Codificação de Informação 2010/2011

Tamanho: px
Começar a partir da página:

Download "Codificação de Informação 2010/2011"

Transcrição

1 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto análise Criptografia A arte de fazer códigos Cripto análise A arte de furar códigos Dept. InformáHca / FCT 2 Novembro

2 Criptografia Fonte de informação Codificação da fonte Dispostivo para cifrar Tratamento de erros Canal de comunicação Destino da informação Descodificação da fonte Dispostivo para decifrar Tratamento de erros Dept. InformáHca / FCT 2 Novembro Cifra ou sistema de cifra Uma cifra ou sistema de cifra é um par de funções F K (função de cifrar) que faz a correspondência de um conjunto S num conjunto T; F K é baseada num valor K que é a chave para cifrar G K (função de decifrar) que é a inversa de F K ; G K é baseada num valor K que é a chave para decifrar Mensagem em claro (P) atacar F(P,K) Mensagem cifrada (C) sdwr$350 G(C,K') atacar K K Dept. InformáHca / FCT 2 Novembro

3 Criptografia simétrica e assimétrica Determinar P a parhr de C sem conhecer K é muito di\cil Se K = K (ou é fácil determinar K a parhr de K) a cifra diz se de chave secreta (criptografia simétrica) Se K é extremamente di\cil de determinar a parhr de K trata se de criptografia assimétrica : Nos sistemas de cifra que usam esta abordagem, em muitos casos K é conhecido (chave pública) e K só é conhecido por quem recebe a mensagem (chave privada) A criptografia de chave pública é recente (1976) Dept. InformáHca / FCT 2 Novembro Cripto análise Ataque apenas com texto cifrado O atacante possui apenas cifras (com o mesmo algoritmo) de várias mensagens. O objechvo é recuperar o texto original, ou, melhor ainda, deduzir a chave ou chaves. Ataque com texto simples conhecido O atacante possui cifras (com o mesmo algoritmo) de várias mensagens conhecidas. O objechvo é idênhco ao anterior. Ataque com texto simples escolhido Semelhante ao anterior, com a diferença de ser o criptanalista a escolher o texto das mensagens a cifrar Dept. InformáHca / FCT 2 Novembro

4 Cripto análise Ataque adapta=vo com texto simples escolhido Caso parhcular do anterior em que os textos a enviar não precisam de ser escolhidos todos à parhda, mas podem ir sendo escolhidos à medida que se conhecem os resultados da codificação anterior Ataque com texto cifrado escolhido Os criptanalistas podem escolher diferentes textos cifrados e ter acesso aos textos em claro resultantes da respechva descodificação Dept. InformáHca / FCT 2 Novembro Cifras e Códigos Cifras Transformam unidades de comprimento fixo, por meio de uma função que descreve como se cifra uma unidade Não dependem da linguagem usada Códigos Dicionário que faz corresponder palavras a outras palavras Dependem da linguagem usada A codificação depende da linguagem usada Um livro de códigos contém o dicionário É di\cil distribuir, manter e proteger os livros de códigos Dept. InformáHca / FCT 2 Novembro

5 Tipos de Cifra Tipo de chave Cifras simétricas Cifras assimétricas Cifra mista ou híbrida Modo de operação Cifras de bloco block cipher Cifras coninuas (corridas ou de sequência) stream cipher Dept. InformáHca / FCT 2 Novembro Tipos de chaves: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem cifrada K chave usada para cifrar e decifar f função usada para cifrar,f 1 função usada para decifrar C = f ( K, P) P = f 1 ( K,C) Dept. InformáHca / FCT 2 Novembro

6 Tipos de chaves: cifras assimétricas K p Chave pública para cifrar, K s Chave privada para decifrar (K p diferente de K s ) Estas chaves estão ligadas a uma determinada enhdade com a qual se quer comunicar C = f (K p, P) P = f 1 (K s, C) As funções f e f 1 têm tempos de execução muito mais longos do que as funções usadas nas chaves simétricas Dept. InformáHca / FCT 2 Novembro Tipos de chaves: cifras mistas A transferência de grandes quanhdades de dados é feita usando um método simétrico com chave secreta K A troca da chave K entre os interlocutores usa um método assimétrico (chave pública, chave privada) Dept. InformáHca / FCT 2 Novembro

7 Alguns Hpos de cifra clássicos Cifras de subshtuição monoalfabéhcas polialfabéhcas Cifras de Vigenère Cifra de Vernam (one Hme pad) Cifras de permutação Dept. InformáHca / FCT 2 Novembro Cifra de César SubsHtuir cada carácter no texto em claro pelo carácter 3 posições à frente. Chave é 3 Texto em claro A B C D E F G H Texto cifrado D E F G H I J K A=1, B=2, C=3, Cifrar: C = P+3 Decifrar: P = C-3 Dept. InformáHca / FCT 2 Novembro

8 Cifra de César Cifra monoalfabéhca, com deslocamento 3 Uma letra no texto em claro corresponde sempre a outra letra no texto cifrado A correspondência mantém se ao longo do texto São facilmente quebradas por análise estaishca T(a) = (P(a)+3) mod 26 attackatdawn dwwdfndwgdzq Problema Frequência das letras Letras com alta taxa de ocorrência correspondem a letras cifradas com alta frequência também 15 Dept. InformáHca / FCT 2 Novembro Cifras de subshtuição monoalfabéhca O Alfabeto A..Z corresponde a uma permutação do alfabeto ConHnua a ser possível quebrar a cifra por análise estaishca do texto cifrado. Por exemplo, em inglês: Em português: A E O S R I D N T M U C P L V G F B H Dept. InformáHca / FCT 2 Novembro Q 8

9 Cifras de subshtuição polialfabéhca O deslocamento aplicada à letra no texto em claro depende da posição da letra no texto Exemplo: Seja o texto c1, c2, c3,... ci Se i é divisível por 4 deslocar 7 letras Se i dá resto 1 deslocar 5 Se i dá resto 2 deslocar 13 Se i dá resto 4 deslocar 2 Os deslocamentos podem estar codificados numa palavra Dept. InformáHca / FCT 2 Novembro Cifra de Vigenère Codificar letras como números (A=1, B=2, etc.) Chave é uma palavra chave Método para cifrar - Somar a palavra chave ao texto em claro (letra a letra) Método para decifrar - Subtrair a palavra chave ao texto cifrado Exemplo + wearediscoveredsaveyourself deceptivedeceptivedeceptive ZICVTWQNGRZGVTWAVZHCQYGLMGJ Dept. InformáHca / FCT 2 Novembro

10 Quebra da cifra de Vigenère Babbage (1854), Kasiski (1863) Determinar comprimento da chave K, desde que se conheça a linguagem usada no texto em claro, e uma razoável quanhdade de texto cifrado. Baseiam se em procurar sequências cifradas repehdas; correspondem a agrupamentos comuns de 2 ou três letras (the,...) A mesma sequência cifrada quase de certeza corresponde a uma coincidência dos mesmos valores no texto em claro com as mesmas porções da chave Isto permite determinar o comprimento da chave e partes da chave... Dept. InformáHca / FCT 2 Novembro One Time Pads Semelhante à cifra de Vigenère mas em que o valor a somar é uma sequência aleatória de comprimento infinito A sequência a somar faz parte de um livro em que cada página é uma sequência de números aleatórios O emissor e o receptor combinam a página a usar e esta não volta a ser usada. O emissor e o receptor têm dois cadernos (pads) que contêm a mesma sequência de números e que nunca reuhlizam e que nunca volta ao princípio (one Hme) Método seguro contra análise estaishca O problema é a segurança e manutenção dos livros... Dept. InformáHca / FCT 2 Novembro

11 One Time Pads Pode ser conseguida usando um gerador de números aleatórios com a mesma semente (Seed) O ou exclusivo (XOR) é úhl neste contexto P(i): elemento i do texto em claro C(i): elemento i do texto cifrado O(i): valor usado para cifrar o elemento i Função para cifrar C(i) = P(i) XOR O(i) Função para decifrar P(i) = C(i) XOR O(i) (A xor B) xor B = A Dept. InformáHca / FCT 2 Novembro Tabela de verdade do XOR: XOR Ent 1 Ent 2 Saída Propriedade: (c XOR k) XOR k = c Usa se a mesma sequência de números para cifrar e para decifrar. Dept. InformáHca / FCT 2 Novembro

12 One Time Pad Função de cifra srand( chave) while (mais texto para cifrar) c[i]=p[i] xor rand() Função para decifrar srand(chave) while (mais texto para decifrar) p[i] = c[i] xor rand() chave é um valor combinado entre o emissor e o receptor (chave secreta) Dept. InformáHca / FCT 2 Novembro Cifra de transposição A mensagem cifrada é uma permutação de letras da mensagem em claro. A mensagem é dividida em blocos de tamanho N. Dentro de cada bloco as letras são reordenadas Suponhamos um tamanho de bloco de 5 e que a permutação é especificada por ( ): a 1a letra passa a ser a 4a., a 2a. letra a 3a.,... Exemplo: UM TESTE A CIFRA DE BLOCO UMTES TEACI FRADE BLOCO TSMUE AIETC AERFD OOLBC Dept. InformáHca / FCT 2 Novembro

13 Cifra de transposição Por si só, as cifras de transposição são muito fáceis de quebrar Corresponde a resolver anagramas... Podem ser usadas em conjunto com cifras de subshtuição Muitos sistemas de cifra modernos, baseiam se nesta conjunção de cifras de subshtuição com cifras de transposição Dept. InformáHca / FCT 2 Novembro Máquina Enigma Simon Singh, The Code Book, 1999, Fourth Estate, London Vários simuladores da Enigma existem na Internet h{p://homepages.tesco.net/~andycarlson/enigma/enigma_j.html Dept. InformáHca / FCT 2 Novembro

14 Relação da criptografia com a teoria da informação Segredo perfeito (Perfect secrecy) Shannon Um sistema de criptografia assegura segredo perfeito quando dada uma mensagem cifrada c a probabilidade de ela corresponder a uma dada mensagem m de ter sido gerado com uma chave k é igual à probabilidade de ocorrência de m Observando os bytes cifrados não se obtem qualquer informação sobre os bytes em claro Para que isto se verifique é necessário que: o nº de chaves possível tem de ser superior ao nº de textos em claro possíveis A escolha das chaves seja aleatória para tornar todas as chaves equiprováveis Dept. InformáHca / FCT 2 Novembro One Hme pad é uma cifra perfeita Como o nº de chaves possível é normalmente limitado, as cifras normalmente não são perfeitas Um exemplo de uma cifra perfeita é one Hme pad (ou cifra de Vernam) Chave (one time pad) Mensagem (em claro) Emissor XOR Mensagem (cifrada) O comprimento da chave é igual ao do texto em claro XOR Chave (one time pad) Mensagem (em claro) Dept. InformáHca / FCT 2 Novembro

15 Segredo perfeito e o canal BSC (Binary Symmetric Channel) Mensagem em claro Mensagem cifrada A probabilidade de erro é associado à chave; se fôr 0 fica igual; se fôr 1 troca A probabilidade de erro é 0.5 A capacidade do canal é 0; ie a incerteza condicional do texto em claro (entrada do canal) dado o texto cifrado (saída) é o mesmo do que a incerteza do texto cifrado O texto em claro e cifrado são variáveis aleatórias independentes, portanto existe segredo perfeito Dept. InformáHca / FCT 2 Novembro Cifras coninuas (strem ciphers) Gerador de sequência Usado por exemplo para cifrar voz Sequência de ( bits ) chave Sequência em claro Sequência cifrada xor Ver exemplo do XOR a propósito do one time pad Dept. InformáHca / FCT 2 Novembro

16 Cifras simétricas coninuas Geradores uhlizados Máquinas de estado deterministas, controladas por uma chave de dimensão finita. A chave determina: O estado inicial Parametriza a função que define o estado seguinte É produzida uma sequência cíclica de bits O princípio da confusão é usado, uma vez que existe uma relação complexa entre a chave, os bits em claro e os bits cifrados O princípio da difusão não é usado Assim sendo, normalmente para cada interacção, usa se uma chave diferente Dept. InformáHca / FCT 2 Novembro Geradores para cifras coninuas As chaves coninuas devem ser o mais próximo do one Hme pad possível Período o mais longo possível; se possível superior ao tamanho da mensagem a cifrar Sequência verdadeiramente aleatória equiprobabilidade imprevisibilidade Dept. InformáHca / FCT 2 Novembro

17 Porque não se usa sempre este método? A gestão das chaves não é práhca: Para cada texto tem de ser usada uma chave diferente As chaves têm de ter comprimento igual ou superior à mensagem A sua uhlização em comunicação implica uma prédistribuição de chaves de grande dimensão Não faz senhdo usar este método para cifrar dados armazenados Dept. InformáHca / FCT 2 Novembro Critérios de Shannon para avaliar a qualidade de uma cifra imperfeita (1) QuanHdade de secrehsmo oferecido Tempo mínimo de segurança da mensagem cifrada, face a um dado esforço de tempo e dinheiro inveshdo na sua criptoanálise Dimensão das chaves Complexidade inerente à transmissão e salvaguarda das chaves Simplicidade de realização e exploração Facilidade de uso da cifra em ambientes de produção (critério pouco relevante nos dias de hoje so ware ou hardware cifram e decifram) Dept. InformáHca / FCT 2 Novembro

18 Critérios de Shannon para avaliar a qualidade de uma cifra imperfeita (2) Propagação de erros - Indesejável porque obriga a retransmissões - Desejável porque facilita a verificação da integridade da mensagem cifrada Dimensão da mensagem cifrada - Dimensão menor ou igual à mensagem em claro Dept. InformáHca / FCT 2 Novembro Difusão e confusão Aproximações definidos por Shannon para realizar cifras com uma boa quanhdade de secrehsmo Confusão A relação entre o texto em claro, uma chave e o texto cifrado deve ser o mais complexa possível; descobrir partes do texto em claro deve ser di\cil, mesmo conhecendo uma parte; Deve ser muito di\cil deduzir a chave usada a parhr do texto cifrado Difusão Cada pedaço da mensagem cifrada deverá depender de um grande pedaço da mensagem em claro; Cada bit do texto cifrado deve influenciar muitos bits da mensagem cifrada Qualquer pequena alteração na mensagem em claro leva a grandes alterações na mensagem cifrada Dept. InformáHca / FCT 2 Novembro

19 Boas práhcas de criptografia Deve admihr se que o cripto analista: Conhece o algoritmo de cifra usada e as suas eventuais fragilidades; a segurança baseia se apenas no desconhecimento da chave Tem acesso a todas as mensagens cifradas produzidas usando um dado algoritmo e uma dada chave Conhece porções da mensagem original, e que as pode usar para efectuar ataques baseados em conteúdo conhecido Dept. InformáHca / FCT 2 Novembro

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s). Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Fabio Bento fbento@ifes.edu.br

Fabio Bento fbento@ifes.edu.br Fabio Bento fbento@ifes.edu.br Eletrônica Digital Sistemas de Numeração e Códigos 1. Conversões de Binário para Decimal 2. Conversões de Decimal para Binário 3. Sistema de Numeração Hexadecimal 4. Código

Leia mais

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais.

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais. Introdução à Transmissão Digital Funções básicas de processamento de sinal num sistema de comunicações digitais. lntrodução à transmissão digital Diferença entre Comunicações Digitais e Analógicas Comunicações

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador

Leia mais

CAP. I ERROS EM CÁLCULO NUMÉRICO

CAP. I ERROS EM CÁLCULO NUMÉRICO CAP. I ERROS EM CÁLCULO NUMÉRICO 0. Introdução Por método numérico entende-se um método para calcular a solução de um problema realizando apenas uma sequência finita de operações aritméticas. A obtenção

Leia mais

MAT 461 Tópicos de Matemática II Aula 3: Resumo de Probabilidade

MAT 461 Tópicos de Matemática II Aula 3: Resumo de Probabilidade MAT 461 Tópicos de Matemática II Aula 3: Resumo de Probabilidade Edson de Faria Departamento de Matemática IME-USP 19 de Agosto, 2013 Probabilidade: uma Introdução / Aula 3 1 Probabilidade Discreta: Exemplos

Leia mais

Reduções da segurança de esquemas criptográficos: Sequências de Jogos

Reduções da segurança de esquemas criptográficos: Sequências de Jogos Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

1 Problemas de transmissão

1 Problemas de transmissão 1 Problemas de transmissão O sinal recebido pelo receptor pode diferir do sinal transmitido. No caso analógico há degradação da qualidade do sinal. No caso digital ocorrem erros de bit. Essas diferenças

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros 16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também

Leia mais

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Aulas de PHP Criptografia com Cifra de César Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Cifra de César com ISO-8859-1 A cifra de Cesar existe há mais de 2000 anos. É

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

www.vwsolucoes.com Copyright 2013 VW Soluções

www.vwsolucoes.com Copyright 2013 VW Soluções 1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:

Leia mais

Redes e Telecomunicações

Redes e Telecomunicações Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura. Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Pipeline. Todos os estágios devem estar prontos ao mesmo tempo para prosseguir.

Pipeline. Todos os estágios devem estar prontos ao mesmo tempo para prosseguir. O throughput de um pipeline é determinado pela freqüência com que uma instrução sai do pipeline Todos os estágios devem estar prontos ao mesmo tempo para prosseguir O tempo requerido para mover uma instrução

Leia mais

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis.

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis. 3. Tabelas de Hash As tabelas de hash são um tipo de estruturação para o armazenamento de informação, de uma forma extremamente simples, fácil de se implementar e intuitiva de se organizar grandes quantidades

Leia mais

Processamento e Comunicação Multimédia

Processamento e Comunicação Multimédia Universidade da Beira Interior Departamento de Informática Processamento e Comunicação Multimédia Mestrado em Eng. Informática João Caldeira Maio 2008 Tema Códigos Convolucionais: Codificação JC 2007/2008

Leia mais

15 Computador, projeto e manufatura

15 Computador, projeto e manufatura A U A UL LA Computador, projeto e manufatura Um problema Depois de pronto o desenho de uma peça ou objeto, de que maneira ele é utilizado na fabricação? Parte da resposta está na Aula 2, que aborda as

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Algoritmos e Estruturas de Dados I 01/2013 Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Problema 1 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em

Leia mais

Análise de Freqüências de Línguas

Análise de Freqüências de Línguas Análise de Freqüências de Línguas Bruno da Rocha Braga Ravel / COPPE / UFRJ brunorb@ravel.ufrj.br http://www.ravel.ufrj.br/ 24 de Março, 2003 Resumo Para construção de ferramentas de cripto-análise é necessária

Leia mais

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS - Grupo 550 INFORMÁTICA Planificação Anual /Critérios de avaliação

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS - Grupo 550 INFORMÁTICA Planificação Anual /Critérios de avaliação DOMÍNIOS (Unidades) UNIDADE 1 INTRODUÇÃO À PROGRAMAÇÃO Introdução Conteúdos Objetivos Estratégias/ recursos Conceitos fundamentais Teste e controlo de erros em algoritmia Estruturas de controlo Arrays

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Capítulo 2. Numéricos e Códigos. 2011 Pearson Prentice Hall. Todos os direitos reservados.

Capítulo 2. Numéricos e Códigos. 2011 Pearson Prentice Hall. Todos os direitos reservados. Capítulo 2 Sistemas Numéricos e Códigos slide 1 Os temas apresentados nesse capítulo são: Conversão entre sistemas numéricos. Decimal, binário, hexadecimal. Contagem hexadecimal. Representação de números

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Avaliação de Desempenho

Avaliação de Desempenho Avaliação de Desempenho Aulas passadas Modelagem de sistemas via cadeias de Markov Aula de hoje Introdução à simulação Gerando números pseudo-aleatórios 1 O Ciclo de Modelagem Sistema real Criação do Modelo

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Prof.Msc Jocênio Marquios Epaminondas. http://www.twitter.com/jocenio

Prof.Msc Jocênio Marquios Epaminondas. http://www.twitter.com/jocenio Prof.Msc Jocênio Marquios Epaminondas http://www.jocenio.pro.br email:prof.jocenio@jocenio.pro.br http://www.twitter.com/jocenio A escrita, os primeiros registos: Os primeiros registos gráficos feitos

Leia mais

Avaliando o que foi Aprendido

Avaliando o que foi Aprendido Avaliando o que foi Aprendido Treinamento, teste, validação Predição da performance: Limites de confiança Holdout, cross-validation, bootstrap Comparando algoritmos: o teste-t Predecindo probabilidades:função

Leia mais

Porta Série. Trabalhos Práticos AM 2007/2008. Porta Série. Objectivos

Porta Série. Trabalhos Práticos AM 2007/2008. Porta Série. Objectivos 3 Objectivos - Configurar os parâmetros associados à comunicação série assíncrona. - Saber implementar um mecanismo de menus para efectuar a entrada e saída de dados, utilizando como interface um terminal

Leia mais

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks )

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks ) RAID O que é um RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID Surgiu

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

Prof. Aleksander S. Paterno

Prof. Aleksander S. Paterno Prof. Aleksander S. Paterno Disciplina de Princípios de Comunicações I Teórica ELEMENTOS DE TEORIA DA INFORMAÇÃO AULA em slide 13 20/11/2009 Quarta-feira 15:20 a 17:00 [1] Resumo da aula 13 O que é teoria

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2. Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES ARQUITETURA DE COMPUTADORES Aula 02: Conceitos Básicos Conceitos Básicos Conceitos fundamentais: dado, informação e processamento de dados Conceitos de algoritmo, algoritmo ótimo, hardware. Software e

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Redes Neuronais e Aprendizagem Automática 1

Redes Neuronais e Aprendizagem Automática 1 Redes Neuronais e Aprendizagem Automática 2005/2006 17 a aula Fernando.Silva@ist.utl.pt Instituto Superior Técnico Redes Neuronais e Aprendizagem Automática 1 Sumário Árvores de decisão (continuação) Entropia.

Leia mais

Aula 7. Codificadores e Decodificadores. SEL 0414 - Sistemas Digitais. Prof. Dr. Marcelo Andrade da Costa Vieira

Aula 7. Codificadores e Decodificadores. SEL 0414 - Sistemas Digitais. Prof. Dr. Marcelo Andrade da Costa Vieira Aula 7 Codificadores e Decodificadores SEL 44 - Sistemas Digitais Prof. Dr. Marcelo Andrade da Costa Vieira Códigos/Decodificadores CÓDIGOS: l Conjunto organizado de sinais em que a informação é transformada

Leia mais

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais