Algoritmos Criptográficos para Redes de Sensores

Tamanho: px
Começar a partir da página:

Download "Algoritmos Criptográficos para Redes de Sensores"

Transcrição

1 Algoritmos Criptográficos para Redes de Sensores Marcos A. Simplício Jr. 1, Paulo S. L. M. Barreto 1 1 Departamento de Engenharia de Computação e Sistemas Digitais (PCS), Escola Politécnica, Universidade de São Paulo, Brazil. {mjunior, Abstract. Networks that make intense use of constrained devices (such as sensors, tokens and smart cards) suffer from a low availability of computational resources and energy, thus hindering the deployment of many modern cryptographic algorithms. This study addresses this issue by proposing a novel symmetric block cipher named Curupira, designed with constrained platforms in mind. We also describe two different key schedule algorithms that can be adopted by the cipher, and evaluate the security and performance of both constructions. Resumo. Em redes altamente dependentes de dispositivos como sensores, tokens e smart cards, o uso de diversos algoritmos criptográficos modernos tornase um desafio em razão da reduzida disponibilidade de recursos destas plataformas. Visando resolver tal problema, este trabalho propõe uma nova cifra de bloco simétrica, denominada Curupira, projetada especialmente para plataformas com recursos limitados. Também são descritas duas estratégias de escalonamento de chaves distintas que podem ser adotados pela cifra. Finalmente, a segurança e eficiência dos algoritmos resultantes são avaliadas. 1. Introdução Redes de Sensores Sem Fio (RSSF) podem ser consideradas como uma classe especial de redes ad hoc na qual uma grande quantidade de nós sensores de baixo custo interagem de forma cooperativa para captar e transmitir dados do ambiente que os cerca. O uso desta tecnologia permite o desenvolvimento de aplicações em diversas áreas, como monitoramento climático e de estruturas, vigilância de ambientes, controle de saúde corporal, gerenciamento de emergências e de operações militares, dentre outros [Alemdar and Ibnkahla 2007]. Neste cenário, é importante garantir a integridade, autenticidade, e confidencialidade dos dados trafegados, prevenindo o vazamento de informações sigilosas (e.g., dados médicos) e também a injeção de dados falsos na rede. Apesar desta necessidade de segurança, RSSFs apresentam um grande desafio: os nós sensores comumente utilizados apresentam uma reduzida disponibilidade de recursos computacionais e de energia, impondo severas limitações no tipo de algoritmos criptográficos que podem ser efetivamente usados em tais redes. Por outro lado, soluções criptográficas de propósito geral, tipicamente adotadas em sistemas modernos, não respondem necessariamente de forma ótima a este cenário. Assim, o desenvolvimento de algoritmos especialmente adaptados a estas necessidades específicas torna-se essencial. Existe atualmente um número considerável de arquiteturas de segurança voltadas a RSSFs. Uma das mais populares é o TinySec [Karlof et al. 2004], que atua na camada de enlace do TinyOS [Hill et al. 2000], considerado o sistema operacional padrão de facto 523

2 524 Concurso de Tese e Dissertações (CTD) para RSSF. Como cifra padrão, o TinySec escolheu o Skipjack [NSA 1998] devido a seu elevado desempenho (superior inclusive ao AES), comprovado em estudos bastante completos como [Law et al. 2006]. No entanto, o Skipjack provê uma reduzida margem de segurança, já que o mesmo usa chaves relativamente pequenas (80 bits) e 31 de seus 32 rounds podem ser criptanalizados com sucesso [Biham et al. 1999]. Este fato leva a preocupações com relação à segurança de sistemas como o TinySec e outras arquiteturas que adotam o Skipjack como cifra padrão, como o MiniSec [Luk et al. 2007] e o Sensec [Li et al. 2005]. Já o AES [NIST 2001] é apontado em [Law et al. 2006] como uma possível alternativa em cenários com elevada necessidade de segurança; porém, o AES requer mais memória de código, RAM e energia que diversos dos algoritmos considerados em [Law et al. 2006], além de ter um tamanho de bloco (128 bits) grande tendo em vista o reduzido tamanho de mensagens trafegadas em RSSFs. Neste trabalho, apresentamos uma cifra de bloco dedicada denominada Curupira, desenvolvida especialmente para uso em redes de sensores e cenários com restrições de recursos similares. Esta cifra opera sobre blocos de 96 bits e aceita chaves de 96, 144, ou 192 bits. O projeto da cifra combina a segurança da Estratégia de Trilha Larga [Daemen 1995] (utilizada na construção do próprio AES) com o reduzido uso de memória provido por uma estrutura involutiva 1, mesmo quando as funções de encriptação e decriptação são ambas necessárias. O Curupira é bastante flexível em termos de implementação, permitindo um compromisso entre velocidade e uso de memória em função dos recursos disponíveis na plataforma alvo. Finalmente, a cifra proposta apresenta duas versões distintas do algoritmo de escalonamento de chaves: a estratégia adotada no Curupira-1 é mais conservadora, provendo elevada difusão (e, assim, em um nível de segurança superior) a um reduzido custo de memória RAM; já no escalonamento do Curupira-2, tem-se uma que o número de ciclos por byte processado é bem menor, com um uso de RAM ligeiramente maior e capacidade de difusão menor. As principais contribuições deste trabalho são, portanto: (1) a proposta de uma nova cifra simétrica, o Curupira; (2) o desenvolvimento de uma análise de segurança completa do Curupira, mostrando que o mesmo é seguro contra todos os ataques conhecidos; (3) a apresentação de técnicas de otimização para a cifra proposta; (4) a implementação e análise de desempenho do algoritmo, em comparado com outras cifras de interesse em RSSF, mostrando o elevado potencial do Curupira em cenários com recursos limitados. O restante deste documento está organizado da seguinte forma. As ferramentas matemáticas e notação básicas são introduzidas na seção 2. A estrutura de round do Curupira é detalhada na seção 3. As seções 4 e 5 descrevem os algoritmos de escalonamento de chaves do Curupira-1 e -2, respectivamente. Os resultados da análise de segurança da cifra são discutidos na seção 6. A seção 7 apresenta uma análise teórica do desempenho dos algoritmos propostos, bem como os resultados experimentais obtidos. A seção 8 apresenta as conclusões do trabalho. 2. Preliminares matemáticas e notação O corpo finito GF(2 n ) será representado como GF(2)[x]/p n (x), onde p n (x) é um pentanômio primitivo de grau n em GF(2)[x], i.e. deg(p n (x)) n. Neste documento, as multiplicações em GF(2 8 ) são feitas módulo p 8 (x) = x 8 + x 6 + x 3 + x Esta escolha de 1 Os processos de encriptação e decriptação são idênticos exceto pelo escalonamento de chaves.

3 X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 525 p 8 (x) leva a uma forma particularmente simples para a raiz cúbica primitiva do elemento unitário, c(x) = x 85 mod p 8 (x) = x 4 + x 3 + x 2. Um elemento u = u 7 x u i x i + + u 0 de GF(2 8 ) onde u i GF(2)[x] para todo i = 0,..., 7, é representado pelo seu valor numérico u u i 2 i + + u 0, escrito em notação hexadecimal. Assim, o polinômio c(x) se escreve 1C, enquanto p 8 (x) é representado como 14D. Denota-se por xtimes e ctimes, respectivamente, a multiplicação por x e c(x). O conjunto dos vetores de 48t bits no corpo finito GF(2 48t ) = GF(2)[x]/p 48t (x) é denotado U t, 2 t 4. Portanto, todas as multiplicações em GF(2 48t ) são feitas módulo um pentanômio primitivo p 48t (x) GF(2)[x], definidos como: p 96 (x) = x 96 +x 16 +x 13 +x 11 +1; p 144 (x) = x 144 +x 56 +x 53 +x 51 +1; e p 192 (x) = x 192 +x 43 +x 41 +x De modo similar, o conjunto de todas as matrizes 3 n em GF(2 m ) é representado por M n. Sejam D e E as matrizes MDS [MacWilliams and Sloane 1977] a seguir: c(x) c(x) c(x) D = 4 5 4, E = c(x) 1+c(x) c(x) c(x) c(x) 1+c(x) 3. Estrutura do CURUPIRA O Curupira opera sobre blocos de 96 bits organizados como matrizes M 4, mapeadas por colunas. A cifra aceita chaves de 96, 144 ou 192 bits, com um número variável de rounds (ao menos 10). A função de round do Curupira é composta pelas seguintes operações auto-inversas (veja Figura 1), que dão à cifra seu caráter involutivo: Camada não-linear (γ): Os bytes do bloco passam por uma S-box altamente nãolinear, idêntica àquela usada na cifra de bloco Anubis [Barreto and Rijmen 2000]; Camada de difusão linear (θ): O bloco é multiplicado à esquerda pela matriz MDS e involutiva D (definida na seção 2), resultando em difusão intra-colunar; Camada de permutação (π): Todos os bytes na segunda e terceira linhas do bloco são permutados conforme a regra π(a) = b b i, j = a i,i j, 0 i < 3, 0 j < n; Camada de adição de chave (σ): a sub-chave de round é combinada com o bloco por meio da operação binária OU-exclusivo (XOR). 4. Escalonamento de chaves no CURUPIRA-1 O escalonamento de chaves do Curupira-1 é facilmente invertível e segue uma estrutura bastante similar àquela ditada pela Estratégia de Trilha Larga, o que garante uma elevada capacidade de difusão. Além disto, ela tem a vantagem de ser cíclica, de modo que a chave original é recuperada após um certo número de rounds, dispensando a necessidade de armazenar qualquer sub-chave intermediária durante a encriptação ou decriptação. Nesta primeira construção, a chave de 48t bits, denotada K (2 t 4) é internamente representada como uma matriz K M 2t. A sub-chave K n+1 é computada a partir de sua predecessora K n por meio de três transformações (ilustradas na Figura 2): Adição de constante (σ(q)): um conjunto de constantes não-lineares, incrementalmente tomadas da S-box, são combinadas com os bytes da primeira linha da sub-chave por meio de XOR; assim, para uma chave de 48t bits, a constante q (r) j do r th round para a coluna j é dada por: q (0) j = 0 e q (r) j = S [2t(r 1)+ j], 0 j 2t;

4 526 Concurso de Tese e Dissertações (CTD) Figura 1. Estrutura de round do Curupira Deslocamento cíclico (ξ): rotaciona a segunda linha de uma posição para a esquerda, e a terceira linha de uma posição para a direita, mantendo a primeira linha inalterada; Difusão linear (µ): a sub-chave é multiplicada à esquerda pela matriz invertível E (definida na seção 2). Figura 2. O escalonamento de chaves do Curupira-1 Finalmente, as chaves de round κ (r) efetivamente combinada com os blocos são computadas por meio do algoritmo de seleção de chaves φ r, o qual aplica a S-box aos bytes da primeira linha da sub-chave K r e trunca o resultado para 96 bits (i.e., o tamanho do bloco). Assim, apesar de φ r não fazer parte do processo de evolução das chaves em si, esta função introduz não-linearidade ao processo de escalonamento.

5 X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais Escalonamento de chaves no CURUPIRA-2 O escalonamento de chaves no Curupira-2 tem a forma de um registrador de deslocamento linear com retro-alimentação, no qual a sub-chave de 48t bits (2 t 4) é organizada como um vetor de 48t bits no corpo finito GF(2 48t ) = GF(2)[x]/p 48t (x). Os pentanômios p 48t usados pelo algoritmo são aqueles definidos na seção 2. Este segundo algoritmo de escalonamento não apresenta um comportamento cíclico, mas é facilmente invertível, e também requer uma quantidade reduzida de RAM para armazenar sub-chaves; por exemplo, a primeira e a última chaves poderiam ser armazenada para pronta utilização durante a encriptação ou decriptação, e uma pode ser obtida a partir da outra pelo mesmo (reduzido) custo. Entretanto, a principal vantagem deste algoritmo diz respeito ao seu desempenho, como será mostrado na seção 7. Como no Curupira-1, o escalonamento de chaves do Curupira-2 também envolve três transformações para a geração da sub-chave K n+1 a partir de sua predecessora K n (veja Figure 3): Adição de constante (σ(q )): o byte mais significativo da sub-chave é combinado com uma das constantes de escalonamento, as quais são sequencialmente recuperadas da S-box; Difusão linear (ℵ): a sub-chave é multiplicada por x 8 na corpo finito GF(2 48t ); Combinação linear (η): a metade mais significativa da sub-chave é linearmente combinada (via XOR) com a sua metade menos significativa. Figura 3. O escalonamento de chaves do Curupira-2 As sub-chaves passam então pelo algoritmo de seleção de chaves φ r, que toma os 12 bytes menos significativos de K r, os mapeia na matriz M 4 e aplica a S-box à primeira coluna desta matriz, gerando a chave de round κ (r). Deste modo, φ r introduz nãolinearidade ao processo de escalonamento. 6. Análise de segurança A adoção da Estratégia de Trilha Larga, em combinação com uma S-box altamente nãolinear, evita modalidades bem conhecidas de ataques (em especial ataques diferenciais e lineares), garantindo um elevado nível de segurança ao Curupira. Em nossas análises, nenhum ataque mais rápido do que busca exaustiva foi encontrado para mais de 7 rounds da cifra, um resultado corroborado pela análise de terceiros [Nakahara 2008].

6 528 Concurso de Tese e Dissertações (CTD) 7. Desempenho e resultados experimentais A implementação do Curupira é bastante flexível, podendo ser facilmente adaptada a diferentes cenários e recursos disponíveis. As chaves de round podem ser computadas sobdemanda ou então pré-armazenadas em uma tabela para rápido acesso. Adicionalmente, todas as transformações da cifra envolvem apenas operações bastante simples, tais como indexação de tabelas, XORs e deslocamento de bytes, facilitando a sua implementação eficiente mesmo em plataformas com um reduzido conjunto de instruções. Por outro lado, em dispositivos modernos, estas operações podem ser aceleradas ainda mais usando tabelas com resultados intermediários, e por meio de operações que se aplicam a colunas inteiras ao invés de byte-a-byte [Daemen and Rijmen 2002, section 4.1.1]. Uma análise meticulosa da estrutura do Curupira revela que, para R rounds, o custo da função de round é de apenas 3R 1 XORs, 2(R 1)/3 operações de xtimes e R indexações de S-box por byte. Os processos de escalonamento de chaves e seleção de chaves adicionam menos de 2/3 indexações de S-box, 1/3 operações de ctimes e 2 XORs por byte da chave e por round no Curupira-1, enquanto este custo cai para um máximo de 5/12 indexações de S-box, 5/8 XORs e 1/12 indexações de Stabela por byte de chave e por round no Curupira-2. Em comparação, o Skipjack requer basicamente 48 XORs e 16 indexações de tabela (F-table) por byte encriptado. Portanto, assumindo um custo igual para estas operações básicas e ignorando operações auxiliares (e.g., incrementos de contador), estima-se que o custo do Curupira-1 com chaves de 96 bits seja cerca de ( )/64 108% do custo do Skipjack quando as chaves de round são calculadas sob-demanda; por outro lado, o custo do Curupira-2 com chaves de 96 bits corresponde a ( )/64 82% do custo do Skipjack nas mesmas condições. Para validar este resultado teórico, o Skipjack e o Curupira com chaves de 96 bits e sub-chaves computadas sob demanda foram implementados e avaliados em duas plataformas de 8 bits: um micro-controlador RISC PIC18F8490 equipado com um processador de 8 MHz, 16 KiB de memória de código e 768 bytes de RAM; e o simulador de sensor Avrora [Titzer et al. 2004], simulando uma micro-controlador da série ATmega128 com processador de 7.3 MHz, 128 KiB de memória de código e 4 KiB de RAM. Além disto, foi também realizada uma comparação com entre AES, Skipjack e Curupira em uma plataforma de 32 bits: um computador equipado com um Pentium 4 (3.2GHz) e 1 GiB de RAM. As Figuras 4 e 5 mostram os resultados obtidos. Figura 4. Comparação entre Skipjack e Curupira em plataformas de 8 bits. Os resultados obtidos no PIC18F8490 mostram que o Curupira-2 requer 18%

7 X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 529 Figura 5. Comparação entre AES, Skipjack e Curupira em plataforma de 32 bits. menos ciclos de clock do que o Skipjack, enquanto o Curupira-1 é 12% menos eficiente do que este último, o que é similar ao teoricamente esperado. Já no simulador Avrora, o Skipjack mostrou-se cerca de 30% e 4% mais rápido do que o Curupira-1 e o Curupira-2, respectivamente, apesar de ter sido utilizado o mesmo código em C, o que indica certa influência da plataforma e compilador sobre os resultados. Além disto, o uso observado de memória de código e ROM (em bytes) foi: 1400 e 512 para o Curupira-1; 1500 e 512 para o Curupira-2; 1000 e 256 para o Skipjack. Com relação à plataforma de 32 bits, o desempenho do AES e do Curupira com um mesmo número de rounds mostrou-se bastante similar, um resultado esperado em razão do uso de otimizações semelhantes e bem conhecidas para cifras que seguem a Estratégia de Trilha Larga. Por outro lado, o resultado bastante modesto do Skipjack ( 3 vezes mais lento do que o AES e o Curupira) é explicado pelo fato que o mesmo adota operações orientadas a 16 bits, que são atrativas para uso em processadores com instruções pequenas, mas tiram menor proveito do maior número de bits disponíveis em plataformas mais poderosas; já o AES e o Curupira podem operar facilmente sobre palavras de 32 e 24 bits, respectivamente. 8. Conclusões Este documento apresentou o Curupira, uma nova cifra de bloco desenvolvida especialmente para plataformas com recursos limitados, como RSSF. O Curupira foi projetado conforme a Estratégia de Trilha Larga, o que lhe garante um elevado nível de segurança. O resultado é um algoritmo rápido, compacto e flexível, fazendo do Curupira uma alternativa potencial para prover segurança em redes com recursos limitados, conforme demonstrado experimentalmente. Pelo conjunto de suas características, o artigo descrevendo o Curupira-1 recebeu menção honrosa na 25 a edição do Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 07) [Barreto and Simplicio 2007]. Este documento é um resumo da dissertação de mestrado defendida junto à Universidade de São Paulo, e disponível em

8 530 Concurso de Tese e Dissertações (CTD) Referências Alemdar, A. and Ibnkahla, M. (2007). Wireless sensor networks: Applications and challenges. 9th International Symposium on Signal Processing and Its Applications (ISSPA 2007), pages 1 6. Barreto, P. and Simplicio, M. (2007). Curupira, a block cipher for constrained platforms. In Anais do 25 o Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC 2007, volume 1, pages SBC. Barreto, P. S. L. M. and Rijmen, V. (2000). The Anubis block cipher. In First open NESSIE Workshop, Leuven, Belgium. NESSIE Consortium. Biham, E., Biryukov, A., and Shamir, A. (1999). Cryptanalysis of skipjack reduced to 31 rounds using impossible differentials. In Advances in Cryptology Eurocrypt 99, volume 1592 of Lecture Notes in Computer Science, pages Springer. Daemen, J. (1995). Cipher and hash function design strategies based on linear and differential cryptanalysis. Doctoral dissertation, Katholiek Universiteit Leuven. Daemen, J. and Rijmen, V. (2002). The Design of Rijndael: AES The Advanced Encryption Standard. Springer, Heidelberg, Germany. Hill, J., Szewczyk, R., Woo, A., Hollar, S., Culler, D., and Pister, K. (2000). System architecture directions for networked sensors. In Architectural Support for Programming Languages and Operating Systems, pages Karlof, C., Sastry, N., and Wagner, D. (2004). Tinysec: a link layer security architecture for wireless sensor networks. In 2nd International Conference on Embedded Networked Sensor Systems SenSys 2004, pages , Baltimore, USA. ACM. Law, Y. W., Doumen, J., and Hartel, P. (2006). Survey and benchmark of block ciphers for wireless sensor networks. ACM Transactions on Sensor Networks (TOSN), 2(1): Li, T., Wu, H., Wang, X., and Bao, F. (2005). SenSec design. Technical report, InfoComm Security Department. Luk, M., Mezzour, G., Perrig, A., and Gligor, V. (2007). Minisec: A secure sensor network communication architecture. In IPSN 07: Proc. of the 6th international conference on Information processing in sensor networks, pages MacWilliams, F. J. and Sloane, N. J. A. (1977). The theory of error-correcting codes, volume 16. North-Holland Mathematical Library. Nakahara, J. (2008). Analysis of Curupira block cipher. In Anais do 8 o Simpósio Brasileiro em Segurança da Informação e Sistemas Computacionais. NIST (2001). Federal Information Processing Standard (FIPS 197) Advanced Encryption Standard (AES). National Institute of Standards and Technology. http: //csrc.nist.gov/publications/fips/fips197/fips-197.pdf. NSA (1998). Skipjack and KEA Algorithm Specifications, version 2.0. National Security Agency. Titzer, B., Lee, D., and Palsberg, J. (2004). Avrora scalable simulation of sensor networks with precise timing. Center for Embedded Network Sensing Posters - Paper 93.

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

Avaliação de Desempenho dos Algoritmos Criptográficos Skipjack e RC5 para Redes de Sensores sem Fio

Avaliação de Desempenho dos Algoritmos Criptográficos Skipjack e RC5 para Redes de Sensores sem Fio Avaliação de Desempenho dos Algoritmos Criptográficos Skipjack e RC5 para Redes de Sensores sem Fio Tiago M. Cavalcante 1,3 *, Fernando P. Garcia 2,3,4, Danielo G. Gomes 1,3, Rossana M. C. Andrade 1,2,3

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Concurso AES Morte iminente do DES Triple-DES seguro,

Leia mais

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos

Leia mais

Criptografia Pós-Quântica Corretores de Erros

Criptografia Pós-Quântica Corretores de Erros Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP misoczki@linux.ime.usp.br Prof. Dr. Paulo S. L. M. Barreto Poli/USP pbarreto@larc.usp.br

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016 3DES e AES - Noções Fortes de Segurança - InfoSec 20 de Abril de 2016 Ataque de força bruta contra o DES Temos pares (m i, c i ) tal que c i = E(k, m i ) e queremos achar k Para um par (m, c) existe zero

Leia mais

ULA. Combina uma variedade de operações lógicas e matemáticas dentro de uma única unidade.

ULA. Combina uma variedade de operações lógicas e matemáticas dentro de uma única unidade. PROCESSADOR ULA Combina uma variedade de operações lógicas e matemáticas dentro de uma única unidade. ULA Uma ULA típica pode realizar as operações artiméticas: - adição; - subtração; E lógicas: - comparação

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.

Leia mais

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado

Leia mais

Avaliação de Mecanismos de Segurança em uma Plataforma para Redes de Sensores Sem Fio *

Avaliação de Mecanismos de Segurança em uma Plataforma para Redes de Sensores Sem Fio * V Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 152 Avaliação de Mecanismos de Segurança em uma Plataforma para Redes de Sensores Sem Fio * Germano Guimarães 1, Eduardo Souto

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Vulnerabilidade no Algoritmo de Hash WaMM - (Wa)shburn (M)atrix (M)ultplicaton

Vulnerabilidade no Algoritmo de Hash WaMM - (Wa)shburn (M)atrix (M)ultplicaton Vulnerabilidade no Algoritmo de Hash WaMM - (Wa)shburn (M)atrix (M)ultplicaton Wellington Baltazar de Souza Mestrando em Ciência da Computação Orientador: Routo Terada 2008 Agenda Histórico Competção Aberta

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

PARALELIZAÇÃO DO ALGORITMO AES E ANÁLISE SOBRE GPGPU 1 PARALLELIZATION OF AES ALGORITHM AND GPU ANALYSIS

PARALELIZAÇÃO DO ALGORITMO AES E ANÁLISE SOBRE GPGPU 1 PARALLELIZATION OF AES ALGORITHM AND GPU ANALYSIS Disciplinarum Scientia. Série: Naturais e Tecnológicas, Santa Maria, v. 16, n. 1, p. 83-94, 2015. Recebido em: 11.04.2015. Aprovado em: 30.06.2015. ISSN 2176-462X PARALELIZAÇÃO DO ALGORITMO AES E ANÁLISE

Leia mais

AES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016

AES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016 AES - Noções Fortes de Segurança - InfoSec 4 de Outubro de 2016 Processo NIST para AES 1997: pedido por propostas eficientes e seguras (blocos de 128,192 e 25 bits) 1998: 15 propostas 1999: finalistas:

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Estudo sobre decodificação iterativa usando códigos de treliça

Estudo sobre decodificação iterativa usando códigos de treliça Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo sobre decodificação iterativa usando códigos de treliça Souza, I. M. M. Escola Politécnica de Pernambuco Universidade de Pernambuco

Leia mais

Implementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p

Implementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p Anais do CNMAC v.2 ISSN 1984-820X Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Lara, Fábio Borges, Coordenação de Sistemas e Redes, CSR, LNCC, 25651-075, Petrópolis,

Leia mais

ALGORITMOS CRIPTOGRÁFICOS PARA REDES DE SENSORES

ALGORITMOS CRIPTOGRÁFICOS PARA REDES DE SENSORES MARCOS ANTONIO SIMPLICIO JUNIOR ALGORITMOS CRIPTOGRÁFICOS PARA REDES DE SENSORES Dissertação apresentada à Escola Politécnica da Universidade de São Paulo para obtenção do Título de Mestre em Engenharia

Leia mais

ALGORITMOS CRIPTOGRÁFICOS PARA REDES DE SENSORES

ALGORITMOS CRIPTOGRÁFICOS PARA REDES DE SENSORES MARCOS ANTONIO SIMPLICIO JUNIOR ALGORITMOS CRIPTOGRÁFICOS PARA REDES DE SENSORES Dissertação apresentada à Escola Politécnica da Universidade de São Paulo para obtenção do Título de Mestre em Engenharia

Leia mais

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National

Leia mais

ENGENHARIA DE SISTEMAS MICROPROCESSADOS

ENGENHARIA DE SISTEMAS MICROPROCESSADOS ENGENHARIA DE SISTEMAS MICROPROCESSADOS Prof. Pierre Vilar Dantas Turma: 0040-A Horário: 4N Aula 01-26/07/2017 Plano de ensino Professor www.linkedin.com/in/pierredantas/ TÓPICOS Conceitos gerais. Evolução

Leia mais

Cifragem de Imagens usando Cifras de Bloco e

Cifragem de Imagens usando Cifras de Bloco e Cifragem de Imagens usando Cifras de Bloco e Sequências Caóticas José A. P. Artiles, Daniel P. B. Chaves, Cecilio Pimentel Resumo A cifragem de dados com alta correlação, como imagens, é um desafio para

Leia mais

PCS 3115 Sistemas Digitais I Códigos Prof. Dr. Marcos A. Simplicio Jr.

PCS 3115 Sistemas Digitais I Códigos Prof. Dr. Marcos A. Simplicio Jr. PCS 3115 Sistemas Digitais I Códigos Prof. Dr. Marcos A. Simplicio Jr. versão: 3.0 (Jan/2016) Adaptado por Glauber (2018) CÓDIGOS NUMÉRICOS 2 Códigos Numéricos Conjunto de cadeias com n bits: cadeias diferentes

Leia mais

Capítulo 11: Implementação de Sistemas de Arquivos. Operating System Concepts 8th Edition

Capítulo 11: Implementação de Sistemas de Arquivos. Operating System Concepts 8th Edition Capítulo 11: Implementação de Sistemas de Arquivos Sobre a apresentação (About the slides) Os slides e figuras dessa apresentação foram criados por Silberschatz, Galvin e Gagne em 2009. Esse apresentação

Leia mais

MODOS DE ENDEREÇAMENTO E CONJUNTO DE INSTRUÇÕES

MODOS DE ENDEREÇAMENTO E CONJUNTO DE INSTRUÇÕES MODOS DE ENDEREÇAMENTO E CONJUNTO DE INSTRUÇÕES Alexandre Lucas Chichosz Graduando em Engenharia da Computação, Faculdades Integradas de Três Lagoas FITL/AEMS Calwann de Souza Freire Graduando em Engenharia

Leia mais

MODOS DE ENDEREÇAMENTO E CONJUNTO DE INSTRUÇÕES

MODOS DE ENDEREÇAMENTO E CONJUNTO DE INSTRUÇÕES MODOS DE ENDEREÇAMENTO E CONJUNTO DE INSTRUÇÕES Alexandre Lucas Chichosz Discente do curso Engenharia da Computação Calwann de Souza Freire Discente do curso Engenharia da Computação Myke Albuquerque Pinto

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Memória Cache Slide 1 Introdução Tamanho Função de Mapeamento Política de Escrita Tamanho da Linha Número de Memórias Cache Cache em Níveis Slide 2 Introdução

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

USO DE PARALELISMO DE DADOS PARA MAIOR EFICIÊNCIA DE ALGORITMOS DE PROCESSAMENTO DE IMAGENS

USO DE PARALELISMO DE DADOS PARA MAIOR EFICIÊNCIA DE ALGORITMOS DE PROCESSAMENTO DE IMAGENS Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM USO DE PARALELISMO DE DADOS PARA MAIOR EFICIÊNCIA DE ALGORITMOS DE PROCESSAMENTO

Leia mais

AULA 03: FUNCIONAMENTO DE UM COMPUTADOR

AULA 03: FUNCIONAMENTO DE UM COMPUTADOR ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 03: FUNCIONAMENTO DE UM COMPUTADOR Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação O QUE É UM COMPUTADOR?

Leia mais

UM MÉTODO PARA COMPARAÇÃO ENTRE HARDWARE E SOFTWARE DAS FUNÇÕES CRC-16 E FDCT SCHNEIDER, R. F. ¹, RAMOS, F. L. L.¹

UM MÉTODO PARA COMPARAÇÃO ENTRE HARDWARE E SOFTWARE DAS FUNÇÕES CRC-16 E FDCT SCHNEIDER, R. F. ¹, RAMOS, F. L. L.¹ UM MÉTODO PARA COMPARAÇÃO ENTRE HARDWARE E SOFTWARE DAS FUNÇÕES CRC-16 E FDCT SCHNEIDER, R. F. ¹, RAMOS, F. L. L.¹ ¹ ³ Universidade Federal do Pampa (UNIPAMPA) Bagé RS Brasil RESUMO A execução de funções

Leia mais

AdC: Um Mecanismo de Controle de Acesso Para o Ciclo de Vida das Coisas Inteligentes

AdC: Um Mecanismo de Controle de Acesso Para o Ciclo de Vida das Coisas Inteligentes AdC: Um Mecanismo de Controle de Acesso Para o Ciclo de Vida das Coisas Inteligentes A N T O N I O L. M A I A N E T O 1, A R T U R L U I S F E R N A N D E S 1, I T A L O C U N H A 1 M I C H E L E N O G

Leia mais

Software de Telecomunicações. Cifras simétricas por blocos

Software de Telecomunicações. Cifras simétricas por blocos Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o

Leia mais

Campos de estudo Algoritmos Aplicações e praticas de privacidade

Campos de estudo Algoritmos Aplicações e praticas de privacidade Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise

Leia mais

Rodrigo Vieira Steiner. Estudo e Implementação de Protocolos de Disseminação de Dados para Redes de Sensores Sem Fio

Rodrigo Vieira Steiner. Estudo e Implementação de Protocolos de Disseminação de Dados para Redes de Sensores Sem Fio Rodrigo Vieira Steiner Estudo e Implementação de Protocolos de Disseminação de Dados para Redes de Sensores Sem Fio Florianópolis 2009 Rodrigo Vieira Steiner Estudo e Implementação de Protocolos de Disseminação

Leia mais

Felipe de Andrade Batista. Microservice Architecture: A Lightweight Solution for Large Systems in the Future

Felipe de Andrade Batista. Microservice Architecture: A Lightweight Solution for Large Systems in the Future Arquitetura de Microserviços: Uma Solução Leve para Grandes Sistemas no Futuro Felipe de Andrade Batista Universidade Santa Cecília (UNISANTA), Santos-SP, Brasil Email: feandrade.it@gmail.com Resumo: Este

Leia mais

Departamento de Engenharia Elétrica. ELE Microprocessadores I. Prof. Carlos Antonio Alves Sala 59 Fone

Departamento de Engenharia Elétrica. ELE Microprocessadores I. Prof. Carlos Antonio Alves Sala 59 Fone Departamento de Engenharia Elétrica ELE 1078 - Microprocessadores I Prof. Carlos Antonio Alves Sala 59 Fone 3743-1224 caa@dee.feis.unesp.br 1 P R O G R A M A D E E N S I N O OBJETIVOS Compreender o funcionamento

Leia mais

Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores

Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores Ciência da Computação Arq. e Org. de Computadores Processadores Prof. Sergio Ribeiro Composição básica de um computador eletrônico digital: Processador Memória Memória Principal Memória Secundária Dispositivos

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Cifras de bloco con@nuas Cifras de bloco simétricas (ou de chave secreta) Tipo de chave Cifras simétricas Cifras assimétricas Cifra mista ou híbrida

Leia mais

Arquitetura de Computadores. Conjunto de Instruções

Arquitetura de Computadores. Conjunto de Instruções Arquitetura de Computadores Conjunto de Instruções Arquitetura do Conjunto das Instruções ISA (Instruction Set Architecture) Traduz para uma linguagem intermediária (ISA) os vários programas em diversas

Leia mais

Aplicação de uma Metaheurística GRASP para o Problema da Árvore de Steiner em Grafos Direcionados

Aplicação de uma Metaheurística GRASP para o Problema da Árvore de Steiner em Grafos Direcionados Aplicação de uma Metaheurística GRASP para o Problema da Árvore de Steiner em Grafos Direcionados Marcelo Lisboa Rocha, Sóstenes Pereira Gomes Departamento de Ciência da Computação Fundação UNIRG Alameda

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

INTEGRAÇÃO DE UMA REDE DE SENSORES SEM FIO COM A WEB UTILIZANDO UMA ARQUITETURA ORIENTADA A SERVIÇO

INTEGRAÇÃO DE UMA REDE DE SENSORES SEM FIO COM A WEB UTILIZANDO UMA ARQUITETURA ORIENTADA A SERVIÇO 6ª Jornada Científica e Tecnológica e 3º Simpósio de Pós-Graduação do IFSULDEMINAS 04 e 05 de novembro de 2014, Pouso Alegre/MG INTEGRAÇÃO DE UMA REDE DE SENSORES SEM FIO COM A WEB UTILIZANDO UMA ARQUITETURA

Leia mais

SEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE

SEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE SEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE MUZZI, Fernando Augusto Garcia; TAMAE, Rodrigo Yoshio; ROSA; Adriano Justino Docentes da Faculdade de Ciências Gerenciais e Jurídicas de Garça FAEG/Garça

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

Capítulo 7. Expressões e Sentenças de Atribuição

Capítulo 7. Expressões e Sentenças de Atribuição Capítulo 7 Expressões e Sentenças de Atribuição Introdução Expressões são os meios fundamentais de especificar computações em uma linguagem de programação Para entender a avaliação de expressões, é necessário

Leia mais

Proposta de Plano de Estudos. Modelos de Segurança em Assinatura sem Certificado. MAC Tópicos Especiais em Ciência da Computação

Proposta de Plano de Estudos. Modelos de Segurança em Assinatura sem Certificado. MAC Tópicos Especiais em Ciência da Computação Proposta de Plano de Estudos Modelos de Segurança em Assinatura sem Certificado MAC5801 - Tópicos Especiais em Ciência da Computação aluna: Denise Hideko Goya orientador: Routo Terada Instituição: Departamento

Leia mais

Utilização de Algoritmos Genéticos para Otimização de Altura de Coluna da Matriz de Rigidez em Perfil no Método dos Elementos Finitos

Utilização de Algoritmos Genéticos para Otimização de Altura de Coluna da Matriz de Rigidez em Perfil no Método dos Elementos Finitos Utilização de Algoritmos Genéticos para Otimização de Altura de Coluna da Matriz de Rigidez em Perfil no Método dos Elementos Finitos André Luiz Ferreira Pinto Pontifícia Universidade Católica do Rio de

Leia mais

Uma versão mais forte do algoritmo RC6 contra criptanálise χ 2

Uma versão mais forte do algoritmo RC6 contra criptanálise χ 2 Uma versão mais forte do algoritmo RC6 contra criptanálise χ 2 Eduardo Takeo Ueda 1, Routo Terada 1 1 Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade de São Paulo

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

Tabelas de Hash MBB. Novembro de Algoritmos e Complexidade LEI-LCC

Tabelas de Hash MBB. Novembro de Algoritmos e Complexidade LEI-LCC Tabelas de Hash Algoritmos e Complexidade LEI-LCC 2010-2011 MBB Novembro de 2010 Tabelas e Acesso a Informação As estruturas de dados apresentadas anteriormente têm como objectivo o armazenamento de informação,

Leia mais

Aula 4: Bases Numéricas

Aula 4: Bases Numéricas Aula 4: Bases Numéricas Fernanda Passos Universidade Federal Fluminense Fundamentos de Arquiteturas de Computadores Material baseado nos slides do prof. Diego Passos Fernanda Passos (UFF) Bases Numéricas

Leia mais

Internet das Coisas Desafios e Oportunidades

Internet das Coisas Desafios e Oportunidades Internet das Coisas Desafios e Oportunidades Prof. Dr. Orlewilson Bentes Maia prof.orlewilson@gmail.com Roteiro Internet das Coisas (IoT) Roteiro Internet das Coisas (IoT) Roteiro Internet das Coisas (IoT)

Leia mais

Nem todos os problemas algorítmicos que podem ser resolvidos em princípio podem ser resolvidos na prática: os recursos computacionais requeridos

Nem todos os problemas algorítmicos que podem ser resolvidos em princípio podem ser resolvidos na prática: os recursos computacionais requeridos Nem todos os problemas algorítmicos que podem ser resolvidos em princípio podem ser resolvidos na prática: os recursos computacionais requeridos (tempo ou espaço) podem ser proibitivos. 1 Suponha que duas

Leia mais

Computadores e Programação (DCC/UFRJ)

Computadores e Programação (DCC/UFRJ) Computadores e Programação (DCC/UFRJ) Aula 3: 1 2 3 Abstrações do Sistema Operacional Memória virtual Abstração que dá a cada processo a ilusão de que ele possui uso exclusivo da memória principal Todo

Leia mais

Algoritmos Distribuídos Modelo Computacional

Algoritmos Distribuídos Modelo Computacional Algoritmos Distribuídos Modelo Computacional Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br http://www.dcc.ufmg.br/~loureiro UFMG/ICEx/DCC 1 Modelo Computacional Modelo: Esquema que possibilita

Leia mais

Criptografia Pós-Quântica baseada em Códigos Corretores de Erros

Criptografia Pós-Quântica baseada em Códigos Corretores de Erros Criptografia Pós-Quântica baseada em Códigos Corretores de Erros Instituto de Matemática e Estatísica da USP gervasio@ime.usp.br 17 de novembro de 2016 Criptografia Atual RSA Curvas Eĺıpticas Problema

Leia mais

Multi-Layer. Perceptrons. Algoritmos de Aprendizado. Perceptrons. Perceptrons

Multi-Layer. Perceptrons. Algoritmos de Aprendizado. Perceptrons. Perceptrons Algoritmos de Aprendizado Regra de Hebb Perceptron Delta Rule (Least Mean Square) Back Propagation Multi-Layer Perceptrons Redes de apenas uma camada só representam funções linearmente separáveis Redes

Leia mais

Adriano Francisco Branco. Um modelo de programação para RSSF com. Dissertação de Mestrado

Adriano Francisco Branco. Um modelo de programação para RSSF com. Dissertação de Mestrado Adriano Francisco Branco Um modelo de programação para RSSF com suporte à reconfiguração dinâmica de aplicações Dissertação de Mestrado Dissertação apresentada ao Programa de Pós graduação em Informática

Leia mais

Universidade Federal de Pernambuco

Universidade Federal de Pernambuco Universidade Federal de Pernambuco Graduação em Engenharia da Computação Centro de Informática Análise de Comportamento de Sistemas DASH com Teoria de Controle em Redes 3G Aluno: Daniel Bezerra { db@cin.ufpe.br

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Multi-Layer. Perceptrons. Algoritmos de Aprendizado. Perceptrons. Perceptrons

Multi-Layer. Perceptrons. Algoritmos de Aprendizado. Perceptrons. Perceptrons Algoritmos de Aprendizado Regra de Hebb Perceptron Delta Rule (Least Mean Square) Multi-Layer Perceptrons (Back Propagation) Radial Basis Functions (RBFs) Competitive Learning Hopfield Multi-Layer Perceptrons

Leia mais

ESTUDO E APLICAÇÃO DE MODELOS ANALÍTICOS PARA A PREDIÇÃO DO TEMPO DE VIDA DE BATERIAS QUE ALIMENTAM DISPOSITIVOS MÓVEIS 1

ESTUDO E APLICAÇÃO DE MODELOS ANALÍTICOS PARA A PREDIÇÃO DO TEMPO DE VIDA DE BATERIAS QUE ALIMENTAM DISPOSITIVOS MÓVEIS 1 ESTUDO E APLICAÇÃO DE MODELOS ANALÍTICOS PARA A PREDIÇÃO DO TEMPO DE VIDA DE BATERIAS QUE ALIMENTAM DISPOSITIVOS MÓVEIS 1 Alisson Vercelino Beerbaum 2, Airam T. Z. R. Sausen 3, Eduardo Cardoso Toniazzo

Leia mais

Notas de Aula Guilherme Sipahi Arquitetura de Computadores

Notas de Aula Guilherme Sipahi Arquitetura de Computadores Notas de Aula Guilherme Sipahi Arquitetura de Computadores Endereçamento O Campo de endereço em uma instrução é pequeno. Para referenciar uma faixa de endereços maior na memória principal, ou em alguns

Leia mais

7.1 Código Excesso de 3

7.1 Código Excesso de 3 Capítulo 7 Códigos Binários Códigos binários são esquemas especiais de representação em binário. Eles servem diversos propósitos. Note que um código binário nada mais é que uma sequência finita de bits

Leia mais

Processamento de áudio em tempo real em dispositivos computacionais de alta disponibilidade e baixo custo

Processamento de áudio em tempo real em dispositivos computacionais de alta disponibilidade e baixo custo Processamento de áudio em tempo real em dispositivos computacionais de alta disponibilidade e baixo custo André J. Bianchi 21/10/2013 1 / 33 1 Introdução 2 Metodologia 3 Arduino 4 GPU 5 Android 6 Conclusão

Leia mais

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 02: Organização e Arquitetura de Computadores / Lógica Digital (Parte I) O conteúdo deste documento tem por objetivo

Leia mais

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Arquitetura e Organização de Computadores Conjunto de Instruções Prof. Sílvio Fernandes

Leia mais

Algoritmo Array Rápido para Filtragem de Sistemas Lineares Sujeitos a Saltos Markovianos com Variação Estruturada dos Parâmetros no Tempo

Algoritmo Array Rápido para Filtragem de Sistemas Lineares Sujeitos a Saltos Markovianos com Variação Estruturada dos Parâmetros no Tempo Trabalho apresentado no XXXVII CNMAC, SJ dos Campos - SP, 2017 Proceeding Series of the Brazilian Society of Computational and Applied Mathematics Algoritmo Array Rápido para Filtragem de Sistemas Lineares

Leia mais

CALCULADORA SIMPLES COM ULA

CALCULADORA SIMPLES COM ULA CALCULADORA SIMPLES COM ULA Versão 2013 RESUMO 1 Esta experiência tem por objetivo a utilização de circuitos integrados de operações lógicas e aritméticas para o desenvolvimento de circuitos que executam

Leia mais

Descritores de Imagens

Descritores de Imagens Descritores de Imagens André Tavares da Silva PPGCA/UDESC Outubro de 2017 André Tavares da Silva (PPGCA/UDESC) Descritores de Imagens Outubro de 2017 1 / 17 Introdução Excelentes pesquisas sobre descritores

Leia mais

Circuitos Lógicos. Prof. Odilson Tadeu Valle

Circuitos Lógicos. Prof. Odilson Tadeu Valle Introdução Circuitos Lógicos Prof. Odilson Tadeu Valle Instituto Federal de Santa Catarina IFSC Campus São José odilson@ifsc.edu.br 1/44 Sumário 1 Introdução 2 Analógico Versus Digital 3 Bits, Bytes e

Leia mais

Benchmarks. 1. Introdução

Benchmarks. 1. Introdução Benchmarks 1. Introdução Um Benchmark é um programa de teste de desempenho que analisa as características de processamento e de movimentação de dados de um sistema de computação com o objetivo de medir

Leia mais

ANÁLISE DE ALGORITMOS NECESSÁRIOS À IMPLEMENTAÇÃO DE UMA INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO ITA.

ANÁLISE DE ALGORITMOS NECESSÁRIOS À IMPLEMENTAÇÃO DE UMA INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO ITA. Anais do 14 Encontro de Iniciação Científica e Pós-Graduação do ITA XIV ENCITA / 2008 Instituto Tecnológico de Aeronáutica, São José dos Campos, SP, Brasil, Outubro, 20 a 23, 2008. ANÁLISE DE ALGORITOS

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por

Leia mais

PROJETO E DESENVOLVIMENTO DE UM HARDWARE RECONFIGURÁVEL DE CRIPTOGRAFIA PARA A TRANSMISSÃO SEGURA DE DADOS RESUMO

PROJETO E DESENVOLVIMENTO DE UM HARDWARE RECONFIGURÁVEL DE CRIPTOGRAFIA PARA A TRANSMISSÃO SEGURA DE DADOS RESUMO 31 PROJETO E DESENVOLVIMENTO DE UM HARDWARE RECONFIGURÁVEL DE CRIPTOGRAFIA PARA A TRANSMISSÃO SEGURA DE DADOS Otávio de Souza Martins Gomes 1 Rodolfo Labiapari Mansur Guimarães 2 RESUMO Neste trabalho

Leia mais

Escalonamento de Aplicações BoT em Ambiente de Nuvem

Escalonamento de Aplicações BoT em Ambiente de Nuvem Escalonamento de Aplicações BoT em Ambiente de Nuvem Maicon Ança dos Santos 1 Fernando Angelin 1 Gerson Geraldo H. Cavalheiro 1 1 Universidade Federal de Pelotas {madsantos,fangelin,gerson.cavalheiro}@inf.ufpel.edu.br

Leia mais

Preliminares. Profa. Sheila Morais de Almeida. agosto

Preliminares. Profa. Sheila Morais de Almeida. agosto Preliminares Profa. Sheila Morais de Almeida DAINF-UTFPR-PG agosto - 2016 Algoritmos Definição - Skiena Algoritmo é a ideia por trás dos programas de computador. É aquilo que permanece igual se o programa

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

DESENVOLVIMENTO DE UMA NOVA TECNOLOGIA DE CAIXAS - S

DESENVOLVIMENTO DE UMA NOVA TECNOLOGIA DE CAIXAS - S DESENVOLVIMENTO DE UMA NOVA TECNOLOGIA DE CAIXAS - S Renato Hidaka Torresa* e José Antônio Moreira Xexéoª, ª Seção de Engenharia de Sistemas/SE-8 Instituto Militar de Engenharia; Praça General Tibúrcio,

Leia mais