História das Ciências Exatas
|
|
|
- Natan Paixão Angelim
- 9 Há anos
- Visualizações:
Transcrição
1 História das Ciências Exatas História da Criptografia Aldo Catella Abrahão Amadeu Almeida Coco Bernardo Maia Rodrigues Maisa Horta Canguçu de Souza
2 Introdução Criptografia (kriptós = escondido, oculto; grápho = grafia) : é a arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário a decifre e compreenda. A criptografia transforma textos originais, chamados texto original (plaintext) ou texto claro (cleartext), em uma informação transformada, chamada texto cifrado (ciphertext), texto código (codetext) ou simplesmente cifra (cipher), que usualmente tem a apararência de um texto randômico ilegível.
3 Criptografia x Esteganografia Esteganografia é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra. Um exemplo de esteganografia é a brincadeira que muitas crianças fazem utilizando limões para decifrar algo escrito em um papel. Enquanto a criptografia oculta o significado da mensagem a esteganografia oculta a existência da linguagem
4 Divisões da história da criptografia Criptografia Clássica: se iniciou no Egito Antigo e vai até a Cifra de César Criptografia médieval: Se inicia com os arabes com Al-Kandi, com sua análise de frequencia e vai até o início do século XIX com a Criptografia Japonesa Criptografia moderna: Se inicia com a Cifra de Babbage e termina no embate entre Enigma e Colossus durante a segunda guerra Criptografia Contemporânea: Utilização de computadores para criptográfia, e metodos como o RSA
5 Datas Marcantes para criptografia 3500 A.C: Início da escrita 100 A.C: Cifra de César 800 D.C: Criptanálise e análise de frequencia de Qur an 1553 D.C: Cifra de Vigenère 1918 D.C: Invenção da Enigma 1943 D.C: Criação do Colossus deciframento da Enigma 1977 D.C: Invenção do RSA
6 Criptografia Classica Iniciou-se no Egito há 4500 anos de forma bem rustica Utilizada de forma mais séria pelos povos da Mesopotamia para esconder informações há 3000 anos Os hebreus há 2500 anos utilizaram pela primeira vez a substituição de Cifras Por fim os Espartanos utilizaram a Scytale e os Atenienses a técnica batizada de Quadrado de Políbio
7 Scytale
8 Cifra de César Técnica de criptografia mais conhecida da antiguidade Consiste em uma simples técnica de criptografia na qual cada letra é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes Por exemplo, com uma troca de três posições, A seria substituído por D, B se tornaria E, e assim por diante. O nome do método é em homenagem a César, que o usou para se comunicar com os seus generais.
9 Exemplo da Criptografia de César
10 Funcionamento da Cifra de César Aplicar uma função modular nas letras do alfabeto X = valor da letra Y = valor depois do deslocamento Ex: (x+3) = y mod 26 Exemplo: Normal: a ligeira raposa marrom saltou sobre o cachorro cansado Cifrado: D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR
11 Criptográfia Árabe Criptográfia semelhante a cifra de César Ocorre por motivações religiosas Inclui algumas cifras multi-alfabeticas, de modo rustico Ahmad al-qalqashandi( ) escreve a enciclopédia de 14 volumes chamada Subh al-a 'sha na qual um dos volumes se dedica a criptologia.
12 Criptografia Arabe
13 Criptográfia Medieval Na Europa medieval a Cifra de César continua sendo utilizada Durante a renascença a criptográfia se torna difundida na Itália devido a rivalidade das diversas cidades-estados presentes no país Porém por serem parecidas as mensagens eram constantemente quebradas Em 1553 surge a Cifra de Vigenére
14 Cifra de Vigenère Como dito anteriormente várias das mensagens trocadas eram quebradas devido a facilidade de se entender a cifra de César Por volta de 1460 o italiano Leon Battista Alberti sugere em um ensaio a utilização de dois alfabetos cifrados, usados alternadamente, porém ele não conseguiu desenvolver sua ideia transformando-a num sistema completo de cifragem Em 1553 Blaise de Vigenère( ) aperfeiçou a ideia orginal através do conhecimento de Alberti, Johannes Trithemius ( ) e Giovanni Porta ( ), mesclando as ideias dos 3 para formar uma nova cifra, coerente e poderosa A cifra ficou conhecida como cifra de Vigenère em homenagem ao homem que a desenvolveu em sua forma final.
15 Cifra de Vigenère A cifra de Vigenère consiste em até 26 alfabetos distintos para criar a mensagem cifrada. O primeiro passo é montar o chamado quadrado de Vigenère, um alfabeto normal seguido de 26 alfabetos cifrados, cada um deslocando uma letra em relação ao alfabeto anterior. Em resumo, o remetente da mensagem pode, por exemplo, cifrar a primeira letra de acordo com a linha 5, a segunda de acordo com a linha 14 e a terceira de acordo com a linha 21, e assim por diante. A cifra polialfabética de Vigenère era considerada indecifrável e tornou-se conhecida pela expressão francesa Le chiffre indéchiffable.
16 Tabela da Cifra de Vigenère
17 Criptografia no Século XIX Após Vigenére, não houve avanços significativos na criptografia durante 300 anos Por volta de 1850, Charles Babbage cria o primeiro sistema matemático de quebra da Cifra de Vigenére, durante a guerra da Criméia Na mesma década Edgar Allan Poe utiliza-se de metodos sistemáticos para o mesmo fim Nesta epoca o método de Babbage se torna um segredo do estado Inglês, que detinha 25% das terras do planeta.
18 Criptografia na Primeira Guerra Ainda durante a Primeira Guerra os métodos de Babbage eram segredo do estado inglês Porém foi com os métodos de Poe que os inglês quebraram as cifras alemãs durante a primeira guerra. Ironicamente foi por causa dessa quebra de mensagens que a espiã Mata Hari foi fuzilada pela Triplice entente Ainda durante a primeira guerra a marinha inglesa quebrou os códigos navais alemães através de cabos de telegrafos que ligavam o embaixador Alemão no México e a Alemanha
19 Criptografia entre Guerras Com seus códigos todos descobertos durante a primeira guerra os alemães precisaram reinventar a criptografia Com isso foi inventada a maquina Enigma, amplamente utilizada na segunda guerra
20 Enigma Desenvolvida por Arthur Scherbius em 1918, a Enigma levantou um grande interesse por parte da marinha de guerra alemã em 1926, quando passou a ser usado como seu principal meio de comunicação e ficaram conhecidas como Funkschlüssel C. O exército elaborou sua própria versão, em 1928, a Enigma G, e passou a ser usado por todo o exército alemão, tendo suas chaves trocadas mensalmente. A decodificação de uma mensagem criptografada pela Enigma era considerada impossível na época (já que para tal, seria necessário uma alta força bruta computacional).
21 Enigma
22 Funcionamento da Enigma A engima é uma combinação de sistemas mecânicos e elétricos. Seu mecanismo consiste em um teclado, em conjunto com discos rotativos dispostos em filas, e um mecânismo de avanço que vária entre as diversas versões da máquina. O movimento continuo dos rotores provoca diferentes combinações na criptografia
23 Ciframento na Enigma Ao digitar uma tecla o circuito completa-se e a corrente eletrica flui pelos componentes. Por fm se codifica a letra escrita no teclado. Por exemplo, ao codificar a mensagem RET..., o operador primeiro tecla em R, acende-se uma luz por exemplo, T - que será a primeira letra da cifra resultante. O operador prossegue teclando E, acende-se outra luz, e assim sucessivamente. Os rotores são o coração da Engima. Com aproximadamente 10 cm de diâmetro, cada um é um disco feito de borracha dura ou baquelite com uma série de pinos de metal salientes dispostos em círculo num dos lados; no outro lado situa-se uma série de contactos eléctricos. Os pinos e os contactos eléctricos representam o alfabeto tipicamente as 26 letras de A até Z. Apenas por si próprio, um rotor não permite fazer mais que uma criptografia simples: uma cifra de substituição. Por exemplo, o pino correspondente à letra E pode ser ligado ao contacto para a letra T no lado oposto. A complexidade resulta do uso de vários rotores em sequência (habitualmente três ou mais) e no movimento regular dos rotores. Isto leva a uma criptografia muito mais complexa e robusta.
24 Rotores
25 Colossus A Colossus foi uma máquina eletronica utilizada pelos ingles para ler mensagens criptografadas pelos alemães na segunda guerra mundial. É considerado o primeiro computador programavel da historia. Foi criada por Tommy Flowers e Alan Turing para solucionar o problema proposto por Max Newman. A colossous quebrava mensagens alemãs em uma velocidade bastante rapida, além disso ela era uma máquina que criava códigos criptograficos ingles, e até mesmo alemães Seu projeto foi mantido em segredo até a década de 1970.
26 Colossus
27 Colossus x Enigma Até 1942 um dos grandes trunfos da Alemanha era o fato de nenhum país aliado ter conseguido quebrar seus códigos de criptografia Porém nesse ano uma das máquinas foi roubada pelos ingleses, que mantiveram isso como segredo de estado Com a engima em maõs, os ingles desenvolveram a Colossus, que enfim conseguiu quebrar os códigos gerados pela enigma Se não bastasse isso, o projeto de Alan Turing foi ambicioso ao ponto de gerar cifras da enigma para enganar os alemães
28 Criptografia na Segunda Guerra Apesar do principal foco ter sido o embate de Colossus x Enigma houve outras formas de criptografia na época Outra batalha de criptografica marcante foi a de Japão x Estados Unidos, na qual a criptografia japonesa utilizada desde do século XVI foi quebrada pela marinha americana. Porém ironicamente foi poucas horas antes do ataque a Pearl Harbor
29 Criptografia Moderna Criptografia mais acessível (não só grandes empresas e governo) Até década de 70: pouca divulgação 1975: DES (Data Encryption Standart) IBM/NIST Interesse público geral/acadêmico 1976: Whitfield Diffie e Martin Hellman publicam New Directions of Criptography
30 Criptografia Simétrica Mesma chave criptografa e descriptografa Exemplos: DES, Triple DES IDEA RC2, RC4, RC5 (RSA)
31 Criptografia Assimétrica Nova abordagem Par de chaves matematicamente relacionadas Um par de chaves por usuário Chave privada Mantida em segredo Chave pública Publicada É possível gerar chave pública a partir da primária Não é possível gerar chave privada a partir da pública
32 Criptografia Assimétrica Texto criptografado por uma chave é descriptografado por outra
33 RSA Metodo de criptografia através de números primos O RSA se dá pelo número de chave n, no qual n = p.q e p e q são números primos Normalmente n chega a ter mais de 100 digitos
34 RSA - Funcionamento
35
36 Autenticação Função Hash: Injetora Apenas um sentido, mapeia valores de um grande domínio em um pequeno domínio Modificação mínima na entrada modifica saída Fácil de computar mas difícil reverter
37 Aplicações práticas Criptografia Assimétrica Correio eletrônico Web (SSL, Secure HTTP) VPN s SSH Proteção da chave privada Hardware removível Guardar criptografada Função Hash Autenticação Message Digest Senhas, sistemas operacionais
38 Aplicações práticas
39 Aplicações práticas
40 Quebrando a Criptografia Dificuldade: Problema de fatoração de inteiros Encontrar divisor não trivial de um número composto Caso mais difícil (atualmente): fatores são dois primos, eleitos ao acaso, de tamanho aproximado Colisão Dois conjuntos de dados com o mesmo hash Extremamente difícil de ser computado
41 Quebrando a Criptografia Ataques Força Bruta Dicionário Decomposição (Primos conhecidos, facilmente computáveis etc) Contagem de Frequencia Man-in-the Middle Replay Attack Rainbow Tables
42 Ataques Famosos: DES Ataque contra DES Computação distribuída Voluntários 22 Horas e 15 Minutos Chave 56 bits (pequena)
43 Ataques Famosos: CSS CSS: Content Scramble System bits Proteção de conteúdo de DVD s Chave CSS: licenciadas pela DVD Copy Control Association Incorporadas nos DVD s, drives e players Módulo para descriptografia Evitar cópias bit-a-bit da mídia Obrigar empresas a criarem produtos compatíveis : obter e pagar licenciamento
44 Ataques Famosos: CSS Outubro 2009: Jon Lech Johansen e 2 colaboradores anônimos quebraram o CSS DVD Jon Norueguês 15 anos Motivação: Assistir DVD s no Linux DeCSS Engenharia reversa Chave máxima de 40 bits (regulamentado pelo governo dos Estados Unidos)
45 Ataques Famosos: CSS Código fonte: MPAA, governo dos EUA: Proibição de distribuição do código Movimento 42 Ways to distribute DeCSS
46 Ataques Famosos: Colisão Certificados MD5 25th Chaos Communication Congress (2008) MD5 considered harmful today: Creating a rogue CA certificate Colisão MD5, autoridade certificadora falsa
47 Ataques Famosos: Colisão Certificados MD5 PS3 Farm (computação distribuída) Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger
48 Ataques Famosos: Colisão Certificados MD5
49 Ataques Famosos: Colisão Certificados MD5
50 Ataques Famosos: GSM (Telefonia) 26th Chaos Communication Congress (2009) GSM: Sistema de telefonia mais popular existente Criptografia: A5/1 Pesquisadores: Karsten Nohl e Chris Paget Computação: Rainbow Tables Time-Memory Trade-off Recuperar Message Digest a partir do Hash Descriptografia em tempo real Live demo cancelada: intimação/processo
51 Ataques Famosos: GSM (Telefonia)
52 Ataques Famosos: WEP WEP: Wired Equivalent Privacy IEE Sinais de rádio, Wi-Fi Pacotes criptografados com RC4 Vulnerabilidades IV/Vetor de iniciação (24 bits) + Chave Secreta (40 ou 104 bits) Chave Secreta é a mesma para todos usuários Captura de Pacotes e IV`s: WEP quebrado em menos de 10 minutos
53 Ataques Famosos
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro
Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais
Segurança Computacional alavancando o avanço da computação
Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho [email protected] 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
MA14 - Aritmética Unidade 23 Resumo
MA14 - Aritmética Unidade 23 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Segurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Simon Singh: O livro dos códigos 1
Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha [email protected]
Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Criptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
O USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Segurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Segurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
MAB 715 Segurança em Redes
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 [email protected] [email protected] 11 Livros
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Diferenças criptografia
Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: [email protected] Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken
Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras
Criptografia. Prof. Andrea Garcia. História da Criptografia
Criptografia A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos
Engenharia de Segurança
Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco [email protected] Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,
NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA
Sociedade na Contemporaneidade: desafios e possibilidades CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA Arlete de Jesus Brito Universidade Estadual Paulista [email protected] Beatriz
O que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Segurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Aplicações da Álgebra Linear: Criptografia
UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada
PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Um pouco da história da criptografia
Um pouco da história da criptografia Fernanda Taline da Silva ¹, Fabiana Garcia Papani ² ¹ Acadêmica do Curso de Matemática Centro de Ciências Exatas e Tecnológicas da Universidade Estadual do Oeste do
A loira do banheiro. Série Matemática na Escola
A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas
Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Mantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Aula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática
CRIPTOGRAFIA E SEGURANÇA DE DADOS UnB/Universidade de Brasília Carga Horária: 36 (trinta e seis) horas. Conteúdo Programático 1. Fundamentos Jurisdições e necessidades da era da informática Demandas e
História e evolução dos computadores. Professor Leonardo Cabral da R. Soares
Professor Leonardo Cabral da R. Soares Até chegar as nossas casas, os computadores modernos passaram por um grande processo evolutivo. Não há uma resposta breve para a pergunta: Quem inventou o computador?
Mecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Redes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Sistemas criptográficos simétricos
Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano
4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro
Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Fundamentos da criptologia
7 Fundamentos da criptologia Bernardino Sant Ana Júnior* Resumo Neste artigo são abordados o histórico e os fundamentos da criptologia, apresentando uma descrição do algoritmo assimétrico RSA, mais conhecido
Complexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger [email protected] [email protected] Prof. Cristiano Damiani Vasconcellos [email protected] Um pouco de Teoria dos Números
CRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
