Faculdade de Engenharia da Computação
|
|
- Cecília de Figueiredo Benevides
- 6 Há anos
- Visualizações:
Transcrição
1 Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : Prof. Responsáveis Wagner Santos C. de Jesus 1
2 Conceito de Crivo de Erastóstenes (CE) 2
3 Conceito (CE) Vem a ser um algoritmo prático para encontrar números primos até um certo valor limite. Intervalo [2,b]. Terceiro bibliotecário-chefe da Biblioteca de Alexandria. (194, a.c) 3
4 Conceito Matemático Ν * = { x 2 Ν [ a, b]} Determinar o intervalo [a,b]; onde a = 2 e b número natural R = b Fazendo arredondamento para baixo 4
5 Lista N = { 2, x 1, x 2, x 3,... x n } Encontra primeiro número da lista x = 2 Remova da lista todos os múltiplos deste primo. Pegar o próximo número da lista e realizar o passo anterior até que o número seja = o valor de R. 5
6 Exemplo Prático (CE) 6
7 para um intervalo de [1..20] R = 20 = 4 L = { 2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20} x = {2} L = { 2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20} L = { 2,3,5,7,9,11,13,15,17,19} x = {3} L = { 2,3,5,7,9,11,13,15,17,19} L = { 2,3,5,7,11,13,17,19} 7
8 Operações bit a bit 8
9 Operadores bit a bit 1. v u é a soma dos inteiros v,u de w bits 2. v u é a subtração dos inteiros v,u e w bits. 3. v u é o ou - exclusivo (XOR) de u,v de w bits 4. v << t é o deslocamento circular de t posições para a esquerda dos bits em v. 5. v >> t é o deslocamento circular de t posições para direita dos bits de v. 9
10 Exemplos de operações bit a bit 10
11 v u é a soma dos inteiros v,u de w bits. Exemplo: x = v + u mod 2 w w=3 x = mod 8 x = 70 11
12 x u é a subtração dos inteiros x,u de w bits. Exemplo: v = x - u mod 2 w w=3 x = mod 8 x = 60 12
13 v u é o ou - exclusivo (XOR) de u,v de w bits x = A B Exemplo: A = A B = E x = A ^ B x = A ^ B A B Xor x = 4 13
14 Essas operadores sãos denominados shift. E são representados da seguinte forma >> << Onde : >> - deslocamento para direita. << - deslocamento para esquerda. Sintaxe : Variável >> num-bits; // para direita Variável << num-bits; // para esquerda 14
15 Exemplo A = E x = A >> 1 x = 34 A = = 69 x = = 34 Desloca todos bits um movimento para direita 15
16 Exemplo de operação byte nbit = 128; nbit = nbit >> 1; // Desloca um bit para direita nbit = nbit >> 2; // Desloca dois bit para direita nbit = nbit >> 1; // Desloca um bit para direita 16
17 Programa Exemplo byte a = 1; int x = 1; while( x <= 8){ printf( %d\n,a); a = a << 1 ; x++; } 17
18 Exemplo de deslocamento de bits à esquerda bit a bit
19 Algoritmo DES (Data Encryption Standard) Padrão de Dados para Criptografia 19
20 Histórico Foi primeiro algoritmo de criptografia cujo conhecimento se tornou público até então todos os algoritmos eram secretos. Projetado pela IBM em 1977 para ser adotado como padrão nos EUA para informações comerciais. Autores do projeto (Walter Tuchman e Carl Meyer,1970) e consultores da NSA (National Security Agency). 20
21 Conceito DES A segurança no DES não se baseia no conhecimento do algoritmo mas apenas no conhecimento da chave secreta. 21
22 Modos de Operação DES 22
23 São Descrito cinco modos de aplicação do DES 1. Modo ECB Eletcronic Code Book Mode 2. Modo CBC Cipher Block Chaining Mode 3. Modo CFB Cipher Feedback Mode 4. Modo OFB Output Feedback Mode 5. Modo Contador(Counter Mode) 23
24 Conceito de ECB Livro de Código Eletrônico Consiste em dividir o texto legível em blocos de comprimento igual ao comprimento fixo t de entrada do algoritmo fk(x) de chave secreta k obtendo-se n blocos {x 1,x 2,...,x n }. Sendo o ultimo bloco completado com brancos. 24
25 1. ECB Livro de Código Eletrônico {x 1, x 2, x 3, x n+1 } {x 4, x 5, x 6, x n+1 } {c 1, c 2, c 3, c n+1 } {c 4, c 5, c 6, c n+1 } Z = { x c } x c Z A M M B C D E E b E F G
26 Algoritmo ECB - Criptografia Para i de 0 ate n-1 faça se(i >= (n/2)-1) x[i] = ch[i] ^ A[i] senão x[i] = ch[i] ^ A[i] fim-se fim_para 26
27 ECB - Decriptografia para i de 0 ate n-1 faça fim_para dec[i] = x[i] ^ ch[i] 27
28 2. Cifra de Encadeamento de Bloco Consiste em capturar um byte da direita e criptografá-lo variando cada elemento de x para uma posição a esquerda. j = 2,3,... n { Z y j j ( Z ) 1 = j j 1 = x f k j y 28
29 CBC Modelo de Criptografia x 1 x 2 x 3 msg K f k () f k () f k () y 1 y 2 y 3 29
30 Algoritmo CBC - Criptografia para i de 1 até n-1 se(i <= (n/2)-1) X[i] = ch[i] ^ A[i-1] senão X[i] = ch[i] ^ A[i-1] fim_se Fim_para 30
31 CBC - Decriptografia j = 2,3... { Z j = f 1 k ( y i ) x j = Z j y j 1 31
32 CBC Modelo de Decriptografia y 1 y 2 y 3 K 1 f () f () 1 () 1 k k f k msg x 1 x 2 x 3 32
33 CBC - Decriptografia para i de 1 até n-1 faça Z[i] = x[i] ^ ch[i] Fim_para 33
34 3. CFB Cifra de Comentários Consiste em capturar s bits a esquerda e criptografar jogando a mensagem original a direita com os s bits a esquerda. Depois os s bits a esquerda serão descartados. j = 2,3,... { Z y j j = = f k ( w j 1 ) bis + esquerda => ( Z j ) x j 34
35 CFB Algoritmo de Criptografia A <- "BBANANA chave <- "BCDEFGG Para i de 0 ate n-1 X[i] = ch[i] ^ A[i]; fim_para 35
36 4. OFB - Comentário de Saída Captura-se o primeiro byte mas a esquerda da mensagem e usa-se esse bate como chave para descifragem da mensagem original. j =1,2,3...n Z y j j = f ( w 1) k j = x j [ s bits( esquerda)] 36
37 Observação Quando s é relativamente pequeno, da ordem de dezenas de bits, pode ocorrer repetição de y i y y + = i y i Chamado de Ciclo curto. 37
38 OFB Algoritmo de Decriptografia Z j = f ( w 1) k j x j = y j [ s bits( esquerda)] 38
39 OFB Algoritmo Criptografia A = "BANANA ch[0] = B Para i de 0 até n-1 faça x[i] = ch[0] ^ A[i]; fim_para 39
40 OFB Algoritmo de Decriptografia para i de 0 ate n-1 faça fim_para z[i] = ch[0] ^ X[i] 40
41 5. Modo Contador Consiste em pegar a chave f(w i +1) e acrescentar mais 1. k = {w i +1, w i +2, w i +3,... w i n+1} n k i = w j + j= 1 n j
42 Algoritmo DES aplicado de forma convencional 42
43 Implementação fk j ( D j ) 43
44 DES - Convencional {x 1, x 2, x 3, x n+1 } {x 4, x 5, x 6, x n+1 } {c 1, c 2, c 3, c n+1 } {c 4, c 5, c 6, c n+1 } Z = { x c } {x 4 c 1, x 5 c 2, x 6 c 3, x n+1 c n+1 } {x 1 c 4, x 2 c 5, x 3 c 6, x n+1 c n+1 } x E E b A M M c Z B C D E F G
45 Algoritmo AES Advanced Encryption Standard (Padrão avançado de Criptografia) 45
46 Histórico AES é um subconjunto da cifra Rijndael, desenvolvida por dois criptógrafos belgas, Vincent Rijmen e Joan Daemen, que apresentaram uma proposta ao NIST durante o processo de seleção do AES. Rijndael é uma família de cifras com diferentes tamanhos de chave e blocos. 46
47 Conceito O algoritmo descrito por AES é um algoritmo de chave simétrica, significando que a mesma chave é usada para criptografar e descriptografar os dados. Divididas em 4 fazes. 1 SubBytes 2- ShiftRows 3 MixColumns 4 - AddRoundKey AES está incluída na norma ISO / IEC
48 Etapas do AES 48
49 0 - AddRoundKey AddRoundKey - Cada byte do estado é combinado com um bloco da chave circular usando xor bit a bit. B = A C 49
50 1 - SubBytes Uma etapa de substituição não-linear onde cada byte é substituído por outro de acordo com uma tabela de pesquisa. 50
51 Tabela de Pesquisa = Bits exteriores 01 e bits internos 1101 A saída seria
52 Exemplo de substituição Etapa SubByte 52
53 2 ShiftRows Para AES, a primeira linha é deixada inalterada. Cada byte da segunda linha é deslocado um para a esquerda. Da mesma forma, as terceira e quarta linhas são deslocadas por deslocamentos de dois e três, respectivamente. Para blocos de tamanhos 128 bits e 192 bits, o padrão de deslocamento é o mesmo. Linha é deslocado circular esquerda por Bytes. 53
54 Exemplo - ShiftRows No passo ShiftRows, bytes em cada linha do estado são deslocados ciclicamente para a esquerda. O número de lugares que cada byte é deslocado difere para cada linha. 54
55 Exemplo prático ShiftRows Matriz Original J K L A B C P M K O I V S Matriz Resultante J K L B C A M K P I V O 55
56 3 - Etapa MixColumns Na etapa MixColumns, os quatro bytes de cada coluna do estado são combinados usando uma transformação linear inversível. A função MixColumns tem quatro bytes como entrada e saídas quatro bytes, onde cada byte de entrada afeta todos os quatro bytes de saída. Juntamente com ShiftRows, MixColumns fornece difusão na cifra. 56
57 Exemplo - MixColumns 57 Na etapa MixColumns, cada coluna do estado é multiplicada por um polinômio fixo c(x) polinómio fixo x x x x 1 ) ( = x x x x x c
58 Exemplo Prático MixColumns a a a a 1,1 2,1 3,1 4,1 a a a a 1,2 2,2 3,2 4,2 a a a a 1,3 2,3 3,3 4,3 a a a a 1,4 2,4 3,4 4,4 4 x x x 1 3. = 1,1 1,2 1,3 1, 4 [....1 ] 4 3 a x + a x + a x + a Ao multiplicarmos uma matriz A por outra matriz B, temos que multiplicar todos os elementos da primeira linha da matriz A pelos elementos da primeira coluna da matriz B e somá-los 58
59 Operação XOR Se processado bit a bit, então, após o deslocamento, um XOR condicional com 1B 16 deve ser executado se o valor deslocado for maior que FF 16 (o estouro deve ser corrigido pela subtração do polinômio gerador). Estes são casos especiais da multiplicação usual em GF(2 8 ) Campo finito ou Campo global 59
60 4 - Etapa AddRoundKey Na etapa AddRoundKey, a subchave é combinada com o estado. Para cada rodada, uma subchave é derivada da chave principal usando a programação de chaves de Rijndael ; Cada subchave é o mesmo tamanho como o estado. A subchave é adicionada combinando cada byte do estado com o byte correspondente da subchave usando XOR bit a bit. 60
61 Exemplo AddRoundKey Na etapa AddRoundKey, cada byte do estado é combinado com um byte da subchave round usando a operação XOR 61
62 Observação Se o tamanho da tabela resultante de quatro kilobytes for muito grande para uma determinada plataforma de destino, a operação de pesquisa de tabela pode ser executada com uma única tabela de 32 bits de 32 bits (ou seja, 1 quilobyte) pelo uso de rotações circulares. 62
63 Exemplo Roteador TP-Link WPA (Wi-Fi Protected Access) Protocolo de Comunicação via Rádio. Pre-Shared Key Permite chave de 8 a 63 caracteres de extensão. 63
64 Exemplo Aplicado x Chave k 1 f k ( x) = y f k ( y) = x AES_ENCRYPT ilegível y Linha de Comunicação Chave k AES_DECRYPT Legível x y = AES_ENCRYPT(x, k) x = AES_DECRYPT(y,k) Dado Cifrado Dado Decifrado 64
Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23
O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National
Leia maisOTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES
OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes
Leia maisTÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do
Leia maisTópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES
Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES
OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Concurso AES Morte iminente do DES Triple-DES seguro,
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia Cifras de bloco con@nuas Cifras de bloco simétricas (ou de chave secreta) Tipo de chave Cifras simétricas Cifras assimétricas Cifra mista ou híbrida
Leia maisSegurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Leia maisCriptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings
Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente
Leia mais3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016
3DES e AES - Noções Fortes de Segurança - InfoSec 20 de Abril de 2016 Ataque de força bruta contra o DES Temos pares (m i, c i ) tal que c i = E(k, m i ) e queremos achar k Para um par (m, c) existe zero
Leia maisOTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES
OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes
Leia maisAES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016
AES - Noções Fortes de Segurança - InfoSec 4 de Outubro de 2016 Processo NIST para AES 1997: pedido por propostas eficientes e seguras (blocos de 128,192 e 25 bits) 1998: 15 propostas 1999: finalistas:
Leia maisAdvanced Encryption Standard
Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES
OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela
Leia maisSoftware de Telecomunicações. Cifras simétricas por blocos
Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisSegurança em Redes - 3
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia
Leia maisResumo Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL
ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É
Leia maisUM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL
UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.
Leia maisCampos de estudo Algoritmos Aplicações e praticas de privacidade
Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br
Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito
Leia maisCriptografia e Segurança em Rede Capítulo 3. William Stallings
Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisO padrão de criptografia simétrica AES
O padrão de criptografia simétrica AES Raquel de Araújo de Souza Fábio Borges de Oliveira {rasouza,borges}@lncc.br Resumo Neste trabalho apresentamos o algoritmo AES, atual padrão de criptografia simétrica
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teoria da Informação conceito de Entropia, Difusão, Criptossistemas Aleatórios, Redundância Relativa, Distância de Unicidade
Leia maisO algoritmo AES: Apresentação e Descrição da Estrutura
O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo de Souza 1, Fábio Borges de Oliveira 1, Gerson Nunes da Cunha 2 1 Laboratório Nacional de Computação Científica Av. Getulio Vargas,
Leia maisCRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari
CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz
Leia maisSegurança Informática em Redes e Sistemas
Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos
Leia maisAdvanced Encryption Standard
Advanced Encryption Standard 5 TÓPICOS ABORAOS 5. ARITMÉTICA E CORPO FINITO 5.2 ESTRUTURA O AES Estrutura geral Estrutura detalhada 5.3 FUNÇÕES E TRANSFORMAÇÃO O AES Transformação subbytes Transformação
Leia maisANÁLISE DE ALGORITMOS NECESSÁRIOS À IMPLEMENTAÇÃO DE UMA INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO ITA.
Anais do 14 Encontro de Iniciação Científica e Pós-Graduação do ITA XIV ENCITA / 2008 Instituto Tecnológico de Aeronáutica, São José dos Campos, SP, Brasil, Outubro, 20 a 23, 2008. ANÁLISE DE ALGORITOS
Leia maisCriptografia e Segurança das Comunicações
Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério
Leia mais6 Inserção Seletiva de Nulos
6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados
Leia maisCriptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
Leia maisCriptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho
Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Comunicação segura entre agentes Cifras
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisCifragem de Imagens usando Cifras de Bloco e
Cifragem de Imagens usando Cifras de Bloco e Sequências Caóticas José A. P. Artiles, Daniel P. B. Chaves, Cecilio Pimentel Resumo A cifragem de dados com alta correlação, como imagens, é um desafio para
Leia maisCapítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú
Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado
Leia maisPARALELIZAÇÃO DO ALGORITMO AES E ANÁLISE SOBRE GPGPU 1 PARALLELIZATION OF AES ALGORITHM AND GPU ANALYSIS
Disciplinarum Scientia. Série: Naturais e Tecnológicas, Santa Maria, v. 16, n. 1, p. 83-94, 2015. Recebido em: 11.04.2015. Aprovado em: 30.06.2015. ISSN 2176-462X PARALELIZAÇÃO DO ALGORITMO AES E ANÁLISE
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisPTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia
PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisCifras por Blocos MI/CEI José Carlos Bacelar Almeida
Cifras por Blocos MI/CEI 2002 José Carlos Bacelar Almeida (bacelar@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo Mensagem é partida em blocos do comprimento requerido. Último bloco
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Leia maisCriptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Cifras simétricas a partir de cifras por blocos Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Segurança de uma cifra simétrica Pseudo-aleatoriedade Primeiras construções de cifras
Leia maisWEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Leia maisMAC Criptografia
DCCIMEUSP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br MAC 5723-336 - Criptografia Primeiro Semestre de 2007 Exercício-Programa Data de entrega: até 22 de maio de 2007. Observações Este
Leia maisAlgoritmos e Estruturas de Dados I. Universidade Federal de São João del-rei Pedro Mitsuo Shiroma Sala 119 Bloco 3
Algoritmos e Estruturas de Dados I Universidade Federal de São João del-rei Pedro Mitsuo Shiroma Sala 119 Bloco 3 Exercício - Seleção Escreva um algoritmo que leia o ano, mês e dia que uma pessoa nasceu
Leia maisMAC Criptografia
DCC IME USP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br MAC5723-336-Criptografia Primeiro Semestre de 2009 Exercício-Programa Data de entrega: até nn de maio de 2009. Observações Este exercício
Leia maisCaracterísticas fundamentais de codificação de programas
Faculdade de Engenharia da Computação Disciplina: Lógica de Programação Características fundamentais de codificação de programas Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos
Leia maisINSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS
INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS Dissertação de Mestrado apresentado ao Curso de Mestrado
Leia maisCifras por Blocos. Criptografia e Segurança da Informação. José Carlos Bacelar Almeida Cifras por Blocos
Cifras por Blocos Criptografia e Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo: Tamanhos típicos para os blocos: 64, 126,
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Leia maisÁlgebra Linear e Geometria Analítica Bacharelados e Engenharias Parte II Matrizes (continuação)
Álgebra Linear e Geometria Analítica Bacharelados e Engenharias Parte II Matrizes (continuação) Prof.a Tânia Preto Departamento Acadêmico de Matemática UTFPR - 2014 Importante Material desenvolvido a partir
Leia maisMAC Criptogra a
DCC IME USP Routo Terada Sala 288A Tel.: 3091 6144 e-mail rt@ime.usp.br MAC 5723-334 - Criptogra a Primeiro Semestre de 2003 Exercício-Programa 1 Data de entrega: até a aula de 28 de abril de 2003. Observações
Leia maisAnálise do ataque quadrado ao AES
UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO Paulo Soto de Miranda Análise do ataque quadrado ao AES Trabalho de Conclusão de Curso Daniel Santana Freitas Florianópolis,
Leia maisMODELO SIMPLIFICADO DO CIFRADOR IDEA
UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO MODELO SIMPLIFICADO DO CIFRADOR IDEA HENRIQUE TOMASI PIRES BLUMENAU 2006 2006/1-17 HENRIQUE
Leia maisCriptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho
Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras
Leia maisMAC Criptografia Primeiro Semestre de 2011
DCCIMEUSP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br Exercício-Programa MAC 5723-336 - Criptografia Primeiro Semestre de 2011 Data de entrega: veja no sistema PACA Observações Este exercício
Leia maisALGORITMOS E APLICAÇÕES. FATEC IPIRANGA ADS Noturno 1º semestre de 2012 Prof. Luiz Carlos de Jesus Junior
ALGORITMOS E APLICAÇÕES FATEC IPIRANGA ADS Noturno 1º semestre de 2012 Prof. Luiz Carlos de Jesus Junior Formato Básico do Pseudocódigo Tipos de dados O VisuAlg prevê quatro tipos de dados: inteiro, real,
Leia maisM 2014 IMPLEMENTAÇÃO EM VERILOG DO ALGORITMO DE CIFRA AES-CTR PARA APLICAÇÕES HDMI 2.0
M 2014 IMPLEMENTAÇÃO EM VERILOG DO ALGORITMO DE CIFRA AES-CTR PARA APLICAÇÕES HDMI 2.0 HUGO MIGUEL TEIXEIRA FERNANDES DISSERTAÇÃO DE MESTRADO APRESENTADA À FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO
Leia maisLÓGICA DE PROGRAMAÇÃO. PROFª. M.Sc. JULIANA H Q BENACCHIO
LÓGICA DE PROGRAMAÇÃO PROFª. M.Sc. JULIANA H Q BENACCHIO Expressando a lógica em programação Ferramentas gráficas: diagramas e fluxogramas; Ferramentas textuais: pseudocódigos ou metalinguagens (Português
Leia maisCriptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas
Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia
Leia maisSistemas criptográficos simétricos
Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano
Leia maisMAC Criptografia
DCC IME USP R T S 204C T.: 3091 5918 - rt@ime.usp.br MAC 5723-336 - Criptografia P S 2006 Exercício-Programa Data de entrega : veja no http://www.ime.usp.br/~rt/mac57232006/index.html. Observações Este
Leia maisO primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica.
Capítulo 2 O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica. Um algoritmo utiliza uma chave para converter as informações em algo que se parece com bits aleatórios.
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisTécnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
Leia maisEDUARDO MARSOLA DO NASCIMENTO ALGORITMO DE CRIPTOGRAFIA LEVE COM UTILIZAÇÃO DE AUTENTICAÇÃO
MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO EDUARDO MARSOLA DO NASCIMENTO ALGORITMO DE CRIPTOGRAFIA
Leia maisCódigos de Detecção de Erros 2ª. parte. Prof. Ricardo de O. Duarte DECOM - UFOP
Códigos de Detecção de Erros 2ª. parte Prof. Ricardo de O. Duarte DECOM - UFOP Códigos de Checksum Principais características: Código separável. Usados em Pen-drives, HDs, Floppy Disks, Redes. Código Não
Leia maisCurso: Análise e Desenvolvimento de Sistemas. (Conceitos Práticos de Lógica de Programação)
Curso: Análise e Desenvolvimento de Sistemas Disciplina Algoritmos e Programação (Conceitos Práticos de Lógica de Programação) Prof. Wagner Santos C. de Jesus wsantoscj@gmail.com Conceito de Algoritmo
Leia maisCriptografia e Segurança de Rede Capítulo 4. Quarta Edição por William Stallings
Criptografia e Segurança de Rede Capítulo 4 Quarta Edição por William Stallings Capítulo 4 Corpos Finitos Na manhã seguinte, ao nascer o dia, Star entrou em casa, aparentemente ávida por uma lição. Eu
Leia mais1.1 Etapas na solução de um problema. 1.3 Tipos de erros. 1.4 Aritmética de ponto flutuante.
1. Computação numérica 1.1 Etapas na solução de um problema. 1.2 Notação algorítmica. 1.3 Tipos de erros. 1.4 Aritmética de ponto flutuante. Algoritmos Numéricos Cap.1: Computaç~ao numérica Ed1.0 c 2001
Leia maisAula 3: Algoritmos: Formalização e Construção
Aula 3: Algoritmos: Formalização e Construção Fernanda Passos Universidade Federal Fluminense Programação de Computadores IV Fernanda Passos (UFF) Algoritmos: Formalização e Pseudo-Código Programação de
Leia maisEstrutura de controle repetitiva: Para (for)
Estrutura de controle repetitiva: Para (for) Patrícia de Siqueira Ramos UNIFAL-MG, campus Varginha 25 de Abril de 2019 Patrícia de Siqueira Ramos Fundamentos da programação 1 / 16 Estrutura de repetição
Leia maisCriptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Leia maisSumário: Paradigmas de Segurança
Paradigmas da Computação e Comunicação Segura 1 Sumário: Paradigmas de Segurança Trusted Computing Base Introdução a Criptografia Criptografia Simétrica Criptografia Assimétrica Funções de Síntese Autenticação
Leia maisObjetivo: Desenvolver algoritmos a partir de problemas
Objetivo: Desenvolver algoritmos a partir de problemas Definição de Lógica Definição de Algoritmo Algoritmo x Lógica Diagrama de Blocos e Portugol Portugol: Estrutura da Linguagem Exemplos de Diagramas
Leia maisProf. Leandro Tonietto Introdução a computação e suas aplicações Curso de Segurança da Informação UNISINOS jun-09
Lógica Binária Prof. Leandro Tonietto Introdução a computação e suas aplicações Curso de Segurança da Informação UNISINOS jun-9 Introdução Lógica binária é a base do sistema computacional. Qualquer operação
Leia mais