Faculdade de Engenharia da Computação

Tamanho: px
Começar a partir da página:

Download "Faculdade de Engenharia da Computação"

Transcrição

1 Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : Prof. Responsáveis Wagner Santos C. de Jesus 1

2 Conceito de Criptologia 2

3 Criptologia É a disciplina científica que reúne e estuda os conhecimentos (matemáticos, computacionais, psicológicos e filológicos) e técnicas necessários à criptoanálise (solução de criptogramas) e à criptografia (escrita codificada). Filologia: Estudo de textos literários e registros escritos, o estabelecimento de sua autenticidade e sua forma original, e a determinação do seu significado. 3

4 Terminologia Mensagem Plaintext; Chave; Criptossistema; Criptograma Ciphertext; Criptografia; Criptoanálise; Criptologia; Entropia; Esteganografia 4

5 5

6 Definição Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra, uma forma de segurança por obscurantismo. 6

7 Técnicas Os principais algoritmos de esteganografia digital são constituídos na realização da substituição de componentes de ruídos de um objeto digital por uma mensagem secreta pseudo-randômica. O estego-objeto gerado pode ser dividido em: - Stream Cover (cobertura) Formado por stream de dados continuos como, por exemplo uma transmissão telefônica. - Random Acess Cover Pode ser um arquivo no formato WAV, JPG, BMP.. 7

8 Realidade Aumentada QR Code (Quick Response Code) 8

9 Interpretação QR 9

10 Autenticação de Moedas 10

11 Imagens Digitais Índice RGB Cor 1 0,0,0 Preto 2 255,0,0 Vermelho 3 0,255,0 Verde 4 0,0,255 Azul 5 255,255,0 Amarelo 6 255,0,255 Rosa 7 0,255,255 Turquesa 8 255,255,255 Branco 11

12 Código de Barras 12

13 Informações Imagens Chave + Processamento 13

14 π 180 f(x) = sen( θ ) θ sen(θ) , , , , , , , , , , , , , , , , , , , , , , , , , , , ,5 1 0,5 0-0,5-1 -1, Valores de 100(f(x)) coluna verde; coluna amarela valores sen(θ) 14

15 Mensagem usando Esteganografia 15

16 Mensagem na Imagem S O S 16

17 Mensagem Escondida Verde Vermelho Azul 17

18 Informação na Imagem Urso Pola Pombo Cavalo Mulher 18

19 19

20 Conceito Criptoanálise 20

21 Criptoanálise A Criptoanálise vem ser esforço de desvendar ou cifrar mensagens sem que se tenha conhecimento prévio sobre a chave secreta que gerou a mensagem cifrada. 21

22 Classificação da Criptoanálise Ruptura total - o atacante deduz a chave secreta. Dedução global - o atacante descobre um algoritmo funcionalmente equivalente para a criptografia e decriptografia, mas sem aprender a chave. Dedução (local) - o atacante descobre as mensagens cifradas não conhecidas previamente. Dedução da informação - o atacante ganha alguma informação sobre as mensagens cifradas não conhecidas previamente. 22

23 Base da Criptoanálise f ( x) = k y y: Mensagem ilegível k: Chave Secreta x: Mensagem Original y: Mensagem Cifrada 23

24 Mecânica da Criptoanálise Legível x Chave k ilegível y Chave k 1 f k ( x) = y f k ( y) = x Linha de Comunicação Legível x 24

25 Complexidade Tempo: Número de operações a ser executadas. Memória: Quantidade de armazenamento requerida para executar o ataque. Dados: A quantidade das mensagens cifradas requeridas. 25

26 Exemplo Criptoanálise Seja f k (x) = k(ax+b); Cifra (y) onde k chave o comportamento para chegar na cifra. 26

27 Decifragem função Inversa 1 f ( y) = k x Função Inversa Seja f k (y) = y a b = x Onde f k (x) = ax+b 27

28 Exemplo de Criptoanálise A x x = 5 x = 3 x = 7 x = 1 x = 6 f(x) = 2x-1 B f(x) = 9 f(x) = 7 f(x) = 13 f(x) = 1 f(x) = 11 28

29 Dados matriz A λ.a A = a a 1,1 2,1 a a 1,2 2,2 => ( a. a ) ( a. a 1,1 2,2 2,1 1, 2 ) λ ( a. a ) ( a. a ) 1,1 2,2 2,1 1, 2 ϕ = λ.a A= ϕ λ 29

30 Vulnerabilidade Freqüência de letras na língua (Vogais) Caracteres Percentual (%) a 13,5% e 12,5% i 6% o 5,5% u 4,5% 30

31 31

32 Vulnerabilidade Freqüência de letras na língua (Consoantes) Caracteres Percentual (%) P 11,5% t 9% s 8% d 5,5% n 4,5% c 4,1% v 4% q 3% 32

33 33

34 34

35 35

36 Conceito Criptografia 36

37 Criptografia É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. 37

38 Interdisciplinaridade Matemática Estruturas Algébricas; Teoria dos Números; Probabilidade; Computação (*) Complexidade Computacional; Software Básico; Redes Computadores; Eletrônica, Física, Lingüística... 38

39 Autenticação Modelo de Criptografia 39

40 Cifra de César 69 D.C. 40

41 Cifra de César (Tradicional) 41

42 Modelo Computacional Cifra de César A B C D E F G H I J K L M H I J K L M N O P Q R S T N O P Q R S T U V W X Y Z U V W X Y Z A B C D E F G SATURNO = ZHABYUV Computador X (provedor) Criptoanalista ZHABYUV Linha de comunicação Computador Y (provedor) Criptoanalista 42

43 Código Internacional Morse 43

44 Alteração de bits 44

45 Alteração de bits Observação: Alteração que não modifica significativamente o dado. 45

46 Cifra Impressão Digital 46

47 Freqüência de Minúcias 47

48 48

49 Espectro de freqüência de arquivo de som padrão WAV, reprodução de explosão. 49

50 Conceito Criptograma 50

51 Criptograma Criptograma é um texto cifrado que obedece a um código e a uma lógica prédeterminados para decifrar a mensagem. O criptograma pode ser montado envolvendo números, letras, números e letras e símbolos gráficos. 51

52 U N I V A P

53 Exemplo

54 Criptoaritmética

55 Exemplo-3 Sabe-se que ABC x U = 4321 ABC x P = 1024 Qual resultado de ABC x UP A B C x U P

56 Problema Ana é mãe de Fernando e Carla é filha única e é mãe de Pedro. Pedro é filho de José e primo de Fernando. João é pai de Fernando e é filho único. Quem é irmão de quem? 56

57 Solução do Problema Mãe Pai Mãe Pai Ana João Carla José Fernando Pedro Primos R: Ana é Irmã de José 57

58 Problema Quais são os valores de A,B,C,D e E, que sua somatória advinda da operação abaixo, resulta em número que dividido por 7 que possui resto igual a zero. A2B9C x 7 8D4E8 A = B = C = D = E =

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Aplicações da Álgebra Linear: Criptografia

Aplicações da Álgebra Linear: Criptografia UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada

Leia mais

2 Teoria da Informação

2 Teoria da Informação 2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ

Leia mais

Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia

Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia Centro de Ciências Exatas e Naturais Departamento de Sistemas e Computação Bacharelado em Ciências da Computação Protótipo de software para inserção e extração de mensagens em arquivo raster através de

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Introdução ao Processamento de Imagens Digitais Aula 01

Introdução ao Processamento de Imagens Digitais Aula 01 Introdução ao Processamento de Imagens Digitais Aula 01 Douglas Farias Cordeiro Universidade Federal de Goiás 06 de julho de 2015 Mini-currículo Professor do curso Gestão da Informação Formação: Graduação

Leia mais

A loira do banheiro. Série Matemática na Escola

A loira do banheiro. Série Matemática na Escola A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc

Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho dfiori@icmc.usp.br stoa.usp.br/diegofdc Sumário Motivação Histórico Definições Classificação Esteganografia Técnicas

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: lsousa@id.uff.br site: http://www.ic.uff.br/~lsousa

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Imagem Digital. Claudio Carvilhe

Imagem Digital. Claudio Carvilhe Imagem Digital Claudio Carvilhe Imagem Digital Roteiro Introdução. Pixel. Resolução espacial. Cor. Processamento de imagens. Introdução Informação Visual: Imagem vista na tela. Informação Descritiva: Modelo

Leia mais

Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.

Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp. Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho dfiori@icmc.usp.br stoa.usp.br/diegofdc Sumário Histórico Definições Classificação Projetos Governamentais

Leia mais

SEL 5895 Introdução ao Processamento Digital de Imagens. Aula 1 - Introdução. Prof. Dr. Marcelo Andrade da Costa Vieira

SEL 5895 Introdução ao Processamento Digital de Imagens. Aula 1 - Introdução. Prof. Dr. Marcelo Andrade da Costa Vieira SEL 5895 Introdução ao Processamento Digital de Imagens Aula 1 - Introdução Prof. Dr. Marcelo Andrade da Costa Vieira mvieira@sc.usp.br EESC/USP PROCESSAMENTO DE IMAGENS O QUE É? Processar uma imagem significa

Leia mais

Segurança Computacional alavancando o avanço da computação

Segurança Computacional alavancando o avanço da computação Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

Introdução aos Sistemas de Computação (ISC) Curso de Administração de Negócios Eletrônicos Professor :

Introdução aos Sistemas de Computação (ISC) Curso de Administração de Negócios Eletrônicos Professor : Introdução aos Sistemas de Computação (ISC) Curso de Administração de Negócios Eletrônicos Professor : Marco Antônio Chaves Câmara Lista de Exercícios II Nome do Aluno : 1) Considerando-se a representação

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Algoritmos Computacionais

Algoritmos Computacionais UNIDADE 1 Processador e instruções Memórias Dispositivos de Entrada e Saída Software ARQUITETURA BÁSICA UCP Unidade central de processamento MEM Memória E/S Dispositivos de entrada e saída UCP UNIDADE

Leia mais

AULA: Introdução à Informática I

AULA: Introdução à Informática I Campus Muriaé Professor: Luciano Gonçalves Moreir Disciplina: Informática Aplicada I AULA: Introdução à Informática I O que é Informática? Pode dizer-se que informática é ciência que estuda o processamento

Leia mais

Introdução a Computação

Introdução a Computação O que é um computador? Um computador é uma coleção de componentes que realizam operações lógicas e aritméticas sobre um grande volume de dados. (F. K. Miyazawa) Um computador é composto por: Introdução

Leia mais

Processamento Digital de Imagens. Análise de Imagens

Processamento Digital de Imagens. Análise de Imagens Processamento Digital de Imagens Análise de Imagens Eduardo A. B. da Silva Programa de Engenharia Elétrica - COPPE/UFRJ Laboratório de Sinais, Multimídia e Telecomunicações eduardo@smt.ufrj.br Sergio L.

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

INTRODUÇÃO AO DESENVOLVIMENTO WEB. PROFª. M.Sc. JULIANA H Q BENACCHIO

INTRODUÇÃO AO DESENVOLVIMENTO WEB. PROFª. M.Sc. JULIANA H Q BENACCHIO INTRODUÇÃO AO DESENVOLVIMENTO WEB PROFª. M.Sc. JULIANA H Q BENACCHIO Utilização de Cores em HTML Cores primárias Cores secundárias 2 Utilização de Cores em HTML Os comprimentos de onda vermelho, amarelo

Leia mais

Matriz Curricular Curso de Licenciatura em Computação Habilitação: Licenciatura em Computação

Matriz Curricular Curso de Licenciatura em Computação Habilitação: Licenciatura em Computação Matriz Curricular Curso de Licenciatura em Habilitação: Licenciatura em LC101 Leitura e produção textual 30-10 40 2 - LC102 Informática e sociedade 30-10 40 2 - LC103 Inglês básico 50-10 60 3-1º LC104

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.

Leia mais

Catalogo de requisitos - Processo Seletivo

Catalogo de requisitos - Processo Seletivo Catalogo de requisitos - Processo Seletivo 006-01-2016 HABILITAÇÃO COMPONENTE TITULAÇÃO Informática Redes de Comunicação de Dados Administração de Sistemas de Informação Análise de Sistemas Análise de

Leia mais

Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Hardware. Características físicas das transmissões de dados

Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Hardware. Características físicas das transmissões de dados 1 Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Hardware Características físicas das transmissões de dados Redes de Comunicação 10º ano Diogo Ferreira 10º/13ª 2013/2014 2

Leia mais

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Filtragem de Imagens A utilização de filtros tem como objetivo melhorar a qualidade das imagens através da: ampliação

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

Mídias Discretas. Introdução à Ciência da Informação

Mídias Discretas. Introdução à Ciência da Informação Mídias Discretas Introdução à Ciência da Informação Mídias Discretas Mídias discretas (estáticas) Texto Gráficos e Imagens Estáticas Caracteres são convertidos para uma representação com um número fixo

Leia mais

LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES

LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES Prof. Dr. Daniel Caetano 2013-1 Objetivos Apresentar o funcionamento do computador Apresentar a função da memória e dos dispositivos

Leia mais

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática CRIPTOGRAFIA E SEGURANÇA DE DADOS UnB/Universidade de Brasília Carga Horária: 36 (trinta e seis) horas. Conteúdo Programático 1. Fundamentos Jurisdições e necessidades da era da informática Demandas e

Leia mais

UNIFEI - UNIVERSIDADE FEDERAL DE ITAJUBÁ MATEMÁTICA

UNIFEI - UNIVERSIDADE FEDERAL DE ITAJUBÁ MATEMÁTICA UNIFEI - UNIVERSIDADE FEDERAL DE ITAJUBÁ MATEMÁTICA PROVA DE TRANSFERÊNCIA INTERNA, EXTERNA E PARA PORTADOR DE DIPLOMA DE CURSO SUPERIOR - 29/11/2015 CANDIDATO: CURSO PRETENDIDO: OBSERVAÇÕES: 1. Prova

Leia mais

A Matemática como Serviço a Ciência da Computação. Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação

A Matemática como Serviço a Ciência da Computação. Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação A Matemática como Serviço a Ciência da Computação Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação A Matemática e Ciência da Computação A Matemática faz parte do DNA

Leia mais

Filtragem no Domínio da Freqüência Transformada de Fourier

Filtragem no Domínio da Freqüência Transformada de Fourier Filtragem no Domínio da Freqüência Transformada de Fourier Adair Santa Catarina Curso de Ciência da Computação Unioeste Campus de Cascavel PR Abr/2013 Material de referência: Conci, A; Azevedo, E.; Leta,

Leia mais

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Sistemas operacionais, aplicativos e web browser Dos sujeitos ativos dos delitos e

Leia mais

Introdução à Informática

Introdução à Informática 1 FACULDADE DOS GUARARAPES Introdução à Informática Introdução a Computação e Suas Aplicações Prof. Rômulo César romulodandrade@gmail.com www.romulocesar.com.br 2 Objetivo Apresentar conceitos gerais utilizados

Leia mais

1. Conceitos Básicos de Computação

1. Conceitos Básicos de Computação Introdução à Computação I IBM1006 1. Conceitos Básicos de Computação Prof. Renato Tinós Local: Depto. de Computação e Matemática (FFCLRP/USP) 1 Principais Tópicos 1.Conceitos Básicos de Computação 1.1.

Leia mais

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade

Leia mais

CURSO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO MATRIZ CURRICULAR MATUTINO Fase N.

CURSO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO MATRIZ CURRICULAR MATUTINO Fase N. CURSO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO MATRIZ CURRICULAR MATUTINO Fase N. Ordem Código COMPONENTE CURRICULAR Créditos Horas Prérequisitos 01 Introdução à informática 04 60 02 Matemática instrumental

Leia mais

GFM015 Introdução à Computação

GFM015 Introdução à Computação GFM015 Introdução à Computação Noções básicas sobre os componentes de microcomputadores (cont...) - Terminologia: Sw, Hw, Programas, Bit, Byte e Códigos Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

A * CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA*

A * CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA* CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA* GLEN CÉZAR LEMOS**, NILTON CEZAR FERREIRA*** A necessidade * ** *** Resumo: o objetivo deste trabalho é apresentar uma ideia geral sobre a utilização da criptografia

Leia mais

Estrutura e Funcionamento dos Computadores (Conceitos Básicos)

Estrutura e Funcionamento dos Computadores (Conceitos Básicos) Estrutura e Funcionamento dos Computadores (Conceitos Básicos) Sistema Computacional Peopleware (usuário) Software (programas) Hardware (máquina) Hardware Corresponde à parte material, aos componentes

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

As imagens. As imagens. Representação digital de imagens. As imagens Wilson de Pádua Paula Filho 1

As imagens. As imagens. Representação digital de imagens. As imagens Wilson de Pádua Paula Filho 1 As As As Dispositivos gráficos Resolução espacial de : pixel - unidade de imagem, usada para medir resolução gráfica; visão humana - cerca de 3000 x 3000 pixels; fotografia - até 8000 x 8000 pixels. 2001

Leia mais

Um Algoritmo Criptográfico Posicional Otimizações e Desempenho

Um Algoritmo Criptográfico Posicional Otimizações e Desempenho Um Algoritmo Criptográfico Posicional Otimizações e Desempenho Rodolfo Barros Chiaramonte 1 Fábio Dacêncio Pereira 1, 2 Edward Moreno 1, 2 chiaramonte@fundanet.br, fabiopereira@fundanet.br, edmoreno@fundanet.br

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

INTRODUÇÃO. Prof. Msc. Luis Filipe Alves Pereira 2015

INTRODUÇÃO. Prof. Msc. Luis Filipe Alves Pereira 2015 INTRODUÇÃO Prof. Msc. Luis Filipe Alves Pereira 2015 INTRODUÇÃO 02/21 QUAIS AS OPERAÇÕES BÁSICAS REALIZADAS EM UM COMPUTADOR DIGITAL? INTRODUÇÃO 03/21 QUAIS AS OPERAÇÕES BÁSICAS REALIZADAS EM UM COMPUTADOR

Leia mais

Fundamentos de Informática Introdução aos Conceitos Básicos

Fundamentos de Informática Introdução aos Conceitos Básicos Fundamentos de Informática Introdução aos Conceitos Básicos Professor: Luiz A. P. Neves neves@ufpr.br e lapneves@gmail.com 1 Roteiro Objetivos Conceitos Básicos Processamento de Dados Modalidade de Computadores

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Sistemas de Numeração.

Sistemas de Numeração. Sistemas de Numeração. No início deste curso dissemos que computadores só entendem informações em números binários, hexadecimais ou octais. Agora teremos a oportunidade de conhecer mais a fundo esses sistemas

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Informática na Educação Prof. Msc. Rafael Robson Negrão rafael@uel.br http://www. Escola Bíblica Cristã Introdução à Informática 2 Objetivo Apresentar conceitos gerais utilizados

Leia mais

Introdução ao Processamento Digital de Imagens. Aula 6 Propriedades da Transformada de Fourier

Introdução ao Processamento Digital de Imagens. Aula 6 Propriedades da Transformada de Fourier Introdução ao Processamento Digital de Imagens Aula 6 Propriedades da Transformada de Fourier Prof. Dr. Marcelo Andrade da Costa Vieira mvieira@sc.usp.br Uma linha de uma imagem formada por uma sequência

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO. 1º Período

MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO. 1º Período MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO 1º Período Código Disciplina CHT 1 CHP 2 CH Total Pré-requisitos Dados I 40 40 80 - Cálculo I 80-80 - Fundamentos da Computação 40-40 - Fundamentos

Leia mais

Simon Singh: O livro dos códigos 1

Simon Singh: O livro dos códigos 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com

Leia mais

Tópicos Avançados em Algoritmos

Tópicos Avançados em Algoritmos Tópicos Avançados em Algoritmos Armando Matos 2008 Departamento de Ciência de Computadores Faculdade de Ciências da Universidade do Porto 2 Tópicos Avançados de Algoritmos Armando B. Matos DCC-FC-UP 2009

Leia mais

Computer Emergency Response Team - Rio Grande do Sul fonte: Autentificação

Computer Emergency Response Team - Rio Grande do Sul fonte:  Autentificação Computer Emergency Response Team - Rio Grande do Sul fonte: http://www.cert-rs.tche.br/docs_html/autentic.html O que é Autentificação? Autentificação Quando você recebe uma mensagem de correio eletrônico,

Leia mais

Compressão de Imagens Usando Wavelets: Uma Solução WEB para a Codificação EZW Utilizando JAVA. Utilizando JAVA. TCC - Monografia

Compressão de Imagens Usando Wavelets: Uma Solução WEB para a Codificação EZW Utilizando JAVA. Utilizando JAVA. TCC - Monografia Compressão de Imagens Usando Wavelets: Uma Solução WEB para a Codificação EZW Utilizando JAVA TCC - Monografia Wanderson Câmara dos Santos Orientador : Prof. Dr. Luiz Felipe de Queiroz Silveira 1 Departamento

Leia mais

Noções de segurança ainda mais fortes

Noções de segurança ainda mais fortes Noções de segurança ainda mais fortes Até agora, usou-se modelo de atacantes passivos que apenas escutavam as comunicações Mudança do tipo de ataque considerado: atacante ativo Atacante pode modificar

Leia mais

Ordenação Externa. Ordenação Externa. Ordenação Externa. Ordenação Externa

Ordenação Externa. Ordenação Externa. Ordenação Externa. Ordenação Externa Ordenação Externa Ordenação Externa Estrutura de Dados II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Departamento de Computação

Leia mais

globo.com Gerenciamento de Senhas

globo.com Gerenciamento de Senhas globo.com Gerenciamento de Senhas Agenda Motivação Métodos utilizados para armazenamento de senhas Principais softwares utilizados Compartilhando uma senha GSenha Motivação Dificuldade em gerar uma senha

Leia mais

COMPUTADOR. Adão de Melo Neto

COMPUTADOR. Adão de Melo Neto COMPUTADOR Adão de Melo Neto 1 Modelo Barramento de Sistema É uma evolução do Modelo de Von Newman Processador = UCP = unidade de controle + unidade lógica aritmética Memória; Barramento (novo elemento):

Leia mais

CURSO: ENGENHARIA DE CONTROLE E AUTOMAÇÃO EMENTAS º PERÍODO

CURSO: ENGENHARIA DE CONTROLE E AUTOMAÇÃO EMENTAS º PERÍODO CURSO: ENGENHARIA DE CONTROLE E AUTOMAÇÃO EMENTAS - 2016.2 2º PERÍODO DISCIPLINA: CÁLCULO I DISCIPLINA: FÍSICA I Estudo do centro de Massa e Momento Linear. Estudo da Rotação. Estudo de Rolamento, Torque

Leia mais

CADERNO DE EXERCÍCIOS ALGORITMOS

CADERNO DE EXERCÍCIOS ALGORITMOS J. EXERCÍCIOS SOBRE MODULARIZAÇÃO 77. Faça uma função que recebe um número inteiro por parâmetro e retorna verdadeiro se ele for par e falso se for ímpar. 78. Escreva um programa que leia o raio de um

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais