Faculdade de Engenharia da Computação
|
|
- Geraldo Bergmann Henriques
- 6 Há anos
- Visualizações:
Transcrição
1 Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : Prof. Responsáveis Wagner Santos C. de Jesus 1
2 Conceito de Criptologia 2
3 Criptologia É a disciplina científica que reúne e estuda os conhecimentos (matemáticos, computacionais, psicológicos e filológicos) e técnicas necessários à criptoanálise (solução de criptogramas) e à criptografia (escrita codificada). Filologia: Estudo de textos literários e registros escritos, o estabelecimento de sua autenticidade e sua forma original, e a determinação do seu significado. 3
4 Terminologia Mensagem Plaintext; Chave; Criptossistema; Criptograma Ciphertext; Criptografia; Criptoanálise; Criptologia; Entropia; Esteganografia 4
5 5
6 Definição Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra, uma forma de segurança por obscurantismo. 6
7 Técnicas Os principais algoritmos de esteganografia digital são constituídos na realização da substituição de componentes de ruídos de um objeto digital por uma mensagem secreta pseudo-randômica. O estego-objeto gerado pode ser dividido em: - Stream Cover (cobertura) Formado por stream de dados continuos como, por exemplo uma transmissão telefônica. - Random Acess Cover Pode ser um arquivo no formato WAV, JPG, BMP.. 7
8 Realidade Aumentada QR Code (Quick Response Code) 8
9 Interpretação QR 9
10 Autenticação de Moedas 10
11 Imagens Digitais Índice RGB Cor 1 0,0,0 Preto 2 255,0,0 Vermelho 3 0,255,0 Verde 4 0,0,255 Azul 5 255,255,0 Amarelo 6 255,0,255 Rosa 7 0,255,255 Turquesa 8 255,255,255 Branco 11
12 Código de Barras 12
13 Informações Imagens Chave + Processamento 13
14 π 180 f(x) = sen( θ ) θ sen(θ) , , , , , , , , , , , , , , , , , , , , , , , , , , , ,5 1 0,5 0-0,5-1 -1, Valores de 100(f(x)) coluna verde; coluna amarela valores sen(θ) 14
15 Mensagem usando Esteganografia 15
16 Mensagem na Imagem S O S 16
17 Mensagem Escondida Verde Vermelho Azul 17
18 Informação na Imagem Urso Pola Pombo Cavalo Mulher 18
19 19
20 Conceito Criptoanálise 20
21 Criptoanálise A Criptoanálise vem ser esforço de desvendar ou cifrar mensagens sem que se tenha conhecimento prévio sobre a chave secreta que gerou a mensagem cifrada. 21
22 Classificação da Criptoanálise Ruptura total - o atacante deduz a chave secreta. Dedução global - o atacante descobre um algoritmo funcionalmente equivalente para a criptografia e decriptografia, mas sem aprender a chave. Dedução (local) - o atacante descobre as mensagens cifradas não conhecidas previamente. Dedução da informação - o atacante ganha alguma informação sobre as mensagens cifradas não conhecidas previamente. 22
23 Base da Criptoanálise f ( x) = k y y: Mensagem ilegível k: Chave Secreta x: Mensagem Original y: Mensagem Cifrada 23
24 Mecânica da Criptoanálise Legível x Chave k ilegível y Chave k 1 f k ( x) = y f k ( y) = x Linha de Comunicação Legível x 24
25 Complexidade Tempo: Número de operações a ser executadas. Memória: Quantidade de armazenamento requerida para executar o ataque. Dados: A quantidade das mensagens cifradas requeridas. 25
26 Exemplo Criptoanálise Seja f k (x) = k(ax+b); Cifra (y) onde k chave o comportamento para chegar na cifra. 26
27 Decifragem função Inversa 1 f ( y) = k x Função Inversa Seja f k (y) = y a b = x Onde f k (x) = ax+b 27
28 Exemplo de Criptoanálise A x x = 5 x = 3 x = 7 x = 1 x = 6 f(x) = 2x-1 B f(x) = 9 f(x) = 7 f(x) = 13 f(x) = 1 f(x) = 11 28
29 Dados matriz A λ.a A = a a 1,1 2,1 a a 1,2 2,2 => ( a. a ) ( a. a 1,1 2,2 2,1 1, 2 ) λ ( a. a ) ( a. a ) 1,1 2,2 2,1 1, 2 ϕ = λ.a A= ϕ λ 29
30 Vulnerabilidade Freqüência de letras na língua (Vogais) Caracteres Percentual (%) a 13,5% e 12,5% i 6% o 5,5% u 4,5% 30
31 31
32 Vulnerabilidade Freqüência de letras na língua (Consoantes) Caracteres Percentual (%) P 11,5% t 9% s 8% d 5,5% n 4,5% c 4,1% v 4% q 3% 32
33 33
34 34
35 35
36 Conceito Criptografia 36
37 Criptografia É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. 37
38 Interdisciplinaridade Matemática Estruturas Algébricas; Teoria dos Números; Probabilidade; Computação (*) Complexidade Computacional; Software Básico; Redes Computadores; Eletrônica, Física, Lingüística... 38
39 Autenticação Modelo de Criptografia 39
40 Cifra de César 69 D.C. 40
41 Cifra de César (Tradicional) 41
42 Modelo Computacional Cifra de César A B C D E F G H I J K L M H I J K L M N O P Q R S T N O P Q R S T U V W X Y Z U V W X Y Z A B C D E F G SATURNO = ZHABYUV Computador X (provedor) Criptoanalista ZHABYUV Linha de comunicação Computador Y (provedor) Criptoanalista 42
43 Código Internacional Morse 43
44 Alteração de bits 44
45 Alteração de bits Observação: Alteração que não modifica significativamente o dado. 45
46 Cifra Impressão Digital 46
47 Freqüência de Minúcias 47
48 48
49 Espectro de freqüência de arquivo de som padrão WAV, reprodução de explosão. 49
50 Conceito Criptograma 50
51 Criptograma Criptograma é um texto cifrado que obedece a um código e a uma lógica prédeterminados para decifrar a mensagem. O criptograma pode ser montado envolvendo números, letras, números e letras e símbolos gráficos. 51
52 U N I V A P
53 Exemplo
54 Criptoaritmética
55 Exemplo-3 Sabe-se que ABC x U = 4321 ABC x P = 1024 Qual resultado de ABC x UP A B C x U P
56 Problema Ana é mãe de Fernando e Carla é filha única e é mãe de Pedro. Pedro é filho de José e primo de Fernando. João é pai de Fernando e é filho único. Quem é irmão de quem? 56
57 Solução do Problema Mãe Pai Mãe Pai Ana João Carla José Fernando Pedro Primos R: Ana é Irmã de José 57
58 Problema Quais são os valores de A,B,C,D e E, que sua somatória advinda da operação abaixo, resulta em número que dividido por 7 que possui resto igual a zero. A2B9C x 7 8D4E8 A = B = C = D = E =
Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken
Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras
Leia maisTécnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisReferências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise
Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisIntrodução à Criptografia
Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É
Leia maisÁlgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisAplicações da Álgebra Linear: Criptografia
UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada
Leia mais2 Teoria da Informação
2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ
Leia maisProtótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia
Centro de Ciências Exatas e Naturais Departamento de Sistemas e Computação Bacharelado em Ciências da Computação Protótipo de software para inserção e extração de mensagens em arquivo raster através de
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisIntrodução ao Processamento de Imagens Digitais Aula 01
Introdução ao Processamento de Imagens Digitais Aula 01 Douglas Farias Cordeiro Universidade Federal de Goiás 06 de julho de 2015 Mini-currículo Professor do curso Gestão da Informação Formação: Graduação
Leia maisA loira do banheiro. Série Matemática na Escola
A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia maisISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia
ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisEsteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc
Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho dfiori@icmc.usp.br stoa.usp.br/diegofdc Sumário Motivação Histórico Definições Classificação Esteganografia Técnicas
Leia maisIntrodução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: lsousa@id.uff.br site: http://www.ic.uff.br/~lsousa
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisImagem Digital. Claudio Carvilhe
Imagem Digital Claudio Carvilhe Imagem Digital Roteiro Introdução. Pixel. Resolução espacial. Cor. Processamento de imagens. Introdução Informação Visual: Imagem vista na tela. Informação Descritiva: Modelo
Leia maisFaça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.
Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho dfiori@icmc.usp.br stoa.usp.br/diegofdc Sumário Histórico Definições Classificação Projetos Governamentais
Leia maisSEL 5895 Introdução ao Processamento Digital de Imagens. Aula 1 - Introdução. Prof. Dr. Marcelo Andrade da Costa Vieira
SEL 5895 Introdução ao Processamento Digital de Imagens Aula 1 - Introdução Prof. Dr. Marcelo Andrade da Costa Vieira mvieira@sc.usp.br EESC/USP PROCESSAMENTO DE IMAGENS O QUE É? Processar uma imagem significa
Leia maisSegurança Computacional alavancando o avanço da computação
Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma
Leia maisMantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Leia maisIntrodução aos Sistemas de Computação (ISC) Curso de Administração de Negócios Eletrônicos Professor :
Introdução aos Sistemas de Computação (ISC) Curso de Administração de Negócios Eletrônicos Professor : Marco Antônio Chaves Câmara Lista de Exercícios II Nome do Aluno : 1) Considerando-se a representação
Leia maisTão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Leia maisAlgoritmos Computacionais
UNIDADE 1 Processador e instruções Memórias Dispositivos de Entrada e Saída Software ARQUITETURA BÁSICA UCP Unidade central de processamento MEM Memória E/S Dispositivos de entrada e saída UCP UNIDADE
Leia maisAULA: Introdução à Informática I
Campus Muriaé Professor: Luciano Gonçalves Moreir Disciplina: Informática Aplicada I AULA: Introdução à Informática I O que é Informática? Pode dizer-se que informática é ciência que estuda o processamento
Leia maisIntrodução a Computação
O que é um computador? Um computador é uma coleção de componentes que realizam operações lógicas e aritméticas sobre um grande volume de dados. (F. K. Miyazawa) Um computador é composto por: Introdução
Leia maisProcessamento Digital de Imagens. Análise de Imagens
Processamento Digital de Imagens Análise de Imagens Eduardo A. B. da Silva Programa de Engenharia Elétrica - COPPE/UFRJ Laboratório de Sinais, Multimídia e Telecomunicações eduardo@smt.ufrj.br Sergio L.
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia maisINTRODUÇÃO AO DESENVOLVIMENTO WEB. PROFª. M.Sc. JULIANA H Q BENACCHIO
INTRODUÇÃO AO DESENVOLVIMENTO WEB PROFª. M.Sc. JULIANA H Q BENACCHIO Utilização de Cores em HTML Cores primárias Cores secundárias 2 Utilização de Cores em HTML Os comprimentos de onda vermelho, amarelo
Leia maisMatriz Curricular Curso de Licenciatura em Computação Habilitação: Licenciatura em Computação
Matriz Curricular Curso de Licenciatura em Habilitação: Licenciatura em LC101 Leitura e produção textual 30-10 40 2 - LC102 Informática e sociedade 30-10 40 2 - LC103 Inglês básico 50-10 60 3-1º LC104
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisIV Seminário sobre Segurança da Informação e Comunicações
OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.
Leia maisCatalogo de requisitos - Processo Seletivo
Catalogo de requisitos - Processo Seletivo 006-01-2016 HABILITAÇÃO COMPONENTE TITULAÇÃO Informática Redes de Comunicação de Dados Administração de Sistemas de Informação Análise de Sistemas Análise de
Leia maisCurso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Hardware. Características físicas das transmissões de dados
1 Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Hardware Características físicas das transmissões de dados Redes de Comunicação 10º ano Diogo Ferreira 10º/13ª 2013/2014 2
Leia maisProcessamento de Imagem. Prof. MSc. André Yoshimi Kusumoto
Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Filtragem de Imagens A utilização de filtros tem como objetivo melhorar a qualidade das imagens através da: ampliação
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia maisOTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES
OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes
Leia maisMídias Discretas. Introdução à Ciência da Informação
Mídias Discretas Introdução à Ciência da Informação Mídias Discretas Mídias discretas (estáticas) Texto Gráficos e Imagens Estáticas Caracteres são convertidos para uma representação com um número fixo
Leia maisLÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES
LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES Prof. Dr. Daniel Caetano 2013-1 Objetivos Apresentar o funcionamento do computador Apresentar a função da memória e dos dispositivos
Leia maisUnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática
CRIPTOGRAFIA E SEGURANÇA DE DADOS UnB/Universidade de Brasília Carga Horária: 36 (trinta e seis) horas. Conteúdo Programático 1. Fundamentos Jurisdições e necessidades da era da informática Demandas e
Leia maisUNIFEI - UNIVERSIDADE FEDERAL DE ITAJUBÁ MATEMÁTICA
UNIFEI - UNIVERSIDADE FEDERAL DE ITAJUBÁ MATEMÁTICA PROVA DE TRANSFERÊNCIA INTERNA, EXTERNA E PARA PORTADOR DE DIPLOMA DE CURSO SUPERIOR - 29/11/2015 CANDIDATO: CURSO PRETENDIDO: OBSERVAÇÕES: 1. Prova
Leia maisA Matemática como Serviço a Ciência da Computação. Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação
A Matemática como Serviço a Ciência da Computação Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação A Matemática e Ciência da Computação A Matemática faz parte do DNA
Leia maisFiltragem no Domínio da Freqüência Transformada de Fourier
Filtragem no Domínio da Freqüência Transformada de Fourier Adair Santa Catarina Curso de Ciência da Computação Unioeste Campus de Cascavel PR Abr/2013 Material de referência: Conci, A; Azevedo, E.; Leta,
Leia maisÁlgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial
Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Sistemas operacionais, aplicativos e web browser Dos sujeitos ativos dos delitos e
Leia maisIntrodução à Informática
1 FACULDADE DOS GUARARAPES Introdução à Informática Introdução a Computação e Suas Aplicações Prof. Rômulo César romulodandrade@gmail.com www.romulocesar.com.br 2 Objetivo Apresentar conceitos gerais utilizados
Leia mais1. Conceitos Básicos de Computação
Introdução à Computação I IBM1006 1. Conceitos Básicos de Computação Prof. Renato Tinós Local: Depto. de Computação e Matemática (FFCLRP/USP) 1 Principais Tópicos 1.Conceitos Básicos de Computação 1.1.
Leia maisACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.
ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade
Leia maisCURSO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO MATRIZ CURRICULAR MATUTINO Fase N.
CURSO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO MATRIZ CURRICULAR MATUTINO Fase N. Ordem Código COMPONENTE CURRICULAR Créditos Horas Prérequisitos 01 Introdução à informática 04 60 02 Matemática instrumental
Leia maisGFM015 Introdução à Computação
GFM015 Introdução à Computação Noções básicas sobre os componentes de microcomputadores (cont...) - Terminologia: Sw, Hw, Programas, Bit, Byte e Códigos Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic
Leia maisNúmeros primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br
Leia maisA * CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA*
CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA* GLEN CÉZAR LEMOS**, NILTON CEZAR FERREIRA*** A necessidade * ** *** Resumo: o objetivo deste trabalho é apresentar uma ideia geral sobre a utilização da criptografia
Leia maisEstrutura e Funcionamento dos Computadores (Conceitos Básicos)
Estrutura e Funcionamento dos Computadores (Conceitos Básicos) Sistema Computacional Peopleware (usuário) Software (programas) Hardware (máquina) Hardware Corresponde à parte material, aos componentes
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisAs imagens. As imagens. Representação digital de imagens. As imagens Wilson de Pádua Paula Filho 1
As As As Dispositivos gráficos Resolução espacial de : pixel - unidade de imagem, usada para medir resolução gráfica; visão humana - cerca de 3000 x 3000 pixels; fotografia - até 8000 x 8000 pixels. 2001
Leia maisUm Algoritmo Criptográfico Posicional Otimizações e Desempenho
Um Algoritmo Criptográfico Posicional Otimizações e Desempenho Rodolfo Barros Chiaramonte 1 Fábio Dacêncio Pereira 1, 2 Edward Moreno 1, 2 chiaramonte@fundanet.br, fabiopereira@fundanet.br, edmoreno@fundanet.br
Leia maisSegurança em Redes - 3
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia
Leia maisINTRODUÇÃO. Prof. Msc. Luis Filipe Alves Pereira 2015
INTRODUÇÃO Prof. Msc. Luis Filipe Alves Pereira 2015 INTRODUÇÃO 02/21 QUAIS AS OPERAÇÕES BÁSICAS REALIZADAS EM UM COMPUTADOR DIGITAL? INTRODUÇÃO 03/21 QUAIS AS OPERAÇÕES BÁSICAS REALIZADAS EM UM COMPUTADOR
Leia maisFundamentos de Informática Introdução aos Conceitos Básicos
Fundamentos de Informática Introdução aos Conceitos Básicos Professor: Luiz A. P. Neves neves@ufpr.br e lapneves@gmail.com 1 Roteiro Objetivos Conceitos Básicos Processamento de Dados Modalidade de Computadores
Leia maisCriptografia e Segurança em Rede Capítulo 3. William Stallings
Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a
Leia maisSistemas de Numeração.
Sistemas de Numeração. No início deste curso dissemos que computadores só entendem informações em números binários, hexadecimais ou octais. Agora teremos a oportunidade de conhecer mais a fundo esses sistemas
Leia maisIntrodução à Informática
Introdução à Informática Informática na Educação Prof. Msc. Rafael Robson Negrão rafael@uel.br http://www. Escola Bíblica Cristã Introdução à Informática 2 Objetivo Apresentar conceitos gerais utilizados
Leia maisIntrodução ao Processamento Digital de Imagens. Aula 6 Propriedades da Transformada de Fourier
Introdução ao Processamento Digital de Imagens Aula 6 Propriedades da Transformada de Fourier Prof. Dr. Marcelo Andrade da Costa Vieira mvieira@sc.usp.br Uma linha de uma imagem formada por uma sequência
Leia maisCriptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho
Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras
Leia maisMATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO. 1º Período
MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO 1º Período Código Disciplina CHT 1 CHP 2 CH Total Pré-requisitos Dados I 40 40 80 - Cálculo I 80-80 - Fundamentos da Computação 40-40 - Fundamentos
Leia maisSimon Singh: O livro dos códigos 1
Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com
Leia maisTópicos Avançados em Algoritmos
Tópicos Avançados em Algoritmos Armando Matos 2008 Departamento de Ciência de Computadores Faculdade de Ciências da Universidade do Porto 2 Tópicos Avançados de Algoritmos Armando B. Matos DCC-FC-UP 2009
Leia maisComputer Emergency Response Team - Rio Grande do Sul fonte: Autentificação
Computer Emergency Response Team - Rio Grande do Sul fonte: http://www.cert-rs.tche.br/docs_html/autentic.html O que é Autentificação? Autentificação Quando você recebe uma mensagem de correio eletrônico,
Leia maisCompressão de Imagens Usando Wavelets: Uma Solução WEB para a Codificação EZW Utilizando JAVA. Utilizando JAVA. TCC - Monografia
Compressão de Imagens Usando Wavelets: Uma Solução WEB para a Codificação EZW Utilizando JAVA TCC - Monografia Wanderson Câmara dos Santos Orientador : Prof. Dr. Luiz Felipe de Queiroz Silveira 1 Departamento
Leia maisNoções de segurança ainda mais fortes
Noções de segurança ainda mais fortes Até agora, usou-se modelo de atacantes passivos que apenas escutavam as comunicações Mudança do tipo de ataque considerado: atacante ativo Atacante pode modificar
Leia maisOrdenação Externa. Ordenação Externa. Ordenação Externa. Ordenação Externa
Ordenação Externa Ordenação Externa Estrutura de Dados II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Departamento de Computação
Leia maisglobo.com Gerenciamento de Senhas
globo.com Gerenciamento de Senhas Agenda Motivação Métodos utilizados para armazenamento de senhas Principais softwares utilizados Compartilhando uma senha GSenha Motivação Dificuldade em gerar uma senha
Leia maisCOMPUTADOR. Adão de Melo Neto
COMPUTADOR Adão de Melo Neto 1 Modelo Barramento de Sistema É uma evolução do Modelo de Von Newman Processador = UCP = unidade de controle + unidade lógica aritmética Memória; Barramento (novo elemento):
Leia maisCURSO: ENGENHARIA DE CONTROLE E AUTOMAÇÃO EMENTAS º PERÍODO
CURSO: ENGENHARIA DE CONTROLE E AUTOMAÇÃO EMENTAS - 2016.2 2º PERÍODO DISCIPLINA: CÁLCULO I DISCIPLINA: FÍSICA I Estudo do centro de Massa e Momento Linear. Estudo da Rotação. Estudo de Rolamento, Torque
Leia maisCADERNO DE EXERCÍCIOS ALGORITMOS
J. EXERCÍCIOS SOBRE MODULARIZAÇÃO 77. Faça uma função que recebe um número inteiro por parâmetro e retorna verdadeiro se ele for par e falso se for ímpar. 78. Escreva um programa que leia o raio de um
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia mais