Um pouco da história da criptografia
|
|
|
- Flávio de Santarém Sales
- 9 Há anos
- Visualizações:
Transcrição
1 Um pouco da história da criptografia Fernanda Taline da Silva ¹, Fabiana Garcia Papani ² ¹ Acadêmica do Curso de Matemática Centro de Ciências Exatas e Tecnológicas da Universidade Estadual do Oeste do Paraná Caixa Postal Cascavel PR Brasil [email protected] ² Colegiado do Curso de Matemática Centro de Ciências Exatas e Tecnológicas da Universidade Estadual do Oeste do Paraná Caixa Postal Cascavel PR Brasil [email protected] Resumo. Este trabalho traz um breve resumo da história da criptografia e, mostra a relevante presença da matemática na Teoria dos códigos. Palavras chaves. Criptografia, História dos códigos, Cifra. 1. Introdução Generais, reis e rainhas, durante milênios, buscavam formas eficientes de comunicação, de comandar seus exércitos e de governar seus países. A importância de não revelar segredos e estratégias às forças inimigas, motivou o desenvolvimento de códigos e cifras, técnicas para mascarar uma mensagem, possibilitando apenas ao destinatário ler o conteúdo. As nações passaram a criar departamentos para elaborar códigos, por outro lado, surgiram os decifradores de códigos, criando uma corrida armamentista intelectual. As diversas formas e utilidades dadas aos códigos ao longo do tempo mostram a presença fundamental da matemática na evolução de tal teoria. E evolução é um termo bem apropriado, já que todo código sempre está sob o ataque dos decifradores. Ao desenvolver uma nova arma, relevando a fraqueza de um código, este deixa de ser útil, sendo necessário então, a criação de um novo código que prospera até que decifradores identifiquem suas fraquezas, e assim por diante. Ao longo da história, os códigos decidiram o resultado de batalhas. À medida que a informação se torna cada vez mais valiosa, o processo de codificação de
2 mensagens tem um papel cada vez maior na sociedade. Já se falou que a Primeira Guerra Mundial foi a guerra dos químicos, devido ao emprego, pela primeira vez, do gás mostarda e do cloro, que a Segunda Guerra Mundial foi a guerra dos físicos devido à bomba atômica. De modo semelhante se fala que uma Terceira Guerra Mundial seria a guerra dos matemáticos, pois os matemáticos terão o controle sobre a próxima grande arma de guerra, a informação. Os matemáticos têm sido responsáveis pelo desenvolvimento dos códigos usados atualmente para a proteção das informações militares. E não nos surpreende que os matemáticos também estejam na linha de frente da batalha para tentar decifrar esses códigos..(singh, 2007, p.13). É comum encontrar relatos na história, de episódios envolvendo os códigos em operações durante guerras, onde criptoanalistas desvendaram o código dos criptógrafos inimigos, mas mantiveram tal informação em sigilo, a fim de impedir que novos códigos fossem criados para substituir o decifrado. Assim podiam obter informações extremamente importantes para e táticas de defesa e ataque. 2. Esteganografia e Criptografia A comunicação secreta, constituída da ocultação da mensagem, é conhecida como esteganografia, do grego, steganos, que significa coberto, e graphein, que significa escrever. Um exemplo interessante de esteganografia é encontrado em As histórias, onde Heródoto narrou os conflitos entre Grécia e Pérsia, ocorridos no século V a.c.. Uma das histórias é a de Histaeu, que queria encorajar Aristágora de Mileto a se revoltar contra o rei persa. Para transmitir suas instruções em segurança, Histaeu raspou a cabeça de um mensageiro, escreveu a mensagem no couro cabeludo e esperou que o cabelo crescesse. O mensageiro, que aparentemente não levava nada que o comprometesse, viajou sem ser incomodado. Quando chegou ao seu destino, raspou a cabeça, possibilitando a leitura da mensagem pelo destinatário. É evidente que a época tolerava tamanha lentidão. O grande período em que a esteganografia perdurou, demonstra que ela certamente oferece certa segurança, embora sofra de uma fraqueza fundamental: Se o mensageiro for revistado e a mensagem descoberta, então o conteúdo da comunicação secreta é imediatamente revelado. A interceptação da mensagem compromete toda a sua segurança. Juntamente com o desenvolvimento da esteganografia, houve a evolução da criptografia, do grego kriptos, que significa oculto. Ao contrário da esteganografia, a criptografia tem como objetivo ocultar o significado da mensagem e não a mensagem propriamente dita. Um bom exemplo de criptografia é a brincadeira infantil, onde crianças mandam bilhetes codificados. Suponhamos que desejamos enviar a seguinte mensagem: Temos prova de matemática, o que acha de estudarmos hoje à tarde?. Intercalamos então, as letras da mensagem e as letras do nome do remetente, por exemplo: Fernanda, escondendo assim seu significado. Desta forma, a mensagem codificada fica: Fteermnoas npdraofvea rdne amnadtaefmeartniacna, daamfaenrhna ao nqduae faecrhna adne deasfteurdnaarnmdoas fheorjne aa ntdafredren?, a qual enviamos, sem ocultar. A vantagem da criptografia é que, se o inimigo interceptar a mensagem codificada, ela está, a princípio, ilegível e seu conteúdo não poderá ser descoberto de
3 imediato. Nasce então a criptoanálise, ciência que permite decifrar uma mensagem sem conhecer a chave. 3. Cifra de substituição monoalfabética Por volta do século X, os administradores árabes usavam a criptografia para codificar os segredos de Estado e proteger o registro de impostos. Geralmente, utilizavam um alfabeto cifrado apenas rearranjando o alfabeto original, mas também empregavam alfabetos que continham outros símbolos, a essa cifra se dá o nome de Cifra de substituição monoalfabética, onde cada letra do alfabeto original é substituída por outra letra ou por um símbolo. Esta cifra permaneceu invulnerável por séculos. Era comum deslocar as letras do alfabeto, por exemplo, como na tabela 1, o alfabeto utilizado para cifrar uma mensagem tem início na letra H. Tabela 1. Alfabeto cifrado A B C D E F G H I J K L M H I J K L M N O P Q R S T N O P Q R S T U V W X Y Z U V W X Y Z A B C D E F G Desta forma, a mensagem Esta é a cifra de substituição monoalfabética após codificação se torna Lzah l h jpmyh kj zbizapabpjhv tvuvhemhilapjh. Vale observar que às pontuações também podem ser atribuídos símbolos ou números, assim como aos espaços entre as palavras. Foram os estudiosos árabes que inventaram a criptoanálise, definida anteriormente, ao obterem sucesso na descoberta de um método para quebrar a cifra de substituição monoalfabética. 4. Análise de freqüência No século IX, Al-Kindi, um cientista conhecido como o filósofo dos árabes, inspirado em técnicas utilizadas por teólogos para examinarem as revelações contidas no Corão, descreveu a técnica de estudar a freqüência das letras para quebrar códigos. O sistema consistia basicamente em conhecendo seu idioma, encontrar um texto diferente, na mesma língua, suficientemente longo para preencher uma página. Então contar a freqüência com que cada letra aparece. Em seguida examinar o criptograma que se deseja decifrar e também classificar seus símbolos, com relação à freqüência com que aparecem na mensagem. É coerente fazer uma correspondência entre as letras e os símbolos mais freqüentes. Analisando, por exemplo, uma mensagem codificada na língua portuguesa, pode-se dizer que o símbolo mais freqüente na mensagem corresponde é letra A.
4 Analogamente, o segundo símbolo mais freqüente corresponde à letra E, e assim por diante. Vale observar que há letras que aparecem com a mesma freqüência, mas substituindo os símbolos mais freqüentes torna-se mais fácil decifrar o restante, justamente por conhecer o idioma da mensagem e, conseqüentemente, suas palavras. 5. Cifra de Vigenère Os criptoanalistas estavam vencendo a guerra contra os criptógrafos. Cabia aos criptógrafos criar uma nova cifra, mais forte, algo que pudesse vencer os criptoanalistas. Por volta de 1460, o italiano Leon Battista Alberti ( ), escreveu um ensaio sobre o que ele acreditava ser uma nova forma de cifra: Naquela época todas as cifras de substituição exigiam um único alfabeto cifrado para codificar cada mensagem. Alberti propôs o uso de pelo menos dois alfabetos cifrados, usados alternadamente, de modo a confundir os criptoanalistas em potencial. A grande vantagem do sistema de Alberti é que a mesma letra do texto original não aparece necessariamente como uma única letra no texto cifrado. Embora houvesse descoberto o avanço mais relevante das cifras num período de um milênio, Alberti não conseguiu desenvolver sua idéia: de transformá-la num sistema completo de cifragem. Esta tarefa coube a um grupo de intelectuais que aperfeiçoaram a idéia original, o alemão Johannes Trithemius ( ), depois o italiano Giovanni Porta ( ), e por fim o francês Blaise de Vigenère ( ). Este último tomou conhecimento dos trabalhos e examinou em detalhes as idéias de Alberti, Trithemius e Porta, mesclando-as para formar uma nova cifra, coerente e poderosa. A cifra ficou conhecida como cifra de Vigenère em homenagem ao homem que a desenvolveu em sua forma final. A cifra de Vigenère consiste em até 26 alfabetos distintos (tabela 2) para criar a mensagem cifrada. O primeiro passo é montar o chamado quadrado de Vigenère, um alfabeto normal seguido de 26 alfabetos cifrados, cada um deslocando uma letra em relação ao alfabeto anterior. Em resumo, o remetente da mensagem pode, por exemplo, cifrar a primeira letra de acordo com a linha 5, a segunda de acordo com a linha 14 e a terceira de acordo com a linha 21, e assim por diante. Tabela 2. Quadrado de Vigenère a b c d e f g h i j k l m n o p q r s t u v w x y z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
5 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Para decifrar a mensagem, o destinatário precisa saber que linha do quadrado Vigenère foi usada para a cifragem de cada letra, por isso deve existir um sistema previamente combinado para a mudança entre linhas. Conseguia-se isso por intermédio do uso de uma palavra-chave. O comunicado Caros, informo a todos que outra vez os criptógrafos estão na frente na corrida dos códigos, pode ser codificado como Eaick, knwcjoo r hgfoj emg olhjc vvn gu ciwhvoxfshoj skvaf bs hrvblg nr qgtrzrs foj qgfixck, sendo que a palavra-chave é a primeira palavra, ou seja, toda a mensagem foi codificada usando cinco dos vinte e seis alfabetos de Vigenère. Mais especificamente, a primeira letra da mensagem foi codificada com o alfabeto que tem início em C, a segunda com o alfabeto que tem início na letra A, a terceira com o alfabeto que inicia em R, a quarta com o que inicia em O, a quinta com o que inicia em S, a sexta volta a ser codificada com o alfabeto que inicia em C e, assim por diante. A grande vantagem da cifra de Vigenère é que ela é imune à análise de freqüência. Além disso, a cifra tem um número enorme de chaves. Um criptoanalista não conseguiria decifrar a mensagem procurando todas as chaves possíveis, porque o número de opções é simplesmente grande demais: A cifra polialfabética de Vigenère era considerada indecifrável e tornou-se conhecida pela expressão francesa Le chiffre indéchiffable. Finalmente os criptógrafos estavam em vantagem sobre os criptoanalistas.
6 5. Criptografia na atualidade A criptografia estuda métodos para codificar uma mensagem de forma que apenas seu destinatário legítimo consiga interpretá-la. A possibilidade de comunicação entre computadores pela internet trouxe novos desafios para a criptografia. Por ser relativamente fácil interceptar mensagens enviadas por linha telefônica, torna-se necessário codificá-las, sempre que contenham informações sensíveis, como transações bancárias ou comerciais, ou até mesmo uma compra feita com cartão de crédito. Imagine que uma empresa envia a um banco uma autorização para uma transação de milhões de reais. Dois problemas imediatamente surgem. Primeiro que é preciso proteger a mensagem para que não possa ser lida, mesmo que seja interpretada por uma concorrente, ou por um ladrão de bancos. Por outro lado, o banco precisa ter certeza de que a mensagem foi enviada por um usuário da empresa, ou seja, como se a mensagem estivesse assinada. Desta forma, tornou-se necessário inventar novos códigos, que mesmo com a ajuda de um computador, fossem difíceis de decifrar. Estes códigos não foram criados para a comunicação entre espiões e sim, para o uso em aplicações comerciais. Na década de 70, surgiu na Califórnia, com Whitfield Diffie, Martin Hellman e Ralph Merkle, a idéia da cifra assimétrica, onde diferentemente dos códigos criados anteriormente, saber codificar não implica em saber decodificar. A fim de desenvolver esta forma de criptografia, a idéia era encontrar uma função de mão única que, como o nome sugere, fosse irreversível. É como quebrar um ovo: quebrar é fácil, mas impossível fazer o ovo voltar a sua condição inicial. Começou assim um frenético estudo para encontrar uma função matemática apropriada. Diffie publicou um resumo de sua idéia em 1975, a partir daí, outros cientistas se uniram em busca de uma função de mão única que preenchesse os requisitos de uma cifra assimétrica. Inicialmente havia um grande otimismo, mas os meses se passavam e, parecia cada vez mais provável que as funções de mão única não existissem. A idéia do trio funcionaria na teoria, mas não na prática, já que apesar do esforço, não descobriram uma função apropriada e, conseqüentemente, a cifra assimétrica não se tornava realidade. Em 1977, na costa Leste dos Estados Unidos, Ronald Rivest, Adi Shamir e Leonard Adleman, encontraram uma função capaz de colocar em prática a idéia do trio californiano. Surge assim, no Massachusetts Institute of Technology, a criptografia RSA, em homenagem a Rivest, Shamir e Adleman. Até hoje, o RSA é o mais conhecido dos métodos de criptografia de chave pública, nome dado ao sistema de criptografia assimétrica, onde são usadas duas chaves distintas e uma delas é disponibilizada publicamente, uma vez que a chave utilizada para cifrar uma mensagem não é capaz de decifrar a mesma. 7. Referências SINGH, S. O livro dos códigos. São Paulo: Editora Record p.
Simon Singh: O livro dos códigos 1
Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha [email protected]
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
MA14 - Aritmética Unidade 23 Resumo
MA14 - Aritmética Unidade 23 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Números primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha [email protected]
Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Segurança Computacional alavancando o avanço da computação
Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho [email protected] 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma
Criptografia de Chave Pública, Criptografia RSA
Universidade Estadual Paulista Júlio de Mesquita Filho Instituto de Geociências e Ciências Exatas Campus de Rio Claro Criptografia de Chave Pública, Criptografia RSA Antonio Nilson Laurindo Sousa Dissertação
Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken
Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras
Mantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Criptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
CRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA
CRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA Gleisson Barros da Silva Universidade Federal do Ceará [email protected] Jordana Silva de Sousa Universidade Federal do Ceará [email protected]
A loira do banheiro. Série Matemática na Escola
A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA
Sociedade na Contemporaneidade: desafios e possibilidades CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA Arlete de Jesus Brito Universidade Estadual Paulista [email protected] Beatriz
O USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
Codificando e decodificando com os conteúdos matemáticos do Ensino Médio
Codificando e decodificando com os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil [email protected] Resumo Este trabalho apresenta a temática
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
CRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO
CRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO Cheienne Chaves 1 Email: [email protected] Edilaine Meurer Bruning 2 Email: [email protected] Jean Sebastian Toillier
O que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.
ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade
05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:
05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J
Criptografia. Prof. Andrea Garcia. História da Criptografia
Criptografia A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
CRIPTOGRAFIA: UMA FERRAMENTA PARA O ESTUDO DE FUNÇÃO AFIM E DE SUA INVERSA
LICENCIATURA EM MATEMÁTICA CRIPTOGRAFIA: UMA FERRAMENTA PARA O ESTUDO DE FUNÇÃO AFIM E DE SUA INVERSA SILVANA LEAL DA SILVA RAMON CHAGAS SANTOS KARINA FRANÇA BRAGANÇA Campos dos Goytacazes RJ 2017 SILVANA
Fundamentos da criptologia
7 Fundamentos da criptologia Bernardino Sant Ana Júnior* Resumo Neste artigo são abordados o histórico e os fundamentos da criptologia, apresentando uma descrição do algoritmo assimétrico RSA, mais conhecido
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Diferenças criptografia
HENRIQUE AUGUSTO SCHÜRMANN CRIPTOGRAFIA MATRICIAL APLICADA AO ENSINO MÉDIO
HENRIQUE AUGUSTO SCHÜRMANN CRIPTOGRAFIA MATRICIAL APLICADA AO ENSINO MÉDIO Londrina 013 HENRIQUE AUGUSTO SCHÜRMANN CRIPTOGRAFIA MATRICIAL APLICADA AO ENSINO MÉDIO Dissertação apresentada ao Programa de
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: [email protected] Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro
Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais
CIFRA DE HILL. Autor: Maycon Pereira de Souza
CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. [email protected] Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
TÓPICOS DA TEORIA DOS NÚMEROS NECESSÁRIOS ÀS APLICAÇÕES DA CIFRA RSA
FACULDADE ALFREDO NASSER INSTITUTO SUPERIOR DE EDUCAÇÃO CURSO DE MATEMÁTICA TÓPICOS DA TEORIA DOS NÚMEROS NECESSÁRIOS ÀS APLICAÇÕES DA CIFRA RSA Kellen Regina Almeida e Sousa APARECIDA DE GOIÂNIA 2010
ELISEU DA ROCHA MARINHO FILHO
UNIVERSIDADE FEDERAL DO OESTE DO PARÁ INSTITUTO DE CIÊNCIAS DA EDUCAÇÃO PROGRAMA DE CIÊNCIAS EXATAS MESTRADO PROFISSIONAL EM MATEMÁTICA EM REDE NACIONAL - PROFMAT ELISEU DA ROCHA MARINHO FILHO CRIPTOGRAFIA:
Segurança de Informação
Segurança de Informação Carlos Salema 2005, it - instituto de telecomunicações. Todos os direitos reservados. Índice Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição
Aplicações da Álgebra Linear: Criptografia
UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada
José Luiz dos Santos
Universidade Federal da Bahia - UFBA Instituto de Matematica - IM Sociedade Brasileira de Matematica - SBM Mestrado Profissional em Matemática em Rede Nacional - PROFMAT Dissertação de Mestrado A Arte
CONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos
1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Aplicações de Álgebra Linear e Geometria Analítica
Aplicações de Álgebra Linear e Geometria Analítica CRIPTOGRAFIA DE MENSAGENS Nathalia Nunes Bassi 01/12/2010 História da criptografia, Tipos de criptografia, Cifra de Hill, Codificação de mensagens, Decodificação
Teoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
Encriptação de Mensagens
Instituto Superior Técnico Fundamentos da Programação 2016/2017 Enunciado do 1 o Projecto Data de entrega: 4 de Novembro de 2016 às 23h59 Encriptação de Mensagens Pretende-se com este trabalho a implementação
Criptografia e Matemática. por
PROFMAT Departamento de Matemática Universidade Federal do Paraná 81531-990, Curitiba, PR Brazil Criptografia e Matemática por Ana Paula Ganassoli Fernanda Ricardo Schankoski Preprint PROFMAT 3 (2015)
CRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
APLICAÇÕES DE CRIPTOGRAFIA NO ENSINO MÉDIO
PAULO FRANCISCO DE ARAÚJO APLICAÇÕES DE CRIPTOGRAFIA NO ENSINO MÉDIO Dissertação apresentada à Universidade Federal de Viçosa, como parte das exigências do Programa de Pós-Graduação do Mestrado Profissional
SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Criptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/21 História 600 a 500 a.c. O Livro de Jeremias e Cifras Hebraicas Criptografia com Maple p.2/21 História 600
Criptografia RSA: uma abordagem para professores do ensino básico
Felipe Lopes Castro Criptografia RSA: uma abordagem para professores do ensino básico Porto Alegre 2014 Felipe Lopes Castro Criptografia RSA: uma abordagem para professores do ensino básico Trabalho de
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: [email protected] José Eduardo Castilho Universidade Católica de
D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
A CRIPTOGRAFIA NO ENSINO FUNDAMENTAL II: CONTEXTO HISTÓRICO, CIFRAS SIMÉTRICAS, APLICAÇÕES DE CONTEÚDOS MATEMÁTICOS E MUITAS OUTRAS CURIOSIDADES.
ANA PAULA FERREIRA DOS SANTOS A CRIPTOGRAFIA NO ENSINO FUNDAMENTAL II: CONTEXTO HISTÓRICO, CIFRAS SIMÉTRICAS, APLICAÇÕES DE CONTEÚDOS MATEMÁTICOS E MUITAS OUTRAS CURIOSIDADES. UNIVERSIDADE ESTADUAL DO
Engenharia de Segurança
Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco [email protected] Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,
NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Segurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro
Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem
Como Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa
Como Alice e Beto podem se comunicar sigilosamente pela Internet Uma carta pelo sistema de chave publica: um exemplo de criptrograa Routo Terada - Depto. de Ci^encia da Computac~ao da USP, 1997 Vamos supor
Criptografia. Guia sobre Criptografia. O que é criptografia? Cifras antigas. Cifra de César. Cifras de Substituição Simples.
Criptografia Guia sobre Criptografia O que é criptografia? Cifras antigas Cifra de César Cifras de Substituição Simples Cifra de Vigenère Cifras de Transposição O que é criptografia? Criptografia vem do
