0 63,1 53,2 33,3 03,4 93,5 123,6 153,7 133,8 83,9 103,10 43,11 143,12 73,13 13,14 23,15 S7 100,0 60,1 90,2 130,3 50,4 40,5 140,6 00,7 80,8 10,9 110,10 70,11 150,12 120,13 20,14 30,15 21,0 121,1 01,2 31,3 101,4 141,5 41,6 131,7 91,8 111,9 61,10 151,11 11,12 51,13 71,14 81,15 02,0 72,1 132,2 82,3 62,4 12,5 92,6 32,7 102,8 22,9 142,10 42,11 52,12 152,13 112,14 122,15 153,0 33,1 103,2 23,3 83,4 93,5 43,6 143,7 53,8 123,9 73,10 13,11 113,12 03,13 133,14 63,15 S8 150,0 120,1 80,2 20,3 40,4 90,5 10,6 70,7 50,8 110,9 30,10 140,11 100,12 00,13 60,14 130,15 101,0 61,1 91,2 01,3 121,4 111,5 71,6 131,7 151,8 11,9 31,10 141,11 51,12 21,13 81,14 41,15 12,0 42,1 112,2 132,3 122,4 32,5 72,6 142,7 102,8 152,9 62,10 82,11 02,12 52,13 92,14 22,15 133,0 23,1 83,2 43,3 63,4 153,5 113,6 13,7 103,8 93,9 33,10 143,11 53,12 03,13 123,14 73,15 Tabela 6: Caixas S (segunda parte). 7

8 Aplicando a troca T dos blocos de 32 dígitos dos lados esquerdo e direito temos: T (N 1 ) = N 1 = Para finalizar a criptografia vamos utilizar a Tabela 3 e aplicar a permutação I 1 na seqüencia anterior: C = I 1 (N 1) = Logo essa seqüencia, é a mensagem criptografada. Assim o emissor A envia essa mensagem para o receptor B. Para o deciframento, a seqüência recebida o receptor B deverá proceder de modo análogo ao processo de criframento. O receptor B aplicará a função I a partir da Tabela 2, que é a primeira fase, e obterá a seqüência a seguir: I (C) = Separando a seqüência anterior em blocos de 32 bits, obtemos dois blocos. Chamaremos os primeiros 32 bits de bloco da esquerda, que denotaremos por E 0 e os outros 32 bits restantes de bloco da direita, que será denotado por D 0 : E 0 = D 0 = Para o bloco D 0 faremos a expansão usando a Tabela 4. Assim, a seqüência de 32 bits será transformada em uma nova seqüência com 48 bits: X (C) = Usando a mesma chave K 1 de 48 bits que usamos para cifrar a mensagem, dada a seguir: K 1 = Fazemos a soma binária desses 48 bits com o bloco da direita D 0 e obtemos uma nova seqüência: X (C) + K 1 = Utilizando a Tabela 6, das Caixas S, e fazendo os mesmos procedimentos adotados no ciframento, separemos a seqüência em blocos de 6 bits: B 1 = B 2 = B 3 = B 4 = B 5 = B 6 = B 7 = B 8 = Teremos a seguinte redução de 6 bits para 4 bits dada a seguir: B 1 = 0011, B 2 = 1001, B 3 = 1101, B 4 = 1010, B 5 = 0100, B 6 = 0101, B 7 = 0110, B 8 = Juntando todos os blocos B i, para i = 1, 2,...8, em uma só seqüência obtemos: S =

9 Usando a Tabela 5, da função permutação, na seqüência acima obtemos a seqüência a seguir no qual chamaremos de D 1 : P (S) = Fazendo a soma binária de E 0 + P (S) temos: D 1 = E 0 + P (S) = Juntando, respectivamente, as seqüências D 0 e D 1 temos: N 1 = Aplicando T : T (N 1 ) = N 1 = Para finalizar o deciframento vamos utilizar a Tabela 3 e aplicar a função I 1 seqüência anterior chegando em: na M = I 1 (N 1) = Logo, essa seqüência, é a mensagem decifrada. Ou seja, separando essa seqüência em blocos de 6 bits e passando para a base decimal, obtemos os números: , que corresponde a mensagem original F AM AT Nesse exemplo, para simplificar, usamos uma única rodada, mas isso é inseguro. Para oferecer maior segurança e resistência à criptoanálise o ideal é que se realizem várias rodadas, no caso 16 rodadas é o tamanho típico para a criptografia DES. Observação: Tipicamente, na criptografia DES, há um procedimento algoritmo de geração das chaves K 1,..., K 16 a partir de uma única chave K fornecida pelos comunicantes. Neste trabalho não abordamos tal algoritmo. No entanto, o leitor interessado pode encontrá-lo em [6]. 5. CONCLUSÕES Embora o algoritmo de ciframento e deciframento do sistema criptográfico DES seja interessante e simples do ponto de vista matemático, ele não se mostra muito atrativo quando comparado com os sistemas criptográficos assimétricos (cujo algoritmo de ciframento é diferente do algoritmo de deciframento) que utilizam congruências como base matemática. É indiscutivelmente mais simples de armazenar apenas alguns números primos e o programa computacional oriúndo do algoritmo da criptografia, do que, além do algoritmo, ter que armazenar imensas tabelas de funções discretas. 6. AGRADECIMENTOS Os autores agradecem à FAPEMIG - Fundação de Amparo à Pesquisa do Estado de Minas Gerais - pela concessão da bolsa de iniciação científica de março de 2008 a fevereiro de 2009, bem como à Pró-Reitoria de Pesquisa e Pós-Graduação da Universidade Federal de Uberlândia pelo gerenciamento da mesma. 9

10 7. REFERÊNCIAS [1] Coutinho, S. C. Números Inteiros e Criptografia RSA. Rio de Janeiro, RJ: IMPA - SBM. Série de Computação e Matemática [2] Lucchesi, C. L. Introdução à Criptografia Computacional. Campinas-SP: Editora da Unicamp [3] Mollin, R. A. An Introduction to Cryptography. New York: Chapman & Hall [4] Rivest, M,; Shamir, A. & Adleman, L. A method for obtaining digital signatures and public-key cryptosystems. Comm. ACM, 21 (1978), [5] Singh, S. O Livro dos Códigos. Rio de Janeiro: Editora Record [6] Stallings, W. Criptografia e Segurança de Redes. 4 a. ed. São Paulo: Peason Prentice Hall O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase 1 Faculty of Mathematics - Federal University of Uberlandia, MG Av. Joao Naves de Avila, 2121, Bloco 1F, Santa Monica, Uberlandia, MG, CEP adrielegbiase@yahoo.com.br Edson Agustini 2 agustini@ufu.br Resumo: In this article we show a study of the DES - Data Encryption Standard - cryptographic system, which is used in protection of messages and secret information. In order to develop this cryptographic system, discrete functions properties are considered in table forms. A full example of ciphering and deciphering of a message by DES cryptographic system is presented. Finally, some concluding remarks are presented. Key-words: DES cryptographic system, ciphering, deciphering, discrete function, algorithm. 1 Acadêmica do curso de Licenciatura em Matemática. 2 Orientador. 10

INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA

INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA CONVÊNIOS CNPq/UFU & FAPEMIG/UFU Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA COMISSÃO INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA 2008 UFU 30 anos INTRODUÇÃO

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

algoritmos de primalidade na criptografia rsa

algoritmos de primalidade na criptografia rsa V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 algoritmos de primalidade na criptografia rsa josé sérgio domingues Resumo Apresentaremos

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

CRIPTOGRAFIA RSA APLICADA A ÁUDIO Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1 Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD

Leia mais

Números Primos e Criptografia RSA

Números Primos e Criptografia RSA Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade

Leia mais

CIFRA DE HILL. Autor: Maycon Pereira de Souza

CIFRA DE HILL. Autor: Maycon Pereira de Souza CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este

Leia mais

IMPLEMENTAÇÃO DO ALGORITMO RSA

IMPLEMENTAÇÃO DO ALGORITMO RSA IMPLEMENTAÇÃO DO ALGORITMO RSA Autor: José Roberto Bollis Gimenez ABSTRACT In this tutorial paper it is reviewed the RSA Algorithm and is presented a new approach on the theoretical basis that supports

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Criptografia: códigos sem segredos

Criptografia: códigos sem segredos V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos: Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Algoritmo de criptografia para a passagem de notas entre professores e próreitoria

Algoritmo de criptografia para a passagem de notas entre professores e próreitoria Anais do 12 O Encontro de Iniciação Científica e Pós-Graduação do ITA XII ENCITA / 2006 Instituto Tecnológico de Aeronáutica São José dos Campos SP Brasil Outubro 16 a 19 2006 Algoritmo de criptografia

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

A loira do banheiro. Série Matemática na Escola

A loira do banheiro. Série Matemática na Escola A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Circuitos Lógicos Aula 5

Circuitos Lógicos Aula 5 Circuitos Lógicos Aula 5 Aula passada Sistemas numéricos Metodo de conversão Conversão entre sistemas Números fracionários Aula de hoje Conversão fracionária Método da multiplicação Código BCD Código ASCII

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017 Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa

Leia mais

1. Introdução: 2. Desenvolvimento: Atividade 1: Operações com Matrizes

1. Introdução: 2. Desenvolvimento: Atividade 1: Operações com Matrizes FORMAÇÃO CONTINUADA PARA PROFESSORES DE MATEMÁTICA FUNDAÇÃO CECIERJ / SEEDUC-RJ COLÉGIO: Colégio Estadual Monsenhor Barenco Coelho PROFESSOR: Gilvânia Alves Ribeiro Pinheiro MATRÍCULA: 00/0891340-2 SÉRIE:

Leia mais

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

Sistema Supervisório - IHM

Sistema Supervisório - IHM Faculdade de Tecnologia Pentágono Tecnologia em Mecatrônica Industrial Sistema Supervisório - IHM Aula 2: Sistemas Numéricos, Sinal Digital e Sinal Analógico PROF. MSC. THIAGO ABRAÃO 21 de Agosto de 2017

Leia mais

Criptografia Pós-Quântica Corretores de Erros

Criptografia Pós-Quântica Corretores de Erros Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP misoczki@linux.ime.usp.br Prof. Dr. Paulo S. L. M. Barreto Poli/USP pbarreto@larc.usp.br

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

ANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da

ANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da ANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da Acadêmica em Sistemas de Informações, CTESOP, amanda_martinsc@hotmail.com JUNIOR, Pedro

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

1 bases numéricas. capítulo

1 bases numéricas. capítulo capítulo 1 bases numéricas Os números são representados no sistema decimal, mas os computadores utilizam o sistema binário. Embora empreguem símbolos distintos, os dois sistemas formam números a partir

Leia mais

Introdução à Computação: Sistemas de Numeração

Introdução à Computação: Sistemas de Numeração Introdução à Computação: Sistemas de Numeração Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Sistemas criptográficos simétricos

Sistemas criptográficos simétricos Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano

Leia mais

Transmissão de Sinais Digitais

Transmissão de Sinais Digitais Transmissão de Sinais Digitais Pedro Alípio pma@di.uminho.pt CC-DI Universidade do Minho Transmissão de Sinais Digitais p.1/19 Sumário Transmissão de sinais digitais Largura de banda Meios de Transmissão

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Sílvio A. Abrantes. Uns pequenos truques que facilitam alguns cálculos de Códigos e Teoria da Informação

Sílvio A. Abrantes. Uns pequenos truques que facilitam alguns cálculos de Códigos e Teoria da Informação Sílvio A. Abrantes Livro de receitas. Receitas?! Uns pequenos truques que facilitam alguns cálculos de Códigos e Teoria da Informação Abril 00 Codificação aritmética: Representação binária de números reais

Leia mais

Binário Decimal

Binário Decimal Sistema Binário Existem duas maneiras de representar uma informação eletrônica: analogicamente ou digitalmente. Uma música qualquer, por exemplo, gravada em uma fita K-7 é uma forma analógica de gravação.

Leia mais

Segurança de aplicação - S/MIME

Segurança de aplicação - S/MIME Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de

Leia mais

Segurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1

Segurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Arquitetura e Organização de Computadores Aritmética Computacional Prof. Sílvio Fernandes

Leia mais

Software para Assinatura Digital

Software para Assinatura Digital UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

7.1 Código Excesso de 3

7.1 Código Excesso de 3 Capítulo 7 Códigos Binários Códigos binários são esquemas especiais de representação em binário. Eles servem diversos propósitos. Note que um código binário nada mais é que uma sequência finita de bits

Leia mais

Códigos de blocos lineares. Outubro de 2017

Códigos de blocos lineares. Outubro de 2017 Códigos de blocos lineares Outubro de 2017 Vamos introduzir alguns conceitos sobre códigos de blocos lineares. Definições: Deve-se assumir que a informação saída da fonte de informação é da forma binária

Leia mais

Capacidade de Armazenamento. Bit. Binário para Decimal. Decimal para Binário. Operações Aritméticas no Sistema binário.

Capacidade de Armazenamento. Bit. Binário para Decimal. Decimal para Binário. Operações Aritméticas no Sistema binário. Bit = BInary digit Bit Menor unidade de dado, física e/ou sua representação lógica, em um computador digital. Desligado = 0 Ligado = Capacidade de Armazenamento byte = 8 bits Byte(B)...B KiloByte(KB)...024Bou2

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

TÍTULO: ANÁLISE DOS ASPECTOS NECESSÁRIOS PARA A CONSTRUÇÃO DE ALGORITMO CRIPTOGRÁFICO

TÍTULO: ANÁLISE DOS ASPECTOS NECESSÁRIOS PARA A CONSTRUÇÃO DE ALGORITMO CRIPTOGRÁFICO Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: ANÁLISE DOS ASPECTOS NECESSÁRIOS PARA A CONSTRUÇÃO DE ALGORITMO CRIPTOGRÁFICO CATEGORIA: CONCLUÍDO

Leia mais

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...

Leia mais

Sistemas Digitais Módulo 3 Codificações BCD, Gray e ASCII e Números Fracionários

Sistemas Digitais Módulo 3 Codificações BCD, Gray e ASCII e Números Fracionários Universidade Federal de Uberlândia Faculdade de Computação Sistemas Digitais Módulo 3 Codificações BCD, Gray e ASCII e Números Fracionários Graduação em Sistemas de Informação Prof. Dr. Daniel A. Furtado

Leia mais

Sistemas de Numeração

Sistemas de Numeração Tecnologias de Informação e Comunicação Engenharia Mecânica 1º Ano / 1º Semestre Filipe Caldeira, 2006 Sistema Decimal No sistema decimal existem dez símbolos numéricos, algarismos : 0 1 2 3 4 5 6 7 8

Leia mais

Vanessa Juliana da Costa Maringá PR, Brasil

Vanessa Juliana da Costa Maringá PR, Brasil Decodificação para Códigos Lineares Vanessa Juliana da Costa Maringá PR, Brasil Abstract In this work we present a decoding algorithm for linear codes. We introduce basic properties of linear codes such

Leia mais

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem

Leia mais

Representações de Números Inteiros: Sinal e Magnitude e Representação em Excesso de k

Representações de Números Inteiros: Sinal e Magnitude e Representação em Excesso de k Representações de Números Inteiros: Sinal e Magnitude e Representação em Excesso de k Cristina Boeres Instituto de Computação (UFF) Fundamentos de Arquiteturas de Computadores Material de Fernanda Passos

Leia mais

Camila dos Santos Correa, Estudante do Instituto Federal de Educação, Ciência e Tecnologia, 3

Camila dos Santos Correa, Estudante do Instituto Federal de Educação, Ciência e Tecnologia, 3 EFEITOS DAS MATRIZES DOS ELEMENTOS DO GRUPO DE PERMUTAÇÃO APLICADAS AOS CÓDIGOS CONVOLUCIONAIS UTILIZADOS NO SISTEMA CRIPTOGRÁFICO DE CHAVE PÚBLICA BASEADO NO KNAPSACK: UMA ANÁLISE DO PODER DE CORREÇÃO

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Arquitetura de Computadores

Arquitetura de Computadores Engenharia da Computação Universidade Católica de Petrópolis Arquitetura de Computadores Sistema de Numeração v. 0.1 Luís Rodrigo de O. Gonçalves luisrodrigoog@gmail.com Petrópolis, 1 de Março de 2016

Leia mais

Apresentação de Senhas em Máquinas Hostis

Apresentação de Senhas em Máquinas Hostis Universidade Federal de Uberlândia Apresentação de Senhas em Máquinas Hostis Autor: Karla Aparecida Perine Lagares Orientador: Prof. Dr. João Nunes de Souza Dissertação de Mestrado apresentada à Faculdade

Leia mais

Sistemas Numéricos - Aritmética. Conversão de Bases. Prof. Celso Candido ADS / REDES / ENGENHARIA

Sistemas Numéricos - Aritmética. Conversão de Bases. Prof. Celso Candido ADS / REDES / ENGENHARIA Conversão de Bases 1 NOTAÇÃO POSICIONAL - BASE DECIMAL Desde os primórdios da civilização o homem adota formas e métodos específicos para representar números, para contar objetos e efetuar operações aritméticas.

Leia mais

TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO

TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO Aluno: Débora Almeida Oliveira Orientador: Weiler Alves Finamore 1.Introdução Este trabalho tem como objetivo demonstrar a utilização de códigos

Leia mais