Criptografia com Maple

Tamanho: px
Começar a partir da página:

Download "Criptografia com Maple"

Transcrição

1 Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/21

2 História 600 a 500 a.c. O Livro de Jeremias e Cifras Hebraicas Criptografia com Maple p.2/21

3 História 600 a 500 a.c. O Livro de Jeremias e Cifras Hebraicas ± 300 a.c. Euclides e os Elementos Criptografia com Maple p.2/21

4 História 600 a 500 a.c. O Livro de Jeremias e Cifras Hebraicas ± 300 a.c. Euclides e os Elementos 50 a.c. Código de César Criptografia com Maple p.2/21

5 História 600 a 500 a.c. O Livro de Jeremias e Cifras Hebraicas ± 300 a.c. Euclides e os Elementos 50 a.c. Código de César 1586 Blaise de Vigenère Criptografia com Maple p.2/21

6 História 600 a 500 a.c. O Livro de Jeremias e Cifras Hebraicas ± 300 a.c. Euclides e os Elementos 50 a.c. Código de César 1586 Blaise de Vigenère 1948 Claude Elwood Shannon - Teoria Matemática da Comunicação Criptografia com Maple p.2/21

7 História 600 a 500 a.c. O Livro de Jeremias e Cifras Hebraicas ± 300 a.c. Euclides e os Elementos 50 a.c. Código de César 1586 Blaise de Vigenère 1948 Claude Elwood Shannon - Teoria Matemática da Comunicação 1978 RSA - R. R ivest, A. S hamir e L. Ādleman Criptografia com Maple p.2/21

8 Necessidade da Criptografia Antigamente: Criptografia com Maple p.3/21

9 Necessidade da Criptografia Antigamente: Diplomacia Criptografia com Maple p.3/21

10 Necessidade da Criptografia Antigamente: Diplomacia Guerra Criptografia com Maple p.3/21

11 Necessidade da Criptografia Antigamente: Diplomacia Guerra Amor Criptografia com Maple p.3/21

12 Necessidade da Criptografia Antigamente: Diplomacia Guerra Amor Hoje: Criptografia com Maple p.3/21

13 Necessidade da Criptografia Antigamente: Diplomacia Guerra Amor Hoje: Segurança: Criptografia com Maple p.3/21

14 Necessidade da Criptografia Antigamente: Diplomacia Guerra Amor Hoje: Segurança: Acesso Criptografia com Maple p.3/21

15 Necessidade da Criptografia Antigamente: Diplomacia Guerra Amor Hoje: Segurança: Acesso Dinheiro Criptografia com Maple p.3/21

16 Necessidade da Criptografia Antigamente: Diplomacia Guerra Amor Hoje: Segurança: Acesso Dinheiro Comunicação Criptografia com Maple p.3/21

17 Interdisciplinaridade Matemática Criptografia com Maple p.4/21

18 Interdisciplinaridade Matemática Estruturas Algébricas Criptografia com Maple p.4/21

19 Interdisciplinaridade Matemática Estruturas Algébricas Teoria dos Números Criptografia com Maple p.4/21

20 Interdisciplinaridade Matemática Estruturas Algébricas Teoria dos Números Probabilidade Criptografia com Maple p.4/21

21 Interdisciplinaridade Matemática Estruturas Algébricas Teoria dos Números Probabilidade Computação Criptografia com Maple p.4/21

22 Interdisciplinaridade Matemática Estruturas Algébricas Teoria dos Números Probabilidade Computação Complexidade Computacional Criptografia com Maple p.4/21

23 Interdisciplinaridade Matemática Estruturas Algébricas Teoria dos Números Probabilidade Computação Complexidade Computacional Software Básico Criptografia com Maple p.4/21

24 Interdisciplinaridade Matemática Estruturas Algébricas Teoria dos Números Probabilidade Computação Complexidade Computacional Software Básico Redes Criptografia com Maple p.4/21

25 Interdisciplinaridade Matemática Estruturas Algébricas Teoria dos Números Probabilidade Computação Complexidade Computacional Software Básico Redes Eletrônica, Física, Lingüística... Criptografia com Maple p.4/21

26 Terminologia Mensagem - Plaintext Criptografia com Maple p.5/21

27 Terminologia Mensagem - Plaintext Chave Criptografia com Maple p.5/21

28 Terminologia Mensagem - Plaintext Chave Criptossistema Criptografia com Maple p.5/21

29 Terminologia Mensagem - Plaintext Chave Criptossistema Criptograma - Ciphertext Criptografia com Maple p.5/21

30 Terminologia Mensagem - Plaintext Chave Criptossistema Criptograma - Ciphertext Criptografia Criptografia com Maple p.5/21

31 Terminologia Mensagem - Plaintext Chave Criptossistema Criptograma - Ciphertext Criptografia Criptoanálise Criptografia com Maple p.5/21

32 Terminologia Mensagem - Plaintext Chave Criptossistema Criptograma - Ciphertext Criptografia Criptoanálise Criptologia Criptografia com Maple p.5/21

33 Terminologia Mensagem - Plaintext Chave Criptossistema Criptograma - Ciphertext Criptografia Criptoanálise Criptologia Entropia Criptografia com Maple p.5/21

34 Terminologia Mensagem - Plaintext Chave Criptossistema Criptograma - Ciphertext Criptografia Criptoanálise Criptologia Entropia Esteganografia Criptografia com Maple p.5/21

35 Fluxo Normal Ana Edna Beth Ameaças eminentes. Criptografia com Maple p.6/21

36 Interceptação Ana Edna Beth Criptografia com Maple p.7/21

37 Alteração Ana Edna Beth Criptografia com Maple p.8/21

38 Fabricação Ana Edna Beth Criptografia com Maple p.9/21

39 Interrupção Ana Edna Beth Criptografia com Maple p.10/21

40 Echelon Espiona o tráfego via satélite, sinais de rádio e TV, ligações telefônicas e de fax, Criptografia com Maple p.11/21

41 Echelon Espiona o tráfego via satélite, sinais de rádio e TV, ligações telefônicas e de fax, Procura por palavras-chave. Criptografia com Maple p.11/21

42 Echelon Espiona o tráfego via satélite, sinais de rádio e TV, ligações telefônicas e de fax, Procura por palavras-chave. A existência do Echelon é negada oficialmente Criptografia com Maple p.11/21

43 Echelon Espiona o tráfego via satélite, sinais de rádio e TV, ligações telefônicas e de fax, Procura por palavras-chave. A existência do Echelon é negada oficialmente EUA, com a ajuda de Reino Unido, Canadá, Austrália e Nova Zelândia. Criptografia com Maple p.11/21

44 Echelon Espiona o tráfego via satélite, sinais de rádio e TV, ligações telefônicas e de fax, Procura por palavras-chave. A existência do Echelon é negada oficialmente EUA, com a ajuda de Reino Unido, Canadá, Austrália e Nova Zelândia. Hoje ninguém duvida da sua existência Criptografia com Maple p.11/21

45 Echelon Espiona o tráfego via satélite, sinais de rádio e TV, ligações telefônicas e de fax, Procura por palavras-chave. A existência do Echelon é negada oficialmente EUA, com a ajuda de Reino Unido, Canadá, Austrália e Nova Zelândia. Hoje ninguém duvida da sua existência Mas e a eficiência: caminho, só inglês?... Criptografia com Maple p.11/21

46 Após 11/Set/01 Outros projetos Criptografia com Maple p.12/21

47 Após 11/Set/01 Outros projetos Oficiais Criptografia com Maple p.12/21

48 Após 11/Set/01 Outros projetos Oficiais Ressalva de não serem utilizados em cidadãos americanos Criptografia com Maple p.12/21

49 Após 11/Set/01 Outros projetos Oficiais Ressalva de não serem utilizados em cidadãos americanos Um dos projetos previsto para ficar pronto em 2006, poderá identificar 90% dos veículos de uma cidade em duas horas. Criptografia com Maple p.12/21

50 Referências Oficiais noticiario/nacional/selecao _detalhe.asp?id_resenha= /sinopses_0710.htm Criptografia com Maple p.13/21

51 Esteganografia Original: Esteganografia: Criptografia com Maple p.14/21

52 Relação do Alfabeto A Q Criptografia com Maple p.15/21

53 Relação do Alfabeto A Q B V Criptografia com Maple p.15/21

54 Relação do Alfabeto A Q B V C D Criptografia com Maple p.15/21

55 Relação do Alfabeto A Q B V C D. Criptografia com Maple p.15/21

56 Relação do Alfabeto A Q B V C D. Z E Criptografia com Maple p.15/21

57 Relação do Alfabeto A Q B V C D. Z E "ABCDEFGHIJKLMNOPQRSTUVWXYZ" Criptografia com Maple p.15/21

58 Relação do Alfabeto A Q B V C D. Z E "ABCDEFGHIJKLMNOPQRSTUVWXYZ" "QVDIJTPOCYHNGXAZWUSMFKRLBE" Criptografia com Maple p.15/21

59 Relação do Alfabeto A Q B V C D. Z E "ABCDEFGHIJKLMNOPQRSTUVWXYZ" "QVDIJTPOCYHNGXAZWUSMFKRLBE" 26! 1 = Criptografia com Maple p.15/21

60 Relação do Alfabeto A Q B V C D. Z E "ABCDEFGHIJKLMNOPQRSTUVWXYZ" "QVDIJTPOCYHNGXAZWUSMFKRLBE" 26! 1 = ! Criptografia com Maple p.15/21

61 Leia M473M471C0 (53N54C1ON4L): 4S V3235 3U 4C0RD0 M310 M473M471C0. D31X0 70D R4Ç40 N47UR4L D3 L4D0 3 M3 P0NH0 4 P3N54R 3M NUM3R05, C0M0 53 F0553 UM4 P35504 R4C10N4L D1550, N0V3 D4QU1L0... QU1N23 PR45 0NZ3... 7R323N705 6R4M45 D3 PR35UNT0... M45 L060 C410 N4 R34L 3 C0M3Ç0 4 F423R V3R505 H1NDU-4R481C05 Criptografia com Maple p.16/21

62 Altas Freqüências En % Fr % It % Es % Pt % Br % E E E E E E T 8.58 S 8.15 I A A A O 8.11 N 7.06 A 9.86 O 9.13 O O A 6.89 A 6.78 O 9.07 S 8.03 S 8.85 S 8.91 I 6.80 I 6.69 N 6.78 N 6.89 R 6.20 R 6.16 S 6.46 U 6.35 R 6.19 R 6.36 I 5.47 I 5.42 N 6.13 T 6.34 T 5.64 I 6.04 N 5.02 N 5.01 H 5.71 R 6.33 L 5.23 D 4.92 M 4.86 M 4.90 R 5.61 O 5.59 S 5.03 L 4.40 D 4.81 D 4.77 L 3.96 L 4.54 C 4.55 U 4.02 U 4.15 U 4.20 Criptografia com Maple p.17/21

63 Relação em Blocos AAAA GFHO Criptografia com Maple p.18/21

64 Relação em Blocos AAAA GFHO AAAB AFGI Criptografia com Maple p.18/21

65 Relação em Blocos AAAA GFHO AAAB AFGI. Criptografia com Maple p.18/21

66 Relação em Blocos AAAA GFHO AAAB AFGI. ASDR Criptografia com Maple p.18/21

67 Relação em Blocos AAAA GFHO AAAB AFGI. ASDR. Criptografia com Maple p.18/21

68 Relação em Blocos AAAA GFHO AAAB AFGI. ASDR. ZZZZ EYTO Criptografia com Maple p.18/21

69 Relação em Blocos AAAA GFHO AAAB AFGI. ASDR. ZZZZ EYTO 26 4 = Criptografia com Maple p.18/21

70 Relação em Blocos AAAA GFHO AAAB AFGI. ASDR. ZZZZ EYTO 26 4 = ! Criptografia com Maple p.18/21

71 Relação em Blocos Compactos AS Criptografia com Maple p.19/21

72 Relação em Blocos Compactos AS LABO GHR Criptografia com Maple p.19/21

73 Relação em Blocos Compactos AS LABO GHR RATO YGUJ Criptografia com Maple p.19/21

74 Relação em Blocos Compactos AS LABO GHR RATO YGUJ. Criptografia com Maple p.19/21

75 Relação em Blocos Compactos AS LABO GHR RATO YGUJ. AAAA GFHOGHD Criptografia com Maple p.19/21

76 Relação em Blocos Compactos AS LABO GHR RATO YGUJ. AAAA GFHOGHD ZZZZ EYTOYUI Criptografia com Maple p.19/21

77 Casos para Brincar Telefone Celular Criptografia com Maple p.20/21

78 Casos para Brincar Telefone Celular Acrônimos Criptografia com Maple p.20/21

79 Casos para Brincar Telefone Celular Acrônimos Diário de adolescentes Criptografia com Maple p.20/21

80 Casos para Brincar Telefone Celular Acrônimos Diário de adolescentes Confusão como escrever nas posições pares depois nas ímpares Criptografia com Maple p.20/21

81 Último Slide Obrigado. Quaisquer sugestões serão bem-vindas. Criptografia com Maple p.21/21

Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33

Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Análise da segurança de esteganocriptografia em seqüências de imagens LNCC - Fev/2007 Fábio Borges de Oliveira Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Divisão do trabalho

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

Segurança da Informação p.1/25

Segurança da Informação p.1/25 Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/22 ElGamal (1985) Ana quer mandar uma mensagem para Beth Criptografia com Maple p.2/22 ElGamal (1985) Ana quer

Leia mais

Criptografia com Números Irracionais p.1/20

Criptografia com Números Irracionais p.1/20 Criptografia com Números Irracionais Foz-2006 Fábio Borges Laboratório Nacional de Computação Científica Criptografia com Números Irracionais p.1/20 Ataque M = {M 1,..., M n } Criptografia com Números

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/46 Grupo (G, ) Fechado Se a, b G então a b G Associativa a (b c) = (a b) c a, b, c G Identidade 0 G : a 0 =

Leia mais

1- Porquê o nome Ábaco?

1- Porquê o nome Ábaco? Outubro de 2007, nº 1 Alunos dos 12ºA Colaboração do professor de matemática Sumário 1 Porquê o nome Ábaco? 2 - Os jogos matemáticos são uma boa prática? 3 - Jogo do mês : Semáforo ; 4 Poema matemático;

Leia mais

Letra Viva. Episódio: Saberes que Produzem Saberes. Palavras-chave Letra Viva, leitura, escrita, alfabetização, letramento.

Letra Viva. Episódio: Saberes que Produzem Saberes. Palavras-chave Letra Viva, leitura, escrita, alfabetização, letramento. Letra Viva Episódio: Saberes que Produzem Saberes Resumo A série Letra Viva, direcionada aos professores e futuros professores da Educação Infantil e do Ensino Fundamental, discute orientações didático-pedagógicas

Leia mais

Assessoria de atemática

Assessoria de atemática Assessoria de atemática Anvimar Gasparello agasparello@positivo.com.br Carlos Henrique Wiens cwiens@positivo.com.br Isabel Lombardi ilombardi@positivo.com.br Paulo César Sanfelice psanfelice@positivo.com.br

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica

Leia mais

Falando um segredo em público a um estranho e mantendo o segredo

Falando um segredo em público a um estranho e mantendo o segredo Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

A loira do banheiro. Série Matemática na Escola

A loira do banheiro. Série Matemática na Escola A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Segurança na Rede Estácio - II Semana de Informática - Out/05

Segurança na Rede Estácio - II Semana de Informática - Out/05 Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança

Leia mais

Assessoria de 2008 ATEMÁTICA SPE

Assessoria de 2008 ATEMÁTICA SPE EXTRA Assessoria de 2008 ATEMÁTICA SPE EDITORIAL Caros colegas: É com grande satisfação que estamos enviando, por e-mail, aos professores das escolas conveniadas com o Sistema de Ensino Positivo, uma edição

Leia mais

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Pedro Carlos da Silva Lara Fábio Borges de Oliveira Renato Portugal Laboratório Nacional de Computação Científica Índice 1 Introdução

Leia mais

Um novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes p.1/15

Um novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes p.1/15 Um novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes VIII SBSeg - Set/08 Fábio Borges - LNCC Um novo algoritmo probabilístico para fatoração de inteiros com primos

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Segurança e Preservação de Dados

Segurança e Preservação de Dados Segurança e Preservação de Dados 2016.2 Apresentação da Disciplina Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6M Funcionamento da disciplina Horários Quintas-Feiras: 08h50m as

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

Segurança Computacional alavancando o avanço da computação

Segurança Computacional alavancando o avanço da computação Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

Introdução a Criptologia

Introdução a Criptologia Introdução a Criptologia Luis Henrique Assumpção Lolis 8 de março de 2013 Luis Henrique Assumpção Lolis Introdução a Criptologia 1 Conteúdo 1 Criptografia e criptanálise 2 Esquemático geral de sistemas

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

INSTITUTO MACHADO DE ASSIS Seriedade, compromisso e competência.

INSTITUTO MACHADO DE ASSIS Seriedade, compromisso e competência. CARGO: PROFESSOR DE ARTES D A B C D A D B B A B B C B B A A B C D CARGO: PROFESSOR DE CIÊNCIAS D A B C D D A A B A C B D C D C C D C B CARGO: PROFESSOR DE EDUCAÇÃO FÍSICA D A B C D C B A D D D A D C A

Leia mais

Universidade Federal do Rio de Janeiro. Raphael Carlos Santos Machado SISTEMAS DINÂMICOS E CRIPTOSSISTEMAS. (Volume Único)

Universidade Federal do Rio de Janeiro. Raphael Carlos Santos Machado SISTEMAS DINÂMICOS E CRIPTOSSISTEMAS. (Volume Único) Universidade Federal do Rio de Janeiro Raphael Carlos Santos Machado SISTEMAS DINÂMICOS E CRIPTOSSISTEMAS (Volume Único) Rio de Janeiro 2006 Livros Grátis http://www.livrosgratis.com.br Milhares de livros

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

INFORMÁTICA INSTRUMENTAL - INTERNET. Profª Ana Paula Mandelli

INFORMÁTICA INSTRUMENTAL - INTERNET. Profª Ana Paula Mandelli INFORMÁTICA INSTRUMENTAL - INTERNET Profª Ana Paula Mandelli anapaula_mandelli@hotmail.com Como funciona a Internet Cada país que participa da Internet possui estruturas de rede chamadas backbones com

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Eletrônica Digital. Funções e Portas Lógicas. Prof. Renato Moraes

Eletrônica Digital. Funções e Portas Lógicas. Prof. Renato Moraes Eletrônica Digital Funções e Portas Lógicas Prof. Renato Moraes Introdução Em 1854, o matemático inglês George Boole apresentou um sistema matemático de análise lógica conhecido como Álgebra de Boole.

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

Teoria da Informação, Segredo Perfeito e Entropia

Teoria da Informação, Segredo Perfeito e Entropia Teoria da Informação, Segredo Perfeito e Entropia Bruno da Rocha Braga Ravel / COPPE / UFRJ brunorb@ravel.ufrj.br http://www.ravel.ufrj.br/ 20 de Fevereiro, 2003 Resumo Em um artigo de 1949, Shannon propôs

Leia mais

O que Fazer na Internet

O que Fazer na Internet Internet Histórico O que é a Internet O que é a Internet A Internet é uma rede de computadores à escala mundial, destinada à troca de informações. Os computadores são interligados através de linhas comuns

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teoria da Informação conceito de Entropia, Difusão, Criptossistemas Aleatórios, Redundância Relativa, Distância de Unicidade

Leia mais

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO. Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação

UNIVERSIDADE FEDERAL DE PERNAMBUCO. Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2012.2 Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação PROPOSTA DE TRABALHO

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Simon Singh: O livro dos códigos 1

Simon Singh: O livro dos códigos 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com

Leia mais

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC

Leia mais

Tecnologias da Informação e Comunicação. Agrupamento de Escolas de Pevidém 2013/14

Tecnologias da Informação e Comunicação. Agrupamento de Escolas de Pevidém 2013/14 Tecnologias da Informação e Comunicação Agrupamento de Escolas de Pevidém 2013/14 UNIDADE: COMUNICAÇÃO E COLABORAÇÃO Trabalho Prático Internet A internet é uma rede mundial de computadores ligados entre

Leia mais

CIFRA DE HILL. Autor: Maycon Pereira de Souza

CIFRA DE HILL. Autor: Maycon Pereira de Souza CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este

Leia mais

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática CRIPTOGRAFIA E SEGURANÇA DE DADOS UnB/Universidade de Brasília Carga Horária: 36 (trinta e seis) horas. Conteúdo Programático 1. Fundamentos Jurisdições e necessidades da era da informática Demandas e

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Capítulo 2. Criptografia Convencional

Capítulo 2. Criptografia Convencional Capítulo 2 Criptografia Convencional Técnicas Clássicas Plano de Aula Modelo Convencional Esteganografia Técnicas Clássicas Cifrador de César Cifradores Monoalfabéticos Cifrador Playfair Cifrador de Hill

Leia mais

Modicidade Tarifária: Um dos Principais Desafios do Setor para os Próximos Anos

Modicidade Tarifária: Um dos Principais Desafios do Setor para os Próximos Anos Modicidade Tarifária: Um dos Principais Desafios do Setor para os Próximos Anos Luiz Carlos Guimarães PRESIDENTE DA ABRADEE 9 de agosto de 2006 Agenda Nível Tarifário Nível de Renda Familiar Fatores que

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

FACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados

FACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados FACULDADE PITÁGORAS Curso Superior em Tecnologia Redes de Computadores e Banco de dados Matemática Computacional Prof. Ulisses Cotta Cavalca TEORIA DOS NÚMEROS Belo Horizonte/MG

Leia mais

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos: 05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

2 Teoria da Informação

2 Teoria da Informação 2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ

Leia mais

Fundamentos da criptologia

Fundamentos da criptologia 7 Fundamentos da criptologia Bernardino Sant Ana Júnior* Resumo Neste artigo são abordados o histórico e os fundamentos da criptologia, apresentando uma descrição do algoritmo assimétrico RSA, mais conhecido

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA

Leia mais

Um pouco da história da criptografia

Um pouco da história da criptografia Um pouco da história da criptografia Fernanda Taline da Silva ¹, Fabiana Garcia Papani ² ¹ Acadêmica do Curso de Matemática Centro de Ciências Exatas e Tecnológicas da Universidade Estadual do Oeste do

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Campos de estudo Algoritmos Aplicações e praticas de privacidade

Campos de estudo Algoritmos Aplicações e praticas de privacidade Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Matemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site:

Matemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site: Matemática Discreta SLIDE 3 Professor Júlio Cesar da Silva juliocesar@eloquium.com.br site: http://eloquium.com.br/ twitter: @profjuliocsilva Números Primos: são os números naturais que têm apenas dois

Leia mais

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6.

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6. Segurança da Informação Aula 6 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2017 cryptos graphos Primordialmente confidencialidade Inúmeros dispositivos:

Leia mais

EMPREENDIMENTO: Bosque Heliópolis. Novo Heliópolis - Garanhuns-PE 24 meses após a assinatura do contrato CAIXA. CORREÇÃO: BLOCO: INCC

EMPREENDIMENTO: Bosque Heliópolis. Novo Heliópolis - Garanhuns-PE 24 meses após a assinatura do contrato CAIXA. CORREÇÃO: BLOCO: INCC BLOCO: 1 104 L 51 m² 121.000,00 2.000,00 3.000,00 347,22 103.500,00 BLOCO: 2 004 L 51 m² 121.000,00 2.000,00 3.000,00 347,22 103.500,00 102 L 51 m² 121.000,00 2.000,00 3.000,00 347,22 103.500,00 BLOCO:

Leia mais

A Matemática como Serviço a Ciência da Computação. Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação

A Matemática como Serviço a Ciência da Computação. Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação A Matemática como Serviço a Ciência da Computação Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação A Matemática e Ciência da Computação A Matemática faz parte do DNA

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Segurança de Informação

Segurança de Informação Segurança de Informação Carlos Salema 2005, it - instituto de telecomunicações. Todos os direitos reservados. Índice Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição

Leia mais

O Problema dos 3 Potes d água

O Problema dos 3 Potes d água Proceeding Series of the Brazilian Society of Applied and Computational Mathematics, Vol. 3, N. 1, 015. Trabalho apresentado no XXXV CNMAC, Natal-RN, 014. O Problema dos 3 Potes d água César Guilherme

Leia mais

Luis Henrique Assumpção Lolis 27 de agosto de 2013

Luis Henrique Assumpção Lolis 27 de agosto de 2013 http://www.eletrica.ufpr.br/~luis.lolis TE248 - Teoria da Informação e Codificação Luis Henrique Assumpção Lolis 27 de agosto de 2013 Conteúdo 1 Conteúdo da Disciplina 2 Origem e Aplicação 3 Bibliografia

Leia mais

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado

Leia mais

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG. Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação

Leia mais

Teoria da Informação. Profa. Lillian Alvares Faculdade de Ciência da Informação Universidade de Brasília

Teoria da Informação. Profa. Lillian Alvares Faculdade de Ciência da Informação Universidade de Brasília Teoria da Informação Profa. Lillian Alvares Faculdade de Ciência da Informação Universidade de Brasília Claude Elwood Shannon, 1948 Autor que estabeleceu os fundamentos da Teoria da Informação Teoria da

Leia mais

itic 7/8 Serviços básicos da Internet Informação 7 Unidade 3 Pesquisa e análise de informação na Internet

itic 7/8 Serviços básicos da Internet Informação 7 Unidade 3 Pesquisa e análise de informação na Internet itic 7/8 Informação 7 Serviços básicos da Internet Unidade 3 Pesquisa e análise de informação na Internet Os Principais Serviços da Internet @ Correio eletrónico (e-mail) @ Acesso remoto @ World Wide Web

Leia mais

Relatório de Estágio Supervisionado UFRN

Relatório de Estágio Supervisionado UFRN UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE Universidade Federal do Rio Grande do Norte Centro de Tecnologia Coordenação de Engenharia Mecatrônica Relatório de Estágio Supervisionado UFRN Aluno(a): Delano

Leia mais

ANEXO AO EDITAL UFRJ/COPPE/PET nº 228/2014

ANEXO AO EDITAL UFRJ/COPPE/PET nº 228/2014 1. INTRODUÇÃO: 1.1. O presente Anexo ao Edital COPPE/PET/PÓS Nº 228/ dispõe sobre os cronogramas, as etapas, e os critérios de avaliação e seleção de candidatos no processo seletivo para os Cursos de Mestrado

Leia mais

ANEXO AO EDITAL UFRJ/COPPE/PET nº 145/2012

ANEXO AO EDITAL UFRJ/COPPE/PET nº 145/2012 1. INTRODUÇÃO: 1.1. O presente Anexo ao Edital COPPE/PET/PÓS Nº 145/2012 dispõe sobre os cronogramas, as etapas, e os critérios de avaliação e seleção de candidatos no processo seletivo para os Cursos

Leia mais

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National

Leia mais

Unidade de Formação: Matemática I. Unidade de Formação: Matemática II. Unidade de Formação: Inglês

Unidade de Formação: Matemática I. Unidade de Formação: Matemática II. Unidade de Formação: Inglês Unidade de Formação: Matemática I 1. Noções elementares de funções a. Generalidades sobre funções (módulo, trigonométricas, exponencial e logaritmo); b. Limites e continuidade. 2. Números complexos a.

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

PRÉ 1- Módulo 4 ÍNDICE - BRINQUEDOTECA PRÉ 1: Orientações ao professor Módulo

PRÉ 1- Módulo 4 ÍNDICE - BRINQUEDOTECA PRÉ 1: Orientações ao professor Módulo ÍNDICE - BRINQUEDOTECA PRÉ 1: Orientações ao professor Módulo 4...03 2 3 UNIDADE 1 Sociedade: Meios de comunicação: rádio e TV; Linguagem: Letra T - som/imagem/escrita; Fonema e grafema da letra T; Natureza:

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA E O ENSINO DE FUNÇÃO AFIM E SUA INVERSA. Educação Matemática no Ensino Médio

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA E O ENSINO DE FUNÇÃO AFIM E SUA INVERSA. Educação Matemática no Ensino Médio VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Comunicação Científica CRIPTOGRAFIA E O ENSINO DE FUNÇÃO AFIM E SUA INVERSA

Leia mais