CRIPTOGRAFIA CAOTICA 1

Tamanho: px
Começar a partir da página:

Download "CRIPTOGRAFIA CAOTICA 1"

Transcrição

1 CRIPTOGRAFIA CAOTICA André Valdevino Licenciando em Matemática Universidade Católica de Brasília RESUMO Este trabalho explica como utilizando uma técnica de manipulação de imagens denominada Transformação do Gato de Arnold, podemos construir e até utilizar um método de criptografar mensagens. O que a torna isso interessante é a utilização de uma função caótica, tornando a quebra ou decifragem das mensagens um trabalho bastante complexo. Palavras-chave: Teoria do Caos, criptografia, transformação do gato de Arnold.. Introdução O texto a seguir propõe o desenvolvimento de uma nova cifra criptográfica, utilizando a transformação do gato de Arnold, técnica essa que propõe ajudar na melhora da segurança nas comunicações entre pessoas, empresas ou instituições. Apesar de ser uma cifra que trabalha com matrizes e de chave privada, qualquer mensagem pode ser criptografada utilizando-se dessa técnica, desde que seja essa transformada em uma matriz. Nas explicações que se seguem poderemos observar que técnicas parecidas já foram implementadas, mas essa talvez seja a primeira que utiliza uma transformação caótica. 2. Histórico da Criptografia A arte de ocultar mensagens é tão antiga quanto a própria escrita. Mesmo sendo tão antiga, a finalidade dessa arte pouco se modificou durante todo esse tempo. As verdadeiras e revolucionarias modificações ocorridas foram nos métodos que são utilizados para codificar ou cifrar os segredos. Desde o seu surgimento, a escrita oculta era bastante utilizada por nobres, reis e generais em suas campanhas contra seus inimigos. Em todos os cenários de guerras as informações precisam ser transmitidas de forma segura e rápida. Para isso, milhares de homens e mulheres durante vários séculos, dedicaram tempo e muitos esforços intelectuais para criarem sistemas confiáveis e de fácil utilização. O primeiro relato na Antigüidade sobre escrita oculta vem dos egípcios. Um arquiteto egípcio queria ocultar os segredos do templo que foi construído para guardar os tesouros do faraó. Para isso escreveu em tabuletas em forma de quebra cabeça. Mas foram os mesopotâmicos que mais aperfeiçoaram e criaram técnicas que eram utilizadas para ocultar mensagens. Mas não só os mesopotâmicos eram capazes de construir suas próprias formas de esconder mensagens importantes. Nesta mesma época, povos em várias partes do globo já desenvolviam seus meios como a tatuagem na cabeça de escravos, marcas de madeira na placa de cera, mensagens dentro de estomago de animais de caça e até mesmo no estômago de humanos etc. Trabalho orientado pelo professor MSc. Sinval Braga de Freitas

2 Um pouco depois os gregos deram suas próprias contribuições para técnicas de escrita oculta. Mas, ao que tudo indica, pouco foram utilizadas. Hoje a palavra que utilizamos para escrita oculta é de origem grega: Criptografia (kriptós = escondido, oculto; grápho = grafia), é a arte ou ciência de escrever em cifra ou códigos, de forma a permitir que somente o destinatário decifre e compreenda. Todavia, os matemáticos gregos Euclides de Alexandria e Erastóstenes de Cirene, de forma indireta, contribuíram para a criptografia moderna. Euclides deu como contribuição a teoria dos números e Erastóstenes, com o crivo de Erastóstenes, um método para identificar números primos. Mas foi um romano que influenciou a criptografia até meados do século passado. Segundo (SINGH, 2005), Júlio César usou sua famosa cifra de substituição para cifrar mensagens governamentais. Para compor seu texto cifrado, César alterou letras desviando-as em três posições. Sendo assim o A se tornava D, o B se tornava E, o C se tornava F sendo feita essa troca em todas as letras do alfabeto. Às vezes, César reforçava sua cifragem substituindo letras latinas por gregas. Este código que César utilizava é o único da antiguidade que é usado até hoje, apesar de representar um retrocesso, em relação à criptografia existente em sua época. Atualmente denomina-se qualquer cifra baseada na substituição cíclica do alfabeto de código de César. Já na Idade Média, a criptografia passou por uma recessão na Europa. O ocidente foi mergulhado na idade das trevas, onde qualquer conhecimento que fosse contra as políticas cristãs da Igreja Católica era considerado bruxaria. Os que eram conhecedores ou desenvolvedores de tais artes eram perseguidos e julgados, sendo condenados quase sempre à morte. Enquanto a Europa passava por quase um estacionamento intelectual, no oriente fervilhavam tantas inovações tanto nas ciências como nas artes. Um dos principais povos que contribuíram significativamente nessa evolução, foram os árabes, pois foram os primeiros a desenvolver a análise da cifra que depois vem a ser conhecida como criptoanálise (criptoanálise é o ramo da criptologia que estuda formas de descodificar uma mensagem sem conhecer a chave). Utilizavam está técnica para encontra falhas ou brechas que permitiam decifrar a mensagem, artifício que depois vem a ser conhecida como criptoanálise de substituição mono alfabético e desenvolveu novos sistemas de cifragem, disseminando tais técnicas através de livros. Por volta de 78, al-khalil, escreveu O livro das mensagens criptográficas, sobre criptografia, para o imperador bizantino. Ele também foi capaz de decifrar um criptograma bizantino pela suposição correta de algum trecho do texto. Nessa época quase sempre era o início do texto. Com isso decifra corretamente, todo o texto. Método esse que é conhecido como palavra provável. Está técnica e utilizada até hoje, tendo sido aproveitada na decifração de mensagens da maquina Enigma. 2

3 Al-Kindi fez a sua contribuição para a criptografia escrevendo Risalah fi Istikhraj al Mu amma. Este livro talvez seja o mais antigo sobre a criptografia que se encontra conservado. Outro livro que foi redescoberto em 987, escrito por Ibn Dunainir traz explicações claras, sobre o procedimento de redução do comprimento de mensagens secretas. Neste livro, também vamos encontrar uma grande inovação que são as cifras algébricas, em que são feitas substituições de letras por números. No ano de 378, o antipapa Clemente VII decide unificar o sistema de cifras da Itália Setentrional. Grabiele Lavinde foi incumbido da tarefa. Ele criou um alfabeto de substituição combinada (código/cifra) e fez a união da cifra de substituição com um código de lista de palavras e nomes equivalentes. Esta cifra foi utilizada por mais de 450 anos. Não foi possível conter o avanço da evolução da criptografia na Europa por muito tempo. Os segredos de estado dependiam cada vez mais de cifras confiáveis. Para atender as suas necessidades os governos começaram a não mais perseguir e matar os criptógrafos e criptoanalistas. Agora eles eram recrutados para trabalhar para o estado. Um pouco depois da Idade Média, o italiano, Leon Battista Alberti, inventou e publicou a primeira cifra poli-alfabética, criando um disco de cifragem. Pelas informações apresentadas até hoje, essa cifra não foi quebrada até 800, mostrando assim o quanto o sistema era confiável naquela época. Com o início do renascimento, que começou na Itália em meados de 400 e depois se espalhaou por toda a Europa e o mundo, a criptografia foi beneficiada pelo pensamento de evolução que foi típico dessa época. Todos os governos já adotavam sistemas criptográficos seguros para os padrões da época e com isso a codificação se popularizou nas correspondências governamentais. Com a invenção da prensa por Johann Gutemberg, em 456, foi possível para Johannes Trithemius, uma abade alemão, publicar em 58 o primeiro livro impresso de criptologia (criptologia é a disciplina cientifica que reúne e estuda os conhecimentos e técnicas necessários à criptoanálise e a criptografia). Neste livro, ele conta detalhes de uma cifra criada por ele. Giambattista Della Porta, italiano que em 563, escreveu um texto sobre cifras. Com isso ele faz a introdução da cifra digrâmica, (cifra que faz a substituição de letras de duas em duas). Neste texto ele também faz a classificação delas em cifras de transposição, de substituição e de substituição por símbolos. Também fez a sugestão de sinônimos e erros ortográficos para confundir os criptanalista. Giambattista também foi o autor dos livros De fvrtivis literarvm notis, vvlgo de ziferis Libri IIII, Magie natvrallis libri XX, De occvltisliterarvm notis. Seus quatro livros tratam de cifras arcaicas, cifras modernas, criptoanálise e uma lista de peculiaridades lingüísticas que ajudavam na solução e compilavam o conhecimento criptológico da época. Também acompanhava os livros um conjunto de discos de cifragem. Por volta de 550, foi publicado o De subtilitate libri XXI do italiano, Girolano Cardano. Neste livro se encontrava uma notável quantidade de informações sobre processos de cifragem. Cardano foi o inventor da primeira cifra com a utilização de auto-chave (Em que na 3

4 mensagem está embutida a chave), mas devido ele ser um pioneiro, seu sistema ainda continha imperfeições. O sistema ficou conhecido como a Grelha de Cardano. Em 556 ele novamente publica um livro sobre criptografia que foi continuação do já conhecido De Subtilitate. Por volta de 580, um matemático francês chamado François Viète faz a introdução da utilização da notação algébrica sistematizada trazendo também várias contribuições para a teoria de equações. Viète é mais conhecido como matemático, mas ele também foi um dos melhores especialistas em cifras de todos os tempos. Foi graças a Viète que uma cifra que era utilizada pelos espanhóis foi quebrada. Mas os franceses guardaram esse segredo por dois anos. Quando o Rei Felipe II da Espanha descobriu que sua cifra havia sido quebrada pelos franceses, recorreu ao Papa alegando que os franceses estavam usando de magia negra para conseguir os seus planos militares. Três anos depois, Blaise de Vigenère um diplomata francês, escreveu um livro sobre cifras em que foram incluídos os primeiros sistemas autênticos de texto claro e texto cifrado com autochave. Um ano depois, Vigenère publica Traicté des Chiffres. Neste tratado de aproximadamente 600 páginas, ele discute vários métodos de cifragem, incluindo o sistema de auto-chaves que é utilizado em algumas máquinas de cifragem moderna. No final do século XVI, a França começa a consolidar a sua liderança na criptoanálise. O século XVIII ficou conhecido como a época da espionagem das Black Chambers (Câmaras Escuras) na Europa. Em Viena estava uma das mais eficientes que era chamada de Geheime Kabinetts Kanzlei. A função dessas câmaras consistia em ler a correspondência diplomática internacional. Eles interceptavam as cartas, que eram copiadas e depois devolvidas aos correios na mesma manhã. Existem relatos que só a Câmara de Viena era capaz de manipular cem ou mais cartas por dia. A França também tinha a sua câmara escura que era chamada de Cabinet Noir e existia desde 680. Era formada de vários cripoanalistas contratados pelo governo francês e era de vital importância as informações que esses funcionários conseguiam. Elas evitavam que os estados tivessem surpresas desagradáveis com as suas políticas internacionais. Os ingleses entraram para o clube das câmeras escuras só em 70. Eles formaram o Black Chamber com a ajuda de Jonh Wallis. Por volta de 734 o belga José de Bronckhost, introduz melhorias na cifra de César com a utilização de um deslocamento variável que se baseava em uma chave numérica, dificultando assim o trabalho desenvolvido pelas câmeras escuras mas não o impossibilitou. Os sistemas de comunicação para longas distâncias, quase todos eram pouco confiáveis. Por volta de 790, cada vez mais a busca por cifras confiáveis se intensifica e nessa guerra que se travava entre criadores de cifras e criptoanalistas, os criadores de cifras, cedo ou tarde sempre saiam perdendo. Thomas Jefferson, com a ajuda do matemático Dr. Robert Patterson, inventou um cilindro cifrante. Apesar de ser um invento inovador e com a capacidade de cifra rápida só foi utilizado pelos militares do século XX, até a Segunda Guerra com a máquina Enigma. 4

5 No ano de 799 é encontrada a Pedra de Roseta, com ela foi possível decifrar os hieróglifos egípcios. Mas isso só vai acontecer no ano de 822, por Champollion. A decifragem da Pedra de Roseta utilizou vários conhecimentos, entre línguas, um bom poder de investigação e boas doses de intuição. Em 839, Sir William Brooke O` Shawghnessy, um cirurgião inglês que trabalhava para a companhia das Índias Ocidentais, inventou um sistema de telegrafia que era diferente de todos os outros já existentes e, com isso, ele mudou a história do colonialismo britânico e os rumos da Guerra na Criméia. Em 839, Samuel Morse desenvolveu o popular código Morse. O Código Morse na verdade não passa de um alfabeto cifrado em sons curtos e longos. Morse também inventou o telégrafo, que fez uma revolução nos meios de comunicação. Com isso a cifragem de mensagens se tornou uma necessidade absoluta. Quatorze anos após a invenção de Morse, Charles Babbage, matemático inglês e que graças a sua genialidade é chamado hoje o inventor do computador. Ele conseguiu quebrar a Cifra de Vigenère e projetar as primeiras máquinas de cálculo sofisticadas que são considerados os precursores do computador. Friedrich Wilhelim Kasiski nasceu em novembro de 805 em uma pequena cidade da Prússia Ocidental, onde ele ingressou no exercito com 7 anos e só saiu quando conseguiu sua aposentadoria com major. Já no exercito, Kasiski tinha grande interesse pela criptologia, mas só foi começar a escrever sobre o assunto após a sua aposentadoria. Em 860 publica o seu primeiro trabalho que continha 95 páginas: Die Geheims Chriften und die Dechiffrierkunst (As Escritas Secretas e a Arte da Decifração). Este trabalho em sua maior parte faz referências à criptoanálise de cifras polialfabéticas de chaves repetidas. Mas devido à falta de interesse com os seus trabalhos, Kasiski fica desapontado e direciona seus esforços para pesquisas nas áreas de antropologia e arqueologia. Ele morre sem se dar conta da importância das suas descobertas em criptoanálise. Durante a Guerra Civil Americana, os estados da União usaram a transposição de palavras, mas os estados confederados decidiram usar a Cifra de Vigenère, que já havia sido solucionada por Babbage e Kasiski. Em 893, o brasileiro Roberto Landell de Moura faz as primeiras transmissões de sons e sinais de telégrafo através de ondas de rádio. Mas os méritos dessa invenção acabaram sendo creditados ao italiano Guglielmo Marconi. Com esse invento, acaba acontecendo uma nova revolução nos meios de comunicação que agora não mais dependiam de cabos. Nos anos de 900, a criptografia se tornou vital para uma comunicação segura e cada vez mais a necessidade de cifras seguras se faz presente. Em meados do século XX, o mundo se encontra em uma das guerras mais sofisticadas até então. As revoluções nas ciências são cada vez mais impulsionadas pelos países em guerra e isso faz com que tenhamos um grande número de inventos eletromecânicos. Com isso vai ocorrer a invenção do primeiro computador em Bletchley Park, graças à inventividade de um homem chamado Alan Turing. 5

6 Em 97, o norte americano, William Frederick Friedman, o homem que pela primeira vez utilizou o termo criptoanálise, começou a trabalhar no Riverbank Laboratories. Um pouco depois ele funda uma escola de criptoanálise militar. O estadudinense, Gilbert Sandford Vernam, inventa uma máquina de cifragem polialfabética que utiliza uma chave totalmente randômica e que nunca repete chaves. O invento apesar de ter sido oferecido ao governo dos Estados Unidos, foi rejeitado. Com esse invento, Vernam desenvolveu a única cifra inviolável que é baseada na Cifra de Vigenère. Está cifra depois é aperfeiçoada dando origem a cifra à One-Time-Pad. No ano de 98 os alemães adotam o sistema de cifragem ADFGVX, em que não há repetição de caracteres. Está cifra foi quebrada pelo tenente francês Georges Painvin. Com a quebra da cifra de Vigenère, no início do século XIX, os comerciantes, diplomatas e exércitos estavam havidos por uma cifra segura. Em 98 o inventor alemão Arthur Scherbius e seu amigo Richard Rilter fundaram uma firma de engenharia que tinha soluções para praticamente tudo, desde motor para aviões até travesseiros aquecidos. Mas coube a Scherbius a tarefa de desenvolver uma técnica para criptografar que utilizava a tecnologia que já havia sido desenvolvida até aquela época. A invenção de Scherbius se tornaria o mais terrível e seguro sistema criptográfico já inventado até então, a Enigma. Mas devido o seu alto custo de comercialização, poucas unidades foram vendidas. Algumas máquinas semelhantes à de Scherbius foram criadas na mesma década, mas não vingaram. A Enigma inicialmente utilizava um sistema de três discos e cinco cabos para fazer a troca de letras. O sistema tinha posições iniciais que podiam ser definidas. Mas em 923, com a publicação de alguns livros de militares ingleses sobre a correspondência diplomática alemã, os militares alemães reconheceram que o seu sistema de cifragem era fraco e foram buscar novas técnicas. Sentiram a necessidade de adotar um sistema criptográfico mais confiável e que atendesse as necessidades do cenário político e militar que estava se configurando nessa época. Logo as cifras produzidas pela Enigma, se mostraram mais confiáveis e em 925, Scherbius começou então a produzir em larga escala essas máquinas. Ele vendeu mais de 30 mil dessas máquinas para o exercito alemão. Pois a Enigma se mostrava o sistema mais seguro de cifrar mensagens militares e diplomáticas até então. Os planos de construção e utilização da Enigma por parte dos alemães, pouco interessou aos Americanos e Europeus, exceto aos poloneses, que temiam uma invasão nazista. Com este cenário de medo que ainda pairava sobre a Europa, foram vários acordos firmados para a troca de informações entre serviços secretos, que em muito ajudaram os poloneses que estavam havidos por segredos de produção da máquina conseguindo-a através do serviço secreto francês. 6

7 Com isso o Biuro Szyfrów aceitou a odisséia de enfrenta o mais complexo sistema criptográfico já existente. Eles apostaram em uma abordagem diferente para quebrar esse cifra e decidiram utilizar à lógica e a matemática ao invés dos métodos que eram utilizados à época. Para isso foram recrutados vários matemáticos, dentre esses alguns se destacaram. Um deles foi Mariam Rejewski. Com um grande esforço intelectual e com o auxilio de informações que chegavam através de agências de espionagem, Rejewski conseguiu ler as mais secretas mensagens alemãs. Com isso a Polônia se sentia um pouco menos vulnerável. Mesmo com a grande dificuldade em quebrar sua cifra, os alemães decidiram aperfeiçoar a Enigma. Mais uma vez a genialidade de Rejewski foi colocada à prova. Ele novamente conseguiu quebrar a cifra através de um mecanismo eletro-mecânico que foi apelidado de bomba. Já em 929, o americano Lester S. Hill publica seu livro Cryptography in Algebraic Alphabet. Nele há explicação para uma cifra em que um bloco de texto claro é cifrado através de uma operação com matrizes. Em 938, novamente os alemães fizeram modificações na Enigma. Desta vez aumentaram o número de discos de três para cinco e as combinações que eram feitas com os cabos de cinco para dez. Com isso os poloneses ficaram confusos e as técnicas usadas por Rejewski tinham que ser aperfeiçoadas. Mas o Biuro Szyfrow, não possuía mais orçamento para tal empreitada, que necessitaria da construção de dez novas bombas. Como os poloneses não conseguiram mais decifrar as mensagens alemãs, a tensão em suas fronteiras crescia cada vez mais com os discursos anti-polônia de Hitler. Segundo (SINGH, 2005), em trinta de Julho de 939, o Major Large, o responsável pelo Biuro Szyfrow, telegrafou para franceses e britânicos, convocando para uma reunião, em que o assunto tratado seria criptografia. Nessa reunião foram passados os planos de construção das bombas e as técnicas que eram utilizadas para quebrar a cifra alemã. Com isso, a Polônia, mostrou que estava bem à frente de seus aliados para decifrar as mensagens da Enigma. Um mês após a reunião, a Alemanha invade a Polônia e tem início a Segunda Grande Guerra Mundial. O desenvolvimento polonês em muito ajudou aos aliados durante a guerra. Os britânicos recrutaram matemáticos e fizeram uma mescla com as equipes já existentes. Entre esses cientistas um dos que mais se destacaram foi Alan Turing, que foi de fundamenta importância para a quebra da cifra da Enigma. Essa equipe de cientistas e engenheiros foi instalada na Inglaterra, em Bletchley Park e suas informações eram de grande valia para os exércitos aliados. Para obter essas informações os ingleses construíram o Colosus, que foi o primeiro computador a ser construído. Com o final da guerra ele foi desmontado e suas partes vendidas. 7

8 Entre os anos 40 e 80 o NSA (National Security Agency EUA) financiou e conduziu o projeto Venoma, projeto esse que tinha o interesse em desenvolver e aperfeiçoar as técnicas de criptografia. Vindo a se torna o projeto mais duradouro dos projetos desse tipo. Em 948, Claude Elwood Shannom, um dos primeiros criptólogos a introduzir a matemática na criptologia, publica o livro A Communications Theory of Secrecy Systems. Depois da Segunda Guerra Mundial, com a invenção do computador, a área da criptografia realmente floresceu, incorporando complexos algoritmos matemáticos. Durante a guerra, os ingleses ficaram conhecidos por seus esforços para decifração de códigos. Na verdade, esse trabalho criptográfico formou a base para a ciência da computação moderna. Saindo do tenebroso e violento conflito que foi a Segunda Guerra Mundial, logo nos vemos oprimidos pela luta silenciosa e secreta que foi a Guerra Fria, onde mais do que nunca foram desenvolvidas novas cifras e aperfeiçoadas algumas das já existentes. Tudo isso, em grande parte foi feito com os novos recursos que a computação permitia. Com as rápidas evoluções que sofreram os meios e transmissão de dados nos últimos cinqüenta anos, a forma de transmitir informações sigilosas foi constantemente se modificando. Com o final da Guerra Fria, houve a liberação da rede mundial de computadores por parte dos militares, conhecida como internet. Mas o aumento significativo do número de usuários, só vai acontecer nas décadas de 80 e 90. Isso causou uma revolução na forma de transmitir informações, surgindo o comercio on-line. Com o crescente aumento de vendas on-line, cresce a busca de confiabilidade tanto por parte do cliente, como por parte da empresa que presta serviços. E cada vez mais cresce a necessidade por cifras confiáveis e de fácil utilização em sistemas de computador. Os gastos anuais giram na casa dos bilhões, e mesmo assim pouco se pode evoluir neste meio, pois cada vez mais se aumenta a capacidade de processamento dos computadores e com isso menos trabalhoso é quebrar as cifras existentes. Hoje os métodos criptográficos se dividem em dois principais grupos, as cifras simétricas e as assimétricas. Cifras simétricas ou cifras de chave privada são algoritmos em que há uma chave privada é está chave fica em poder das partes envolvidas na troca das mensagens. Essas cifras se dividem em três grandes famílias: criptografia simétrica de blocos, criptografia simétrica da chuva e criptografia simétrica do sumário. Em cada uma dessas famílias os algoritmos recebem implementações diferentes para que funcionem em diferentes dispositivos manuais, mecânicos, eletrônicos. O método utilizado por essas cifras é aplicar diferentes funções a mensagem que se quer cifrar de tal modo que só conhecendo a chave, podemos aplicar de forma inversa para poder decifrar. Os principais representantes dessas cifras são os algoritmos DES (Data Encryption 8

9 Standard), ECB (Eletronic Codebook Code), CBC (Cipher Block Chaining Mode), CFB (Cipher Block Feedback) e OFB ( Output Feedback Mode). Um outro grande grupo é formado pela cifras assimétricas ou cifras de chave pública. Com esses algoritmos vamos utilizar duas chaves, uma para cifrar as mensagens e outra para decifrar. A criptografia assimétrica tem início com a busca por uma forma mais prática de trocar chaves. Em um artigo, Diffie e Hellman propõem uma maneira. Mas após uma longa busca, os matemáticos Rivest, Shammir e Adleman, em 978 publicam um artigo sobre um método de criptografia assimétrica, conhecido como RSA, sigla essa que e formada com as iniciais dos nomes dos criadores. De certa forma, usar as inicias dos criadores se tornou um padrão entre as cifras assimétricas. A criptografia assimétrica baseia a sua segurança na impossibilidade dos computadores fatorarem números inteiros grandes. Atualmente a criptografia assimétrica se divide em três grupos principais e esses grupos são formados de acordo com o problema matemático no qual é baseada a segurança do problema de fatoração. O primeiro grupo é o PFF (Problema de Fatoração por Fora) e as principais cifras que pertencem a esse grupo são o RSA e RW (Rabim, Williams). O segundo grupo utiliza o PLD (Problema do Algoritmo Discreto) e as cifras que mais se destacam nessa família são DH (Diffie, Hellman), conhecida como HD e o sistema DSA (Algoritmo de Assinatura Digital). No terceiro grupo é utilizado o problema do algoritmo discreto elíptico (PLDE) e cifras desse grupo são muito utilizadas na assinatura digital, principalmente DHE (Diffie, Hellman Elíptico), NRE (Nyberg-Rueppel), MQU (Menezes, Qu, Vanstone). 3. TEORIA DO CAOS A aparente desordem que impera em determinados fenômenos naturais chamou a atenção do homem desde os nossos primórdios. As formas irregulares dos veios de uma folha de árvore, o bailar performático das nuvens, a forma de um raio, o curso irregular de um rio e a inconstância do clima, entre outros fenômenos, naturais ou não, levaram o homem a pensar que existia uma razão para isso. Os estudos desses fenômenos que aparentemente não mostram ordem ou simplesmente nos parecem desprovidos de regularidade, têm levado filósofos e cientistas a tentar provar que a ordem em tais fenômenos está mascarada de aleatoriedade. Com isso se torna possível prever o resultado, antes dos acontecimentos. Nas últimas décadas, com os esforços em conjunto ou individuais de matemáticos, físicos e filósofos, entre outros, foi possível mostrar que existe sim uma ordem em tais fenômenos e que suas variações podem ser previstas, desde que sejam considerados todos os seus aspectos aleatórios. Segundo Fielder-Ferrara e Prado, (994), a tradição dos estudos em sistemas dinâmicos remonta a Henri-Poincaré (854 92), que inspirado por problemas em mecânica celeste, percebeu a utilidade do estudo de estruturas topológicas no espaço de fases de trajetórias 9

10 dinâmicas. Mas somente nas ultimas três décadas é que a ciência do não linear consegue se estabelecer. O desenvolvimento de pesquisas em várias áreas das ciências como biologia, ecologia, meteorologia, economia e computação entre outras, fizeram descobertas que mostravam uma surpreendente ordem nesses sistemas. Para Anton e Rorres (200), a palavra caos aparece pela primeira vez na literatura matemática em 975, num artigo de Tien-Yien Li e James Yorke intitulado Período Três Implica Caos. Hoje em dia, o termo é utilizado para descrever certas transformações na matemática e certos fenômenos físicos que, à primeira vista, parecem ter um comportamento aleatório e desordenado, mas que na verdade, têm um elemento subjacente de ordem bem determinado. Esta nova ciência, a caos, criou uma linguagem própria, desenvolveu técnicas especiais para o uso de computadores que geram imagens gráficas e gráficos que revelavam uma estrutura antes não conhecida dada a complexidade. De acordo com (GLEICK, 989), os mais ardentes defensores da nova ciência chegam ao ponto de dizer que a ciência do século XX será lembrada por três coisas: a relatividade, a mecânica e o caos. Dentre os vários cientistas que desenvolveram estudos relacionados com o caos, um dos que mais se destacou foi Benoit Mandelbrot. Mandelbrot, nasceu na Varsóvia em 924, seu pai era vendedor de roupas e sua mãe dentista. Por se tratar de uma família judia, refugiaram-se em Paris com a expansão do nazismo na Europa. Depois de um tempo em Paris tiveram que ir para a cidade de Tulle que se localiza ao sul da França, novamente fugindo dos nazistas. Quando Paris foi liberta, sua família retorna para a cidade e logo em seguida ele faz as provas de admissão da Escola Politécnica de Paris. Algum tempo depois de formado ele vai trabalhar na IBM onde consegue fazer várias descobertas a respeito de fractais e estudos sobre gráficos caóticos. Na historia do caos, Mandelbrot teve um caminho próprio. Não obstante, a imagem da realidade que se estava formando em seu espírito em 960 evolui a partir de uma estranheza na geometria propriamente dita. Para os físicos que procuravam ampliar o trabalho de pessoas como Lorenz, Smale, Yorke e May, esse matemático irritadiço continuava sendo um espetáculo a margem. (GLEICK, 989). 4. A TRANSFORMAÇÃO DO GATO DE ARNOLD O método de criptografia caótica utiliza uma transformação caótica específica, desenvolvida pelo matemático russo Vladimir I. Arnold. Transformação essa que ficou conhecida como Transformação do Gato de Arnold. Para desenvolver essa transformação, Arnold utilizou a aritmética modular. Será utilizado o mesmo método desenvolvido por ele para a cifra caótica, em que transformaremos a mensagem em uma imagem, que logo em seguida será convertida em uma matriz. Depois de 0

11 executar esse processo será realizado as operações de aritmética modular assim como Arnold realizou na sua transformação. A operação modular realizada na transformação de Arnold é feita da seguinte maneira. Seja a um número real, então a notação a mod denota o único número no intervalo [ 0,) que difere de a por um número inteiro. Por exemplo, 5, mod = 0, ; 5,7 mod = 0, 7 ; 3,8 mod = 0,2 ; 7,5 mod = 0, 5. A operação modular também pode ser utilizada com pares ordenados ( x, y) de números reais. Aqui a notação ( x, y) mod denota o par ( x mod b, y mod b). Com exemplo poderíamos utilizar as seguintes operações ( 3,5, 6,8) mod = ( 0,5, 0,2), ( 2,8,,7 ) mod = ( 0,2, 0,3). Da definição da operação modular, podemos observar que o ponto x mod é um ponto do intervalo [ 0,), para cada numero real x, e que o ponto ( x, y) mod é um ponto do quadrado unitário S = ( x, y) 0 x <, 0 y < para cada par ordenado ( y) { } x,. Note que as arestas superiores e da direita do quadrado não estão incluídas em S. Pois a operação mod = 0. A transformação do gato de Arnold é a aplicação Γ : R² R² ( R é o conjunto dos números reais) definida pela fórmula Ou, em notação matricial, por ( x, y) ( x + y, y + 2 ) mod Γ : y x x Γ = mod 2 y y Para entender a geometria da transformação do Gato de Arnold, é conveniente escrever na forma fatorada, x 0 x Γ = mod 0 y y que expressa a geometria da transformação do Gato de Arnold como uma composta de um cisalhamento da direção x com fator, seguido de um cisalhamento na direção y, com fator. Em termos de aplicação seria Γ Γ ( x, y) ( x + y, y) ( x + y, ( x + y) + y) = ( x + y, x + 2y) Como as contas são feitas mod, a aplicação Γ leva todos os pontos de R ² no quadrado unitário S. Para ilustrarmos o efeito da transformação do gato de Arnold no quadrado unitário S, veja Figura.a, onde o quadrado unitário aparece sombreado e contento a figura de um gato..

12 Já na Figura.b, fazemos um cisalhamento na direção x com fator, isto é, x x + y ( x, y) ( x + y, y) ou, em notação matricial, 0 = y y Na Figura.c, fazemos um cisalhamento na direção y com fator, isto é, ( x, y) ( x, x + y), 0 x x ou em notação matricial, = y. x + y Então, na Figura.d, iremos fazer a quebra do paralelogramo (figura resultante da aplicação no quadrado unitário) em pedaços e, com isso, poderemos fazer o reagrupamento no quadrado S, isto é, aplicaremos ( x, y) ( x, y) mod, assim como mostrado na Figura.e. Figura Aplicação da operação modular na imagem do gato. (ANTON, 200) Outro procedimento poderia ser feito aplicando-se a aritmética mod a cada passo, otendo-se o mesmo resultado final. Isto facilita a implementação de um algoritmo computacional. Como pode ser observado na Figura 2. 2

13 Figura 2 Aplicando a aritmética modular a cada passo. (ANTON, 200) 4. Aplicações Repetidas Aplicações repetidas são aplicações caóticas que em geral vão aparecer em modelos físicos, onde uma operação é executada repetidamente, como o embaralhar de cartas, quando misturamos líquidos homogêneos, entre outros. 4.2 Mapa de Pixels Uma imagem digital é representada por uma matriz, onde cada elemento representa um pixel, como observado na Figura 3. Cada pixel é um quadrado discreto que compõe a imagem. Nesse caso, cada pixels é um ponto que compõe a tela do monitor. Mapa de pixels é uma associação de pixels e cores para criar uma imagem. Como podemos observa na Figura 4. A cada pixel é dada uma coordenada da forma ( m / L, n / C), em que L representa a largura da imagem, C o seu comprimento e m e n são números inteiros que se encontram no intervalo 0,, 2,..., L e 0,, 2,..., C respectivamente. Vamos chamar cada uma dessas coordenadas de ponto de pixel, pois cada uma só poderá identificar um único pixel. O ponto que identifica cada pixel na matriz é aquele que se localiza no canto inferior esquerdo do quadrado do pixel. Como e possível visualizar na Figura 4. Figura 3 Pixels que compõe a imagem. (ANTON, 200) 3

14 Figura 4 Localização do ponto que representa o pixel. (ANTON, 200) Na transformação do Gato de Arnold, a imagem tem que ter as mesmas dimensões tanto no comprimento como na largura (para se falar em quadrado). Com isso, cada mapa de pixels que chamaremos de S, consiste de C ² pontos ou pixels, onde C é o comprimento da largura da imagem em pixels uniformemente espaçados a cada / C unidades em ambos os eixos x e y. Fazendo a operação modular em uma imagem, cada ponto de pixel de S é transformado em um outro ponto de pixel de S. Como a transformação do gato de Arnold transforma cada ponto de pixel de S em um outro ponto de pixel de S, e como existem somente C ² pontos de pixel distintos em S, segue que um ponto de pixel arbitrário deve retorna à sua posição original depois de no máximo C ² interações da transformação do gato de Arnold. Observe na Figura 5. Usando o C = 0 e repetindo esse processo 25 vezes, retornaremos a figura original como mostrado na Figura 5. Figura 5 Número de interações que fazem com que a figura retorne ao original, usando C = 0. (ANTON, 200) 4

15 4.3 Período A equação Γ do ponto de pixel ( m C, n / C) / mostra o comportamento de cada ponto. Sua representação em formato matricial facilita a compreensão do deslocamento desses pontos. m Γ C = n C m m + n C mod = mod n m C n C C O par ordenado (( m + n) / C, ( m + 2n) / C) mod é da forma ( m / C, n / C), onde m e n assumem os valores 0,, 2, 3, 4,..., C. Mais especificamente, m e n são o resto da divisão de m + n e m + 2n por C, respectivamente. Conseqüentemente, cada ponto de S da m / C, n / C é levado em um outro ponto desta forma. Como mostrado na Figura 6. forma ( ) Figura 6 Localizações do ponto, antes de retornar à sua posição original. (ANTON, 200) Se um ponto retorna à sua posição inicial depois de n aplicações da transformação do gato de Arnold, mas não retorna com menos do que n aplicações, dizemos que o ponto tem período n e que o conjunto de n interadas distintas é um n-ciclo. A transformação do gato de Arnold leva ( 0, 0) em ( 0, 0), de modo que este ponto tem período. Pontos com período também são chamados pontos fixos da transformação. 4.4 Período versus Comprimento de Pixels O número de interações sofrerá variações dependendo do comprimento em pixels da imagem. Se P e P 2 são pontos de período q e q 2, respectivamente, então P retorna à sua posição inicial em q interações e P 2 retorna à sua posição inicial em q 2 interações. Assim, ambos os pontos retornam às suas posições iniciais em qualquer número de iterações que seja múltiplo tanto de q quanto de q 2. Em geral, para um mapa de pixels de C ² pontos de pixel da forma ( m / C, n / C), nós denotamos por Π (C) o menor número inteiro que é múltiplo comum de todos os períodos de todos os pontos de pixel do mapa, ou seja, é o menor inteiro que é divisível por todos os períodos. Isto é, o mínimo múltiplo comum de todos os períodos de todos os pixels. Segue que o mapa de pixels retorna à sua posição inicial em Π(C) interações 5

16 da transformação do gato de Arnold. Por esse motivo, Π(C) é chamado o período do mapa de pixels. Como mostra a figura 7, crescendo o número de pixels da imagem (dividindo o quadrado unitário em um reticulado de C pixels por lado) não necessariamente, teremos o crescimento do período do mapa de pixels. Isto mostra um comportamento caótico nessa função. De fato, não há função elementar que relaciona C com Π (C). 5. CIFRAGEM Figura 7 período versus comprimento e pixels. (ANTON, 200) Para cifrar mensagens de forma prática com a técnica de criptografia caótica, sugerimos a implementação de um algoritmo que faça os seguintes procedimentos: o emissor transforma a mensagem em uma matriz quadrada e logo em seguida realize a transformada do gato de Arnold até um determinado número de iterações, por exemplo, a metade, número esse que vai depender do comprimento em pixels da imagem. Dessa forma o emissor terá uma imagem embaralhada e essa será a mensagem a ser enviada ao receptor. Logo que ele a receber, irá continuar com as interações até o número que foi pré-estabelecido entre emissor e receptor. Para tornar essa técnica mais segura, seria interessante a utilização de uma matriz chave, matriz essa que só o transmissor e o receptor teriam conhecimento. O procedimento para se utilizar essa matriz seria feito da seguinte forma. Tomamos uma matriz chave que seja do mesmo tamanho da matriz da imagem. Logo em seguida multiplicamos a matriz da mensagem pela matriz chave. Depois de realizado este procedimento iremos aplicar a transformação do gato de Arnold com a matriz resultante da multiplicação das matrizes. Também nessa situação vamos realizar só parte das interações necessárias para o retorno da mensagem ao original, operado com a matriz chave. O resultado, será a mensagem a ser transmitida ao receptor, que logo que receba continuará com as interações que falta para o final do processo. Após terminar com as interações, será feito o processo de retirar a matriz chave da mensagem. Isto é feito aplicando a inversa da matriz chave. Daí, a matriz chave, de antemão, necessariamente deverá possuir inversa. Um problema associado a esse método é que a multiplicação pela matriz chave pode modificar as dimensões da imagem. 6

17 6. CONSIDERAÇÕES FINAIS Acompanhando o desenvolvimento de técnicas criptográficas, podemos observar que ele está bastante relacionado com os avanços das ciências, principalmente nas últimas décadas. Com o desenvolvimento da computação, tornou-se possível à criação de cifras cada vez mais seguras. A técnica apresentada aqui utiliza desses meios para uma rápida e precisa cifragem de mensagem. Sem o auxílio de computadores, essa técnica de cifragem se tornaria praticamente inviável. Para desenvolvermos um padrão de segurança ainda maior com essa técnica, seria interessante pensar em um algoritmo que faça a utilização de chaves públicas. Padrão esse que é bastante adotado nos dias de hoje. 7. REFERÊNCIAS BILBIOGRÁFICAS ANTON, Howard; RORRES, Chris. Álgebra linear com aplicações. 8. ed. Porto Alegre: Bookman, 200. FIELDER-FERRARA, Nelson; PRADO, Carmen P. Cintra do. Caos: uma introdução. São Paulo: Edgard Blücher, 994. GLEICK, James. Caos: criação de uma nova ciência. 4. ed. Rio de Janeiro: Campus, 989. SINGH, Simon. O livro dos códigos. 5. ed. Rio de Janeiro: Record, André Valdevino (fel.on2@gmail.com) Curso de Matemática, Universidade Católica de Brasília. EPCT QS 07 Lote 0 Águas Claras Taguatinga CEP:

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Universidade Católica de Petrópolis Centro de Engenharia e Computação Introdução as Telecomunicações. Professor: Erasmus Couto de Miranda Aluno: Rgu:

Universidade Católica de Petrópolis Centro de Engenharia e Computação Introdução as Telecomunicações. Professor: Erasmus Couto de Miranda Aluno: Rgu: Universidade Católica de Petrópolis Centro de Engenharia e Computação Introdução as Telecomunicações Professor: Erasmus Couto de Miranda Aluno: Rgu: ATIVIDADE 1: REALIZAR PESQUISA A RESPEITO DO SEGUINTE

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 1 Prof. Cristóvão Cunha Objetivos de aprendizagem

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

AULA 01 CONCEITOS BÁSICOS DE PROGRAMAÇÃO. Eduardo Camargo de Siqueira INFORMÁTICA APLICADA TÉCNICO EM ELETRÔNICA

AULA 01 CONCEITOS BÁSICOS DE PROGRAMAÇÃO. Eduardo Camargo de Siqueira INFORMÁTICA APLICADA TÉCNICO EM ELETRÔNICA AULA 01 CONCEITOS BÁSICOS DE PROGRAMAÇÃO Eduardo Camargo de Siqueira INFORMÁTICA APLICADA TÉCNICO EM ELETRÔNICA CURIOSIDADE 2 O COMPUTADOR O homem sempre procurou máquinas que o auxiliassem em seu trabalho.

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Podemos até dizer que a hipótese é bem convincente, isto é...

Podemos até dizer que a hipótese é bem convincente, isto é... Podemos até dizer que a hipótese é bem convincente, isto é... Os números romanos são fáceis de compreender mas Qual é a lógica que há por detrás dos números arábicos ou fenícios? Muito simples: Trata-se

Leia mais

1 O número concreto. Como surgiu o número? Contando objetos com outros objetos Construindo o conceito de número

1 O número concreto. Como surgiu o número? Contando objetos com outros objetos Construindo o conceito de número Página 1 de 5 1 O número concreto Como surgiu o número? Contando objetos com outros objetos Construindo o conceito de número Como surgiu o número? Alguma vez você parou para pensar nisso? Certamente você

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

5 Equacionando os problemas

5 Equacionando os problemas A UA UL LA Equacionando os problemas Introdução Nossa aula começará com um quebra- cabeça de mesa de bar - para você tentar resolver agora. Observe esta figura feita com palitos de fósforo. Mova de lugar

Leia mais

Sumário. Organização de Computadores Módulo 3. Primeira Geração Válvulas (1945 1955) Primeira Geração Válvulas (1945 1955)

Sumário. Organização de Computadores Módulo 3. Primeira Geração Válvulas (1945 1955) Primeira Geração Válvulas (1945 1955) Sumário M. Sc. Luiz Alberto lasf.bel@gmail.com www.professorluizalberto.com.br Organização de Computadores Módulo 3 1. História da Arquitetura de Computadores - Continuação 1.1. 1.2. Segunda Geração Transistores

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Educação Patrimonial Centro de Memória

Educação Patrimonial Centro de Memória Educação Patrimonial Centro de Memória O que é história? Para que serve? Ambas perguntas são aparentemente simples, mas carregam uma grande complexidade. É sobre isso que falarei agora. A primeira questão

Leia mais

O Inventor. - Devido à extensão desse Projeto, ficarão a cargo de cada professor adequar as sugestões dadas à sua realidade escolar.

O Inventor. - Devido à extensão desse Projeto, ficarão a cargo de cada professor adequar as sugestões dadas à sua realidade escolar. O Inventor 1) Introdução Quem é um inventor? Aquela pessoa que cria ou descobre fórmulas diferentes ou objetos novos para a solução de problemas? Ou pessoas comuns, como eu e você, que conseguem viver

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

O que é número primo? Série O que é?

O que é número primo? Série O que é? O que é número primo? Série O que é? Objetivos 1. Discutir o significado da palavra número primo no contexto da Matemática; 2. Apresentar idéias básicas sobre criptografia. O que é número primo? Série

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Ivan Guilhon Mitoso Rocha. As grandezas fundamentais que serão adotadas por nós daqui em frente:

Ivan Guilhon Mitoso Rocha. As grandezas fundamentais que serão adotadas por nós daqui em frente: Rumo ao ITA Física Análise Dimensional Ivan Guilhon Mitoso Rocha A análise dimensional é um assunto básico que estuda as grandezas físicas em geral, com respeito a suas unidades de medida. Como as grandezas

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s). Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de

Leia mais

Colégio Senhora de Fátima

Colégio Senhora de Fátima Colégio Senhora de Fátima A formação do território brasileiro 7 ano Professora: Jenifer Geografia A formação do território brasileiro As imagens a seguir tem como principal objetivo levar a refletir sobre

Leia mais

Protocolo em Rampa Manual de Referência Rápida

Protocolo em Rampa Manual de Referência Rápida Protocolo em Rampa Manual de Referência Rápida 1 O que é o Protocolo em Rampa O protocolo em rampa é um protocolo para testes de esforço que não possui estágios. Nele o incremento da carga se dá de maneira

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 Índice 1. A Organização do Computador - Continuação...3 1.1. Memória Primária - II... 3 1.1.1. Memória cache... 3 1.2. Memória Secundária... 3 1.2.1. Hierarquias de

Leia mais

Equações do segundo grau

Equações do segundo grau Módulo 1 Unidade 4 Equações do segundo grau Para início de conversa... Nesta unidade, vamos avançar um pouco mais nas resoluções de equações. Na unidade anterior, você estudou sobre as equações de primeiro

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Algoritmos. Objetivo principal: explicar que a mesma ação pode ser realizada de várias maneiras, e que às vezes umas são melhores que outras.

Algoritmos. Objetivo principal: explicar que a mesma ação pode ser realizada de várias maneiras, e que às vezes umas são melhores que outras. 6 6 NOME DA AULA: 6 Algoritmos Duração da aula: 45 60 minutos Tempo de preparação: 10-25 minutos (dependendo da disponibilidade de tangrans prontos ou da necessidade de cortá-los à mão) Objetivo principal:

Leia mais

Convergência óptica de redes

Convergência óptica de redes Convergência óptica de redes Motivação: Em 1837 Samuel Morse inventou o telégrafo. No ano de 1844 transmitiu a primeira mensagem telegráfica pública e demonstrou como ele seria capaz de enviar sinais rapidamente

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 3

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 3 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 3 Índice 1. História da Arquitetura de Computadores - Continuação..3 1.1. Primeira Geração Válvulas (1945 1955)... 3 1.2. Segunda Geração Transistores (1955 1965)...

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Exercícios Resolvidos sobre Parâmetros e tabelas de frequência

Exercícios Resolvidos sobre Parâmetros e tabelas de frequência Exercícios Resolvidos sobre Parâmetros e tabelas de frequência Apresentamos aqui uma série de exercícios nos quais destacamos o uso de parâmetros e tabelas de frequência. O conhecimento desses parâmetros

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas CMP1132 Processo e qualidade de software II Prof. Me. Elias Ferreira Sala: 402 E Quarta-Feira:

Leia mais

UNIVERSIDADE DE SÃO PAULO E S C O L A D E A R T E S, C I Ê N C I A S E H U M A N I D A D E

UNIVERSIDADE DE SÃO PAULO E S C O L A D E A R T E S, C I Ê N C I A S E H U M A N I D A D E UNIVERSIDADE DE SÃO PAULO E S C O L A D E A R T E S, C I Ê N C I A S E H U M A N I D A D E Trabalho proposto pela disciplina de Orientado por Professor Dr. Fernando Coelho Mário Januário Filho 5365372

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

6. Geometria, Primitivas e Transformações 3D

6. Geometria, Primitivas e Transformações 3D 6. Geometria, Primitivas e Transformações 3D Até agora estudamos e implementamos um conjunto de ferramentas básicas que nos permitem modelar, ou representar objetos bi-dimensionais em um sistema também

Leia mais

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá. INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,

Leia mais

TECNOLOGIAS NO COTIDIANO: DESAFIOS À INCLUSÃO DIGITAL

TECNOLOGIAS NO COTIDIANO: DESAFIOS À INCLUSÃO DIGITAL TECNOLOGIAS NO COTIDIANO: DESAFIOS À INCLUSÃO DIGITAL O que é Tecnologia? O que é Tecnologia Educacional? Tecnologia e Tecnologia Educacional Histórico da Evolução da Tecnologia O homem foi utilizando

Leia mais

NOME COMPLETO DA SUA INSTITUIÇÃO. Nome completo do integrante A Nome completo do integrante B Nome completo do integrante C

NOME COMPLETO DA SUA INSTITUIÇÃO. Nome completo do integrante A Nome completo do integrante B Nome completo do integrante C NOME COMPLETO DA SUA INSTITUIÇÃO Nome completo do integrante A Nome completo do integrante B Nome completo do integrante C TÍTULO DO TRABALHO: subtítulo, se houver Santa Rita do Sapucaí 2015 Nome completo

Leia mais

4 Mercado setor de telecomunicações

4 Mercado setor de telecomunicações 4 Mercado setor de telecomunicações Nesta sessão é apresentada uma pequena visão geral do mercado de telecomunicações no Brasil, com dados históricos dos acontecimentos mais relevantes a este trabalho,

Leia mais

Controle do Arquivo Técnico

Controle do Arquivo Técnico Controle do Arquivo Técnico Os documentos existentes de forma física (papel) no escritório devem ser guardados em pastas (normalmente pastas suspensas) localizadas no Arquivo Técnico. Este Arquivo pode

Leia mais

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi Apostila de Fundamentos de Programação I Prof: André Luiz Montevecchi Introdução O mundo atual é dependente da tecnologia O uso intenso de diversos aparatos tecnológicos é parte integrante do nosso dia-a-dia

Leia mais

Matemática Financeira Módulo 2

Matemática Financeira Módulo 2 Fundamentos da Matemática O objetivo deste módulo consiste em apresentar breve revisão das regras e conceitos principais de matemática. Embora planilhas e calculadoras financeiras tenham facilitado grandemente

Leia mais

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira CIRCUITOS DIGITAIS Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira CIRCUITOS DIGITAIS Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira CIRCUITOS DIGITAIS Engenharia de Computação O COMPUTADOR O homem sempre procurou máquinas que o auxiliassem em seu trabalho. O computador é consciente, trabalhador,

Leia mais

Curso Técnico em Redes de computadores. Evolução Histórica dos Computadores

Curso Técnico em Redes de computadores. Evolução Histórica dos Computadores Curso Técnico em Redes de computadores Evolução Histórica dos Computadores 1 O conceito de efetuar cálculos com algum tipo de equipamento data pelo menos do século V a.c, com os babilônios e sua invenção

Leia mais

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário

Leia mais

Orientações para Palestras

Orientações para Palestras Orientações para Palestras Caro Palestrante, confeccionamos este documento para ajudá-lo a fazer uma apresentação memorável. Sinta-se à vontade para enviar contribuições de modo que possamos aperfeiçoá-lo.

Leia mais

Você pode dizer isso de novo! Compressão de Texto

Você pode dizer isso de novo! Compressão de Texto Atividade 3 Você pode dizer isso de novo! Compressão de Texto Sumário Desde que os computadores possuíam apenas uma quantidade limitada de espaço para armazenar informações, estes precisavam armazená-las

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Objetivos. Apresentar as superfícies regradas e superfícies de revolução. Analisar as propriedades que caracterizam as superfícies regradas e

Objetivos. Apresentar as superfícies regradas e superfícies de revolução. Analisar as propriedades que caracterizam as superfícies regradas e MÓDULO 2 - AULA 13 Aula 13 Superfícies regradas e de revolução Objetivos Apresentar as superfícies regradas e superfícies de revolução. Analisar as propriedades que caracterizam as superfícies regradas

Leia mais

CorelDRAW 11 1. UM PROGRAMA DE DESIGN

CorelDRAW 11 1. UM PROGRAMA DE DESIGN CorelDRAW 11 1. UM PROGRAMA DE DESIGN Com o Corel você vai trabalhar com um dos aplicativos mais usados no campo do design e da auto-edição, já que permite operar com dois tipos de gráficos (vetoriais

Leia mais

GRUPO IV 2 o BIMESTRE PROVA A

GRUPO IV 2 o BIMESTRE PROVA A A GERAÇÃO DO CONHECIMENTO Transformando conhecimentos em valores www.geracaococ.com.br Unidade Portugal Série: 6 o ano (5 a série) Período: MANHÃ Data: 12/5/2010 PROVA GRUPO GRUPO IV 2 o BIMESTRE PROVA

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

Como incluir artigos:

Como incluir artigos: Como incluir artigos: O WordPress é uma ferramenta muito flexível, com muitas variações e ajustes que podem torná-lo algo muito simples e também muito sofisticado conforme os recursos que são configurados

Leia mais

A origem dos filósofos e suas filosofias

A origem dos filósofos e suas filosofias A Grécia e o nascimento da filosofia A origem dos filósofos e suas filosofias Você certamente já ouviu falar de algo chamado Filosofia. Talvez conheça alguém com fama de filósofo, ou quem sabe a expressão

Leia mais

NOKIA. Em destaque LEE FEINBERG

NOKIA. Em destaque LEE FEINBERG Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões

Leia mais

Hoje estou elétrico!

Hoje estou elétrico! A U A UL LA Hoje estou elétrico! Ernesto, observado por Roberto, tinha acabado de construir um vetor com um pedaço de papel, um fio de meia, um canudo e um pedacinho de folha de alumínio. Enquanto testava

Leia mais

SAP Customer Success Story Educação Park Idiomas. Park Idiomas: gestão centralizada com SAP Business One

SAP Customer Success Story Educação Park Idiomas. Park Idiomas: gestão centralizada com SAP Business One Park Idiomas: gestão centralizada com SAP Business One Geral Executiva Nome da Park Idiomas Indústria Educação Produtos e Serviços Cursos de inglês e espanhol, oferecidos em franquias situadas em oito

Leia mais