Segurança Computacional alavancando o avanço da computação
|
|
|
- Luana Borba Santos
- 9 Há anos
- Visualizações:
Transcrição
1 Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho [email protected] 1
2 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma Segurança Hoje/Amanhã Referências 2
3 Frase/Motivação O impulso para descobrir segredos está profundamente enraizado na natureza humana. Mesmo a mente menos curiosa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros John Chadwick 3
4 Escrita Secreta Classificação 4
5 Histórico - Esteganografia Heródoto: As histórias Grécia X Persas 500 A.C Atenas e Esparta contra Xerxes Demerato : Jovem grego na Pérsia Desafio: Como comunicar a Grécia das intenções de Xerxes sem ser descoberto? Tabuletas de madeira com mensagem secreta revestidas de cera. Outros exemplos: Uso de seda pelos chineses 5
6 Esteganografia Esteganografia: É uma palavra de origem grega, onde Stegano significa escondido ou secreto e Grafia: escrita ou desenho. Arquivo codificado em bits Arquivo
7 Esteganografia Digital O que é? Método de ocultamento de dados em arquivos os quais podem ser imagens, binários, áudio, vídeo. Computer Esteganografia Reversa Security Industrial Cryptography Código Imagem 7
8 Esteganografia Digital - Aplicações 8
9 Esteganografia - Aplicações " Tenho também importante mensagem para nossos jovens, nesse período difícil que atravessamos. Vocês devem levantar bem alto a bandeira da Jihad contra os sionistas. Vocês são os legítimos sucessores de nossos valentes ancestrais. A propósito de nossos jovens, é bom saber que eles acreditam no paraíso após a morte. Eles sabem que tomar parte na luta contra os infiéis não abreviará seus dias. E que estar ausente dela não tornará seus dias mais longos. Nossos jovens sabem muito bem o significado dos versos: Se a morte é certa, então é uma vergonha morrer covardemente. Quem não morrer pela espada, morrerá por outra razão... 9
10 Criptografia Do grego kriptos que significa oculto e grafia que significa escrita. A criptografia é tão antiga quanto a própria escrita. Hieroglifos egípcios Cifras de guerra dos romanos; Dois períodos: Anterior as grandes guerras; Posterior as grandes guerras; 10
11 Esteganografia x Criptografia Não se deve confundir criptografia com esteganografia, pois o primeiro esconde o conteúdo de uma mensagem e a existência desta é conhecida, já o segundo esconde a existência da mensagem. Ambas as técnicas podem ser utilizadas em conjunto para se obter um maior grau de segurança da informação. Esteganografia Criptografia!@#!@#ASDFGE5 ASDVFLE:AM@^& QWERRWSAXXZQ 12#$SQ!#5@SX!#$ 4EGV3ANBAGV%S #$GSQAEGW624W Abordagem Híbrida?? 11
12 Escrita Secreta Classificação 12
13 Cifra Substituição Cerca da Ferrovia PALESTRA NO COTIL SOBRE SEGURANÇA P L S R N C T L O R S G R N A A E T A O O I S B E E U A Ç PLSRNCTLORSGRNAAETAOOISBEEUAÇ 13
14 Cifra de Substituição Ave Maria de Trithemius Criada pelo Abade em 1500 Texto : Palestra Na sua divindade no céu, na sua glória perpetuada, no seu reino, na sua majestade, na sua felicidade do céu. 14
15 Cifra de Transposição : César Imperador Romano Júlio César, 50 A.C Substituição Simples de 3 posições no alfabeto Texto: Palestra Cifra: SDOHVWUD Inspirou vários sistemas de criptografia subseqüentes 15
16 Cifra de Transposição Régua de Saint-Cyr Auguste Kerckhoff Codifica a cifra de César 16
17 Régua de Saint-Cyr Chave: Número Texto: COTIL Cifra? P I PI FOC 17
18 Princípio de Kerckhoff Princípio onde a segurança de um criptossistema não deve depender da manutenção de um criptoalgoritmo em segredo. A segurança depende apenas de se manter em segredo a chave criptográfica 18
19 Chaves Criptográficas Maior segredo de um criptosistema está na sua chave; 19
20 Criptoanálise da Cifra de César Criptoanálise: É a essência de quebrar uma mensagem cifrada Para substituição de deslocamento de 3 posições temos: 25 possibilidades de combinação Para substituição de deslocamento de N posições sem sabermos o valor de N temos: Possibilidades de combinação Teste de uma chave por segundo Levaria 1 bilhão de vezes o tempo de existência do universo para verificar todas as possibilidades Ataque de força Bruta 20
21 Cifra polialfabética de Vigenère Le Chiffre Indéchiffrable final do séc. XVI Durante muito tempo a cifra monoalfabética simples foi suficiente até a descoberta da análise de freqüência. Quebrado por Séc. XIX 1854 : Charles Babbage Primeiro passo Segundo passo Descobrir o tamanho da palavra-chave. Para tal, é necessário procurar sequências de letras que apareçam mais do que uma vez no texto em cifra, e a distância entre elas. Descobrir as letras da chave 21
22 Quadrado de Vigenère Quadrado de Vigenère Chave Texto entrada Mensagem a encriptar: A sua bela espada é ferrugem Chave: cavaleiro 22
23 Enigma Alemanha: Segunda Guerra Mundial ( ); 23
24 Comunicação Enigma
25 Misturador/Rotor Posição 1 Posição 2 Posição 5 Teclado Lâmpadas Teclado Lâmpadas A D A C B E B D C C C B D A D E E B E A
26 Enigma 3 Misturadores 26
27 Enigma
28 Criptoanálise Enigma Simplificada Orientação dos misturadores: cada um pode ser ajustado em 26 orientações diferentes. Disposição dos misturadores: Os 3 misturadores (1,2,3) podem trocar de posição. 123,132,213,231,312,321 = 6 possibilidades Painel de tomadas: O número de modos de conexão entre 26 letras diferentes é enorme: 26 x 26 x 26 = possibilidades possibilidades O número total de chaves é a multiplicação de x 6 x =
29 Enigma Segunda guerra Enigma 2 milhões de palavras por dia. Relatórios diários para as tropas Novas chaves a cada dia: Codebook Histórico 6:00 am : relatório do tempo Wetter: tempo em alemão : COLA Bletchley Park Inglaterra Escola de Cifras e códigos Início 200 pessoas, fim 7000 pessoas Alan Turing
30 Colossus Insere entrada busca saída Três misturadores ao mesmo tempo. Portas lógicas: OR, XOR, AND Bombas de calcular: Colossus
31 Problemas Comunicação 31
32 Hoje? Cifras Simétricas : Algumas quebradas por força bruta. Cifras Assimétricas: RSA Assinaturas Digitais: DSA, Hashs (MD5) Amanhã? Computador Quântico!!! Criptografia Quântica!!!
33 Referências Simon Singh, O Livro dos Códigos Ed. Record, Site Numa Boa Criptografia - Wikipedia - Escrita Escondida Perguntas??? Boa noite! 33
Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc
Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho [email protected] stoa.usp.br/diegofdc Sumário Motivação Histórico Definições Classificação Esteganografia Técnicas
Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.
Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho [email protected] stoa.usp.br/diegofdc Sumário Histórico Definições Classificação Projetos Governamentais
ESTEGANOGRAFIA DIGITAL. Diego Fiori de Carvalho
ESTEGANOGRAFIA DIGITAL Diego Fiori de Carvalho [email protected] Sumário Histórico Definições Nomenclatura Definições (Esteganografia/Criptografia) Esteganografia Técnicas Aplicação em Imagens Imagens/Áudio/Vídeos
Simon Singh: O livro dos códigos 1
Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha [email protected]
Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:
05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Criptografia. Prof. Andrea Garcia. História da Criptografia
Criptografia A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos
SEGURANÇA DE SISTEMAS E REDES
SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br [email protected] CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica
O que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
MA14 - Aritmética Unidade 23 Resumo
MA14 - Aritmética Unidade 23 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken
Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Fundamentos da criptologia
7 Fundamentos da criptologia Bernardino Sant Ana Júnior* Resumo Neste artigo são abordados o histórico e os fundamentos da criptologia, apresentando uma descrição do algoritmo assimétrico RSA, mais conhecido
Capítulo 2. Criptografia Convencional
Capítulo 2 Criptografia Convencional Técnicas Clássicas Plano de Aula Modelo Convencional Esteganografia Técnicas Clássicas Cifrador de César Cifradores Monoalfabéticos Cifrador Playfair Cifrador de Hill
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
A loira do banheiro. Série Matemática na Escola
A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas
Aula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère Prof. Marcelo Keese Albertini 17 de Agosto de 2016 Revisão Princípio de Kerckhoff Princípio do tamanho de
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
O USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Engenharia de Segurança
Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco [email protected] Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,
MAB 715 Segurança em Redes
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 [email protected] [email protected] 11 Livros
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Criptografia Pós-Quântica Corretores de Erros
Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP [email protected] Prof. Dr. Paulo S. L. M. Barreto Poli/USP [email protected]
Um pouco da história da criptografia
Um pouco da história da criptografia Fernanda Taline da Silva ¹, Fabiana Garcia Papani ² ¹ Acadêmica do Curso de Matemática Centro de Ciências Exatas e Tecnológicas da Universidade Estadual do Oeste do
CRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
Mantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro
Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais
ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.
ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade
PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia
PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,
INSTITUTO DE ENSINO SUPERIOR DO ESPÍRITO SANTO FACULDADE DO ESPÍRITO SANTO - MULTIVIX CURSO DE ENGENHARIA DE PETRÓLEO E GÁS(2º Período)
INSTITUTO DE ENSINO SUPERIOR DO ESPÍRITO SANTO FACULDADE DO ESPÍRITO SANTO - MULTIVIX CURSO DE ENGENHARIA DE PETRÓLEO E GÁS(2º Período) RONILDO PAULINO DE SOUZA LONGO KLEYSSON RONFIM MARALHA ALGORÍTIMOS
Introdução à Segurança e Primitivas Criptográficas
Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de
INFORMÁTICA ELETROTÉCNICA SUBSEQUENTE AULA I. Prof. MSc. Glécio Rodrigues de Albuquerque
INFORMÁTICA ELETROTÉCNICA SUBSEQUENTE - 2014.1 AULA I de Albuquerque A história da evolução dos computadores Objetivo: entender como foi a invenção computador e sua evolução no decorrer do tempo. Definição
Criptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
José Luiz dos Santos
Universidade Federal da Bahia - UFBA Instituto de Matematica - IM Sociedade Brasileira de Matematica - SBM Mestrado Profissional em Matemática em Rede Nacional - PROFMAT Dissertação de Mestrado A Arte
História e evolução dos computadores. Professor Leonardo Cabral da R. Soares
Professor Leonardo Cabral da R. Soares Até chegar as nossas casas, os computadores modernos passaram por um grande processo evolutivo. Não há uma resposta breve para a pergunta: Quem inventou o computador?
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Máquinas de Calculo Mecânicas
IFSP Instituto Federal de Educação, Ciências e Tecnlogia de São Paulo Akio Tanaka - 1580302 Leonardo Matheus - 1580221 William de Paula 1580256 Sabrina Tavera - 1580248 Máquinas de Calculo Mecânicas Como
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática
CRIPTOGRAFIA E SEGURANÇA DE DADOS UnB/Universidade de Brasília Carga Horária: 36 (trinta e seis) horas. Conteúdo Programático 1. Fundamentos Jurisdições e necessidades da era da informática Demandas e
PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Redes de Computadores
Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte
Mecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Números primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha [email protected]
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Diferenças criptografia
História das Ciências Exatas
História das Ciências Exatas História da Criptografia Aldo Catella Abrahão Amadeu Almeida Coco Bernardo Maia Rodrigues Maisa Horta Canguçu de Souza Introdução Criptografia (kriptós = escondido, oculto;
Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3
Esteganografia Software MP3Stego: Texto invisível em arquivos MP3 Visão Geral De acordo com Jascone: A esteganografia é a arte de comunicar-se secretamente, ocultando uma mensagem sigilosa dentro de outra
NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Cifra de César: Limitações, só existem 26 Chaves.
1 Cifra de César: Limitações, só existem 26 Chaves. Cifra de Caracteres aleatórios: Limitação, ataque sobre as letras (E inglês) e palavras (The inglês) mais comuns. 2 Figura 1. Funcionamento simples como
CRIPTOGRAFIA DE DADOS
CRIPTOGRAFIA DE DADOS Premissa:... informação é poder... Deus usou a matemática para construir o Universo... Criptografia: cryptos = secreto grafia = escrita - técnica mais elaborada; - processos sistematizados
Aplicações da Álgebra Linear: Criptografia
UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada
ANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da
ANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da Acadêmica em Sistemas de Informações, CTESOP, [email protected] JUNIOR, Pedro
CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA
Sociedade na Contemporaneidade: desafios e possibilidades CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA Arlete de Jesus Brito Universidade Estadual Paulista [email protected] Beatriz
