Segurança Informática em Redes e Sistemas

Tamanho: px
Começar a partir da página:

Download "Segurança Informática em Redes e Sistemas"

Transcrição

1 Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos

2 Tipos e Modos de Cifra

3 Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos kryptós + graph Permite troca de informação Inteligível para terceiros

4 Estenografia Permite ocultar conteúdos sensíveis dentro de conteúdos aparentemente inocentes e correctos stéganos+ graph Tinta invisível Conteúdos dentro de uma imagem

5 Criptanálise Arte ou ciência de violar informação criptografada ou sistema criptográfico Técnicas Criptográficas Métodos de Criptanálise

6 Criptologia Criptografia + Criptanálise É importante saber Técnicas de criptografia Riscos das Técnicas Métodos de Criptanálise

7 Terminologia Cifra: técnica concreta de criptografia Texto em claro cifra decifra Criptograma Algoritmo + Chave

8 Criptanálise Obter texto a partir do criptograma Obter chave de cifra Obter algoritmo de cifra

9 Criptanálise - Técnicas Ataques Ciphertext-only Known-plaintext Chosen-plaintext Adaptive-chosen-plaintext Chosen-ciphertext Birthday

10 Tipos de cifras Cifras monoalfabéticas Cifras polialfabéticas

11 Cifras monoalfabéticas Substituição de caracteres Alfabeto de Substituição Cifra aditiva Cifra multiplicativa Cifra afim Cifra frase-chave

12 Cifras polialfabéticas Aplicação sucessiva de cifras monoalfabéticas Cifra de Vigenère Texto original ola Cifra abc Criptograma??? A B C O O P Q L L M N A A B C

13 Aproximações à criptografia Cifra perfeita Cifra de Vernam Para cada texto: Uma chave diferente e aleatória Chave Texto Não é usada na prática

14 Aproximações à criptografia Na prática Cifras seguras na prática Não permitem criptanálise em tempo útil Relação custo-benefício

15 Aproximações à criptografia Critérios para qualidade (Shanon) Quantidade de secretismo Dimensão da chave Simplicidade de realização/exploração Propagação de erros Dimensão do criptograma

16 Difusão e Confusão Confusão Relação entre texto e criptograma Difusão Cada pedaço do criptograma depende de um pedaço grande do texto original

17 Cifras contínuas Aproximação da cifra de Vernan Chaves Aleatórias Gerador pseudoaleatório gerador K gerador Texto em claro Chave contínua criptograma Chave contínua Texto em claro

18 Cifras Modernas

19 Modo de Operação Por blocos Contínuas Tipos de Chaves Simétricas (chave secreta) Assimétricas (chave partilhada) Mista/Híbrida

20 Modo de Operação Cifras por blocos Cifras monoalfabéticas Facilita a análise Cifras contínuas Cifras polialfabéticas Cifras de um bloco depende dos blocos anteriores Necessita de mecanismos de inicialização

21 Tipos de Chaves Simétricas Usam valor comum (chave secreta) Vantagem Muito eficientes Desvantagem Elevado número de chaves Problema: Distribuição de chaves

22 Tipos de Chaves Assimétricas Par de chaves (privada+pública) Vantagem Pouco número de chaves Desvantagem Pouco eficientes Problemas Distribuição das chaves públicas Tempo de vida dos pares de chaves

23 Cifras Simétricas por Blocos Aproximações usadas: Confusão Difusão Difusão, confusão Blocos de grandes dimensões Algoritmos mais usados: DES (Data Encryption Standard ) IDEA (International Data Encryption Algorithm) AES (Advanced Encryption Standard)

24 Feistel Network N chaves geradas a partir da chave A cifra e a decifra são idênticas Diferença somente no escalonamento da chave

25 Feistel Network

26 DES: Data Encryption Standard Usa técnicas de substituição e permutação Blocos de 64 bits Chaves de 56 bits Muito rápido Pouco seguro 16 iterações com redes de Feistel

27 Cifras Simétricas Contínuas Aproximações usadas: Desenho de geradores pseudo-aleatórios seguros Normalmente sem sincronização Normalmente não permitem acesso aleatório eficiente Algoritmos mais usados: A5 (GSM) RC4 SEAL

28 Linear Feedback Shift Register Máquina de estados que produz sequências cíclicas de bits. Formado por um registo de N bits com deslocamento e por uma função de realimentação.

29 Linear Feedback Shift Register

30 Linear Feedback Shift Register

31 Linear Feedback Shift Register

32 Linear Feedback Shift Register

33 Linear Feedback Shift Register

34 Linear Feedback Shift Register

35 Linear Feedback Shift Register

36 Linear Feedback Shift Register

37 Linear Feedback Shift Register

38 Linear Feedback Shift Register

39 Linear Feedback Shift Register

40 Composição de LFSR: A5/1 Usado em comunicações GSM Usa internamente 3 LFSR Chaves até 64 bits

41 Cifras Assimétricas por Blocos Aproximações usadas Complexidade matemática Algoritmos mais usados RSA ElGamal

42 RSA: Rivest Shamir Adleman Factorização Logaritmos modulares 1.Escolha de p e q 2.n = p q 3.φ(n) = (p - 1) (q - 1) 4.e : co-primo de φ(n) 5. d : e d = 1 (mod φ(n)) Alta complexidade

43 Criptograma Rivest Shamir Adleman C = P e mod n P = C d mod n Texto em claro

44 Modos de Cifra

45 Definição Estabelecem modelos de aplicação de um algoritmo de cifra a um texto de dimensão arbitrária. Não usam chaves para alterar o comportamento.

46 Modos de cifra Modos de cifra para blocos: Manipula blocos de texto e de criptogramas que compõe de diferentes maneiras antes e depois da cifra/decifra Exemplos: ECB (Electronic Code Book) CBC (Cipher Block Chaining) Modos de cifra de cadeias de caracteres: Usa-se um algoritmo de cifra por blocos para realizar a cifra contínua. Exemplos: OFB (Output Feedback Mode) CFB (Cipher Feedback Mode)

47 ECB (1/2)

48 ECB (2/2) O texto é dividido em blocos independentes e contíguos de igual dimensão que são cifrados independentemente. Problema: Reprodução de padrões do texto original. Imagem original Imagem cifrada com o ECB (original de Larry Ewing)

49 CBC (1/2)

50 CBC (2/2) Semelhante ao ECB, mas é introduzida realimentação. Vector de inicialização: Evita a replicação de padrões do ECB. Pode ser secreto ou não. Problemas: Análise estrutural do texto original. Alterações determinísticas do texto original recuperado após decifra.

51 OFB e CFB de n bits

52 OFB Realimentação feita a partir da saída do gerador. Mesmo valor inicial em ri para quem cifra e quem decifra.

53 CFB Realimentação feita a partir do criptograma. Valor inicial em ri pode não ser igual para quem cifra e quem decifra: autosincronização.

54 Comparação dos modos de cifra (1/2) ECB CBC OFB CFB Não exposição de padrões do texto Sim Sim Sim Confusão na entrada da cifra Sim Só com contador interno Sim Reforço de segurança Mesma chave de cifra para mensagens diferentes Sim Sim VI diferentes para chave contínua diferente VI diferentes para chave com os n bits iniciais diferentes Alteração determinística do texto em claro difícil Possível Fácil Fácil

55 Comparação dos modos de cifra (2/2) ECB CBC OFB CFB Préprocessamento Sim Optimização Paralelização Acesso aleatório homogéneo Sim Na decifra Précomputação da chave contínua Na decifra Tolerância a faltas Propagação de erros no criptograma Recuperação de sincronismo Não: apenas o bloco corresponde nte Perda de blocos completos Bloco seguinte Perda de blocos completos Não: bit de texto corresponden te Alguns bits seguintes Perda de blocos completos de n bits

56 Tratamento de sub-blocos (1/3) ECB e CBC: texto pode ter dimensão diferente da dimensão fixa dos blocos, logo é necessário ter um procedimento especial para cifrar e decifrar o subbloco final da mensagem. Duas abordagens: padding e ciphertext stealing.

57 Tratamento de sub-blocos (2/3) Introdução de excipiente (padding): O criptograma final será maior que o texto original. Excipiente, cujo comprimento tem de ser conhecido, é retirado após a decifra do último bloco. Exemplos: A mensagem tem um campo com o seu comprimento efectivo. O excipiente contém a indicação do seu comprimento. No envio do criptograma é indicado, por via terceira, o comprimento da mensagem original ou do excipiente.

58 Tratamento de sub-blocos (3/3) Tratar o sub-bloco final garantindo que o criptograma resultante tem o comprimento do texto original e que o sub-bloco final é cifrado. Duas técnicas: Cifrar o último bloco completo do criptograma e somá-lo (módulo 2) com o sub-bloco final. Problema: permite alterações determinísticas do subbloco cifrado. Roubo de criptograma ou ciphertext stealing. O processamento de todos os blocos, excepto dos dois últimos, não é alterado.

59 Reforço de segurança (1/3) DES: comprimento reduzido da chave torna-o viável a pesquisas exaustivas. Chaves maiores: Cifra múltipla Branqueamento (whitening)

60 Reforço de Segurança (2/3) Cifra múltipla: Cifrar o texto mais do que uma vez, usando em cada cifra um chave diferente. Segurança vs desempenho Cifra dupla: não reforça a segurança 2 n+1 em vez de 2 2n Cifra tripla: EDE (Encrypt Decrypt Encrypt)

61 Reforço de Segurança (3/3) Branqueamento (whitening): Comprimento máximo da chave de cifra: Comprimento de K + 2 x bloco DESX: 184 bits

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Sigilo Autenticação Assinatura e Controle de integridade

Sigilo Autenticação Assinatura e Controle de integridade 1 Sigilo Autenticação Assinatura e Controle de integridade Segurança em Redes Introdução No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL. DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com.

UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL. DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com. UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com.br CRIPTOGRAFIA VISUAL CAMPINAS SP Novembro/ 2003 CONTEÚDO 1 INTRODUÇÃO...1

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

UNIDADE 6 - PROGRAMAÇÃO MODULAR

UNIDADE 6 - PROGRAMAÇÃO MODULAR UNIDADE 6 - PROGRAMAÇÃO MODULAR Até o momento as estruturas de controle (seqüência, seleção e repetição) de um algoritmo definia-o como um bloco lógico (início e fim). À medida que os problemas a serem

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem

Leia mais

implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Fernando Ramos, Nuno Neves, Sistemas Operativos, 2014 2015

implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Fernando Ramos, Nuno Neves, Sistemas Operativos, 2014 2015 Sistemas de ficheiros: implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Objetivos da aula Descrever algunsdetalhes daimplementação deumsistema de ficheiros Discutir algoritmos

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII A ocorrência tamanho ASCII codificação de Huffman é um A Codificação método de compactação de Huffman caracteres (American e a variável codificação dos usado símbolos Standard para por cada muitas no Code

Leia mais

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

CURSO ADONAI LINGUAGEM PHP Prof. Alexandre Eugênio. RESUMO - Capitulo 36 - PHP - Criptografia e Segurança

CURSO ADONAI LINGUAGEM PHP Prof. Alexandre Eugênio. RESUMO - Capitulo 36 - PHP - Criptografia e Segurança Possíveis Ataques Adulteração de Site Código vulnerável RESUMO - Capitulo 36 - PHP - Criptografia e Segurança $visitor = @$_GET['visitor']; // Solução para vulnerabilidade // $visitor = htmlspecialchars(@$_get['visitor']);

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

TÉCNICAS DE PROGRAMAÇÃO

TÉCNICAS DE PROGRAMAÇÃO TÉCNICAS DE PROGRAMAÇÃO (Adaptado do texto do prof. Adair Santa Catarina) ALGORITMOS COM QUALIDADE MÁXIMAS DE PROGRAMAÇÃO 1) Algoritmos devem ser feitos para serem lidos por seres humanos: Tenha em mente

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

CADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário

CADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário CADERNO DE INFORMÁTICA FACITA Faculdade de Itápolis Aplicativos Editores de Texto WORD 2007/2010 Sumário Editor de texto... 3 Iniciando Microsoft Word... 4 Fichários:... 4 Atalhos... 5 Área de Trabalho:

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º

Leia mais

Software de Telecomunicações. Cifras simétricas por blocos

Software de Telecomunicações. Cifras simétricas por blocos Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Resolução de sistemas lineares

Resolução de sistemas lineares Resolução de sistemas lineares J M Martínez A Friedlander 1 Alguns exemplos Comecemos mostrando alguns exemplos de sistemas lineares: 3x + 2y = 5 x 2y = 1 (1) 045x 1 2x 2 + 6x 3 x 4 = 10 x 2 x 5 = 0 (2)

Leia mais

Aula 9 ESCALA GRÁFICA. Antônio Carlos Campos

Aula 9 ESCALA GRÁFICA. Antônio Carlos Campos Aula 9 ESCALA GRÁFICA META Apresentar as formas de medição da proporcionalidade entre o mundo real e os mapas através das escalas gráficas. OBJETIVOS Ao final desta aula, o aluno deverá: estabelecer formas

Leia mais

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).

Leia mais

III-2 Cyclic Redundancy Check

III-2 Cyclic Redundancy Check III-2 Cyclic Redundancy Check 29 Dezembro de 2008 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios

Leia mais

SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum

SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum Prof. Ricardo José Pfitscher dcc2rjp@joinville.udesc.br Material cedido por: Prof. Rafael Rodrigues Obelheiro Prof. Maurício Aronne Pillon Cronograma Introdução

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Manual de Instalação Malote Eletrônico Banrisul

Manual de Instalação Malote Eletrônico Banrisul Manual de Instalação Malote Eletrônico Banrisul 1. Introdução Este manual tem a finalidade de orientar o cliente do Banrisul e Conveniado ao serviço de Malote Eletrônico. O Malote Eletrônico é um produto

Leia mais

Análise e Processamento de Bio-Sinais. Mestrado Integrado em Engenharia Biomédica. Sinais e Sistemas. Licenciatura em Engenharia Física

Análise e Processamento de Bio-Sinais. Mestrado Integrado em Engenharia Biomédica. Sinais e Sistemas. Licenciatura em Engenharia Física Análise e Processamento de Bio-Sinais Mestrado Integrado em Engenharia Biomédica Licenciatura em Engenharia Física Faculdade de Ciências e Tecnologia Slide Slide 1 1 Tópicos: Representação de Sinais por

Leia mais