MA14 - Aritmética Unidade 24 Resumo
|
|
- Pedro Lage Padilha
- 8 Há anos
- Visualizações:
Transcrição
1 MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM
2 Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do assunto. O material completo a ser estudado encontra-se no do livro texto da disciplina: Capítulo 13 - Seções 13.2 e 13.3 Aritmética, A. Hefez, Coleção PROFMAT. Colaborou na elaboração desses resumos Maria Lúcia T. Villela. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 2/16
3 O Advento dos Computadores A chegada dos telégrafos e finalmente dos computadores revolucionaram a Teoria da Informação. Como os computadores utilizam códigos binários, foi preciso transformar todas as informações nesse código. Assim, nasce o American Standard Code for Information Interchange, abreviado por ASCII e significando Código Padrão Americano para o Intercâmbio de Informação. Essa codificação, desenvolvida a partir de 1960, não é um método de cifragem, ela é apenas uma tradução à linguagem binária dos símbolos mais corriqueiros. Ela atribui significados específicos aos 2 7 = 128 números binários (formados por 0 e 1) de 7 dígitos. Um grande desafio para a computação é a questão da privacidade na troca de informações e na uniformização dos padrões. Estabelecido o código ASCII, após intensa busca, em 1973, o National Bureau of Standards, órgão governamental americano, escolheu o sistema criptográfico Data Encryption Standard (DES), desenvolvido pela IBM, para ser o sistema oficial americano. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 3/16
4 Este sistema, utilizado até 1999, funcionava com uma distribuição de chaves simétricas. Ou seja, um número (a chave) é acertado entre duas partes para definir os parâmetros da função cifragem que é a mesma para a decifragem. Como o segredo das mensagens é garantido através da manutenção do segredo das chaves, isto criou um enorme problema logístico de distribuição de chaves, uma verdadeira operação de guerra. Hoje em dia são utilizados outros sistemas como o AES ou Skipjack. Coube a três norte americanos, Whitfield Driffie, Martin Hellman e Ralph Merkle, resolver o problema da troca de chaves entre correspondentes. É aí que começa a entrar no campo da criptografia, timidamente, mas de modo irreversível, a Teoria dos Números através da noção de congruências. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 4/16
5 A ideia da trinca americana João e Maria querem trocar entre si uma chave secreta por um meio de comunicação insegura, como, por exemplo, por telefone. Eles escolhem em comum acordo um par de números naturais a e m e os tornam públicos. João escolhe um outro número natural α J e o mantém secreto. Com ele, calcula o único número β J < m tal que a α J β J mod m e o envia para Maria. Maria escolhe um número natural α M, mantendo-o secreto, e com ele calcula o único número β M < m tal que a α M β M mod m e o envia para João. Em seguida, João calcula β α J M, obtendo β α J M (aα M ) α J a α Mα J α mod m, com α < m. Por sua vez, Maria calcula β α M J, obtendo β α M J (a α J ) α M a α Jα M α mod m, com α < m. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 5/16
6 Pronto! Está trocada a chave secreta α entre João e Maria. Portanto, são públicas as informações a, m, β J e β M e são secretas as informações: α J, que somente João conhece, α M, que somente Maria conhece, e α, que apenas João e Maria conhecem. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 6/16
7 Exemplo Suponhamos que João e Maria tenham escolhido de comum acordo a = 52 e m = 271. Por outro lado, João escolhe a sua chave secreta α J = 7, enquanto Maria escolhe α M = 5. Vejamos qual é a chave secreta α que ambos compartilharão. João faz o seguinte cálculo para determinar β J e enviá-lo a Maria: mod 271, mod 271, 52 7 = mod 271. Logo, β J = 150. Maria faz a seguinte conta para determinar β M e enviá-lo a João: 52 5 = mod 271. Logo, β M = 246. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 7/16
8 Exemplo - Continuação Qual a chave secreta α, sabendo que β M = 246 e β J = 150? Para determinar a chave α, João tem que reduzir β α J M = 2467 módulo 271. Logo, = mod 271, = mod 271, = mod 271. João encontra então α = 33. Agora é a vez de Maria calcular o resíduo de β α M J = módulo 271. Mas, = mod 271, = = mod 271, encontrando também, como era de se esperar, α = 33. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 8/16
9 O sucesso deste método reside no fato de ser difícil descobrir qualquer dos três números α J, α M ou α, conhecendo apenas os dados públicos a, m, β J e β M. Este sistema denominado DHM, em homenagem aos seus inventores, foi o primeiro passo na direção da solução do problema da distribuição de chaves. O sistema, porém, tem um grande defeito, pois serve apenas para a troca de chaves secretas entre dois indivíduos de cada vez e isso em um mundo globalizado é totalmente insatisfatório. Ocorreu então a Driffie a ideia de considerar sistemas com chaves assimétricas, ou seja, cada usuário teria duas chaves, uma pública para cifragem e outra privada para decifrar as mensagens recebidas. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 9/16
10 A cifragem deve ser um processo fácil de fazer usando a chave pública, enquanto que a decifragem deveria ser quase impossível de se fazer sem a chave secreta. Assim, se João quer enviar uma mensagem para Maria, ele usaria a chave pública de Maria para cifrar a mensagem que ninguém em princípio, exceto Maria, conseguiria decifrar, pois é a única a possuir a chave secreta para tal. Driffie não conseguiu implementar a sua ideia na prática, mas a publicou para que outros pudessem resolver o problema. Foram Ronald Rivest, Adi Shamir e Leonard Adleman, do Laboratório de Ciência da Informação do Massachusetts Institute of Technology (MIT), que deram em 1978 o passo decisivo para a implementação do primeiro sistema criptográfico com chaves assimétricas, idealizado por Driffie. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 10/16
11 A Grande Revolução: O Sistema RSA O princípio baseia-se na relativa facilidade em encontrar números primos grandes e ao mesmo tempo na enorme dificuldade prática em fatorar o produto de dois tais números, além do uso de propriedades relativamente elementares da Teoria dos Números, como a variante do Teorema de Euler dada na Proposição 10.9 Vamos aos detalhes matemáticos dessa descoberta. Recordando, estamos à procura de um sistema criptográfico com duas chaves, uma pública e outra privada para que qualquer pessoa possa cifrar uma mensagem previamente codificada em ASCII e somente o seu legítimo destinatário possa decifrá-la. Suponhamos, então, que João queira criar um sistema criptográfico em que qualquer pessoa possa lhe enviar uma mensagem cifrada segundo uma chave pública e que ele e somente ele possa decifrá-la com a sua chave secreta. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 11/16
12 João escolhe dois números primos distintos p e q muito grandes e efetua o seu produto m = pq. Note que é fácil calcular o número m, mas é extremamente difícil e computacionalmente muito demorado desfazer esta operação, ou seja, fatorar m. Em seguida, João escolhe um par de números α e β tais que αβ 1 mod ϕ(m). Note que obrigatoriamente (α, ϕ(m)) = (β, ϕ(m)) = 1. Ele pode escolher inicialmente α tal que (α, ϕ(m)) = 1 e em seguida resolver a congruência αx 1 mod ϕ(m). João então torna públicos os números m e β, que são a chave pública. A chave secreta de João são os primos p e q, os números ϕ(m) = (p 1)(q 1) e α. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 12/16
13 Dado um número x < m, que pode ser a representação decimal de um símbolo ASCII, ou de uma sequência de símbolos ASCII, vistos como um número na base 2, a codificação feita por Maria ou por qualquer outra pessoa que conheça a chave pública de João (m, β), pode cifrar x como segue: Maria acha o único C(x) < m tal que x β C(x) mod m. Maria então envia C(x) para João. João ao receber C(x) usa a sua chave privada α para achar o número D(C(x)) < m tal que C(x) α D(C(x)) mod m. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 13/16
14 Note que somente João consegue determinar D(C(x)), pois só ele detém a chave α. Mas, D(C(x)) = x, pois existe k N tal que αβ = 1 + kϕ(m) e, pela Proposição 10.9, temos que D(C(x)) C(x) α (x β ) α = x αβ = x kϕ(m)+1 x mod m, e ambos D(C(x)) e x são menores do que m. Como funciona? O leitor atento poderia objetar com razão que se Maria apenas cifrasse cada número correspondente a um símbolo na codificação ASCII, a quebra do sistema seria imediata, pois qualquer pessoa poderia calcular os C(x) ao variar x na tabela do código ASCII e com a correspondência (em geral não biunívoca) x C(x) poderia com uma análise de frequência na mensagem cifrada descobrir os x a partir de suas imagens C(x). PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 14/16
15 Esta fragilidade é resolvida do seguinte modo: Maria primeiro traduz a mensagem para o código ASCII escrevendo a mensagem traduzida de modo corrido, utilizando a sequência para representar o espaço entre palavras. Obtém-se assim uma longa sequência de 0 e 1. Corta-se então esta longa sequência em uma sucessão x 1, x 2,... x r de sequências de comprimentos arbitrários e variáveis, nenhuma iniciando com 0 e de modo que o número na base 2 representado por cada x i seja menor do m. A restrição de x i não iniciar com zero é para poder recuperar uma sequência a partir do número que ela representa e de cada x i ser menor do que m é para garantir que ele não se altera quando reduzido mod m. Em seguida, Maria calcula C(x 1 ), C(x 2 ),..., C(x r ) e os envia para João. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 15/16
16 Por sua vez, João calcula D(C(x 1 )) = x 1, D(C(x 2 )) = x 2,..., D(C(x r )) = x r e os enfileira de modo corrido. Em seguida separa o texto em sequências de 7 dígitos e os reconverte de ASCII para caracteres comuns e eis que aparece a mensagem que Maria queria enviar para João. É genial de tão simples! Mas não se engane, para pôr isto em funcionamento há muitas contas a serem feitas e isso só é possível com o uso de um computador. É também necessário ter acesso a números primos muito grandes e escolher com certo critério as chaves do sistema. PROFMAT - SBM Aritmética - Unidade 24 - Resumo - Introdução à Criptografia slide 16/16
MA14 - Aritmética Unidade 4. Representação dos Números Inteiros (Sistemas de Numeração)
MA14 - Aritmética Unidade 4 Representação dos Números Inteiros (Sistemas de Numeração) Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo
Leia mais¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.
Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,
Leia maisUNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA
UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA
Leia maisTítulo. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).
Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisNome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa
Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira RA:063570 RA:063696 RA:063824 Rsa Introdução: Criptografia (Do Grego kryptós, "escondido",
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisCONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA
CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA Cristiane Moro 1 Raquel Cerbaro 2 Andréia Beatriz Schmid 3 Resumo: A criptografia visa garantir que somente pessoas autorizadas tenham
Leia maisÁlgebra A - Aula 11 RSA
Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.
Leia maisAulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br
Aulas de PHP Criptografia com Cifra de César Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Cifra de César com ISO-8859-1 A cifra de Cesar existe há mais de 2000 anos. É
Leia maisResíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA
Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisSegurança da Informação
INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisC R I P T O G R A F I A
Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.
Leia maisCurso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária
1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisO que é número primo? Série O que é?
O que é número primo? Série O que é? Objetivos 1. Discutir o significado da palavra número primo no contexto da Matemática; 2. Apresentar idéias básicas sobre criptografia. O que é número primo? Série
Leia maisBases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15
Bases Matemáticas Aula 2 Métodos de Demonstração Rodrigo Hausen v. 2013-7-31 1/15 Como o Conhecimento Matemático é Organizado Definições Definição: um enunciado que descreve o significado de um termo.
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisFundamentos em Informática (Sistemas de Numeração e Representação de Dados)
1 UNIVERSIDADE DO CONTESTADO / UnC CAMPUS CONCÓRDIA/SC CURSO DE SISTEMAS DE INFORMAÇÃO Fundamentos em Informática (Sistemas de Numeração e Representação de Dados) (Apostila da disciplina elaborada pelo
Leia mais5 Equacionando os problemas
A UA UL LA Equacionando os problemas Introdução Nossa aula começará com um quebra- cabeça de mesa de bar - para você tentar resolver agora. Observe esta figura feita com palitos de fósforo. Mova de lugar
Leia maisContando os Pontos Números Binários
Atividade 1 Contando os Pontos Números Binários Sumário Os dados são armazenados em computadores e transmitidos como uma série de zeros e uns. Como podemos representar palavras e números usando apenas
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Leia maisINE5403 - Fundamentos de Matemática Discreta para a Computação
INE5403 - Fundamentos de Matemática Discreta para a Computação 2) Fundamentos 2.1) Conjuntos e Sub-conjuntos 2.2) Números Inteiros 2.3) Funções 2.4) Seqüências e Somas 2.5) Crescimento de Funções Divisão
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisVALE PARA 1, PARA 2, PARA 3,... VALE SEMPRE?
VALE PARA 1, PARA 2, PARA 3,.... VALE SEMPRE? Renate Watanabe As afirmações abaio, sobre números naturais, são verdadeiras para os números 1, 2, 3 e muitos outros. Perguntamos: elas são verdadeiras sempre?
Leia maisCRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA
CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,
Leia maisSistemas de Numerações.
Matemática Profº: Carlos Roberto da Silva; Lourival Pereira Martins. Sistema de numeração: Binário, Octal, Decimal, Hexadecimal; Sistema de numeração: Conversões; Sistemas de Numerações. Nosso sistema
Leia maisa 1 x 1 +... + a n x n = b,
Sistemas Lineares Equações Lineares Vários problemas nas áreas científica, tecnológica e econômica são modelados por sistemas de equações lineares e requerem a solução destes no menor tempo possível Definição
Leia maisConversão de Bases e Aritmética Binária
Conversão de Bases e Aritmética Binária Prof. Glauco Amorim Sistema de Numeração Decimal Dígitos Decimais: 0 2 3 4 5 6 7 8 9 Potências de base 0 0 0 2 0 0 3 4 0 0 00 000 0 000 Sistema de Numeração Binário
Leia maisCRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG
CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG ENCRYPTION: AN APPLICATION OF DISCRETE MATHEMATICS THROUGH THE IMPLEMENTATION OF CAESAR CIPHER BY
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisQuestionário de Estudo - P1 Criptografia
Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e
Leia maisIntrodução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia
Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos
Leia mais1. Sistemas de numeração
1. Sistemas de numeração Quando mencionamos sistemas de numeração estamos nos referindo à utilização de um sistema para representar uma numeração, ou seja, uma quantidade. Sistematizar algo seria organizar,
Leia maisALGORITMOS PARTE 01. Fabricio de Sousa Pinto
ALGORITMOS PARTE 01 Fabricio de Sousa Pinto Algoritmos: Definição 2 É uma sequência de instruções finita e ordenada de forma lógica para a resolução de uma determinada tarefa ou problema. Algoritmos 3
Leia maisAritmética Binária e. Bernardo Nunes Gonçalves
Aritmética Binária e Complemento a Base Bernardo Nunes Gonçalves Sumário Soma e multiplicação binária Subtração e divisão binária Representação com sinal Sinal e magnitude Complemento a base. Adição binária
Leia maisCriptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas
Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia
Leia maisAlgoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Leia maisLógica de Programação
Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisSegurança na Web. Programação para a Internet. Prof. Vilson Heck Junior
Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;
Leia maisPROGRAMADOR JAVA. Aula 0 20 semanas. Instrutor : Léo Billi Email : leo.billi@gmail.com
Aula 0 20 semanas Instrutor : Léo Billi Email : leo.billi@gmail.com Bem-vindos Para que não sabe, quer dizer iniciantes. Noobs Informática A arte de processar dados A História A História A arte de processar
Leia maisTeoria dos Números. A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto
Teoria dos Números 1 Noções Básicas A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto Z = {..., 4, 3, 2, 1, 0, 1, 2, 3, 4...}. Ela permite resolver de
Leia maisAMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS
UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário
Leia maisMaterial Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto
Material Teórico - Módulo de Divisibilidade MDC e MMC - Parte 1 Sexto Ano Prof. Angelo Papa Neto 1 Máximo divisor comum Nesta aula, definiremos e estudaremos métodos para calcular o máximo divisor comum
Leia maisINTRODUÇÃO ÀS LINGUAGENS DE PROGRAMAÇÃO
Capítulo 1 INTRODUÇÃO ÀS LINGUAGENS DE PROGRAMAÇÃO 1.1 Histórico de Linguagens de Programação Para um computador executar uma dada tarefa é necessário que se informe a ele, de uma maneira clara, como ele
Leia maisClasse A: Apenas o primeiro octeto identifica a rede e os três últimos identificam os Hosts.
MÓDULO 9 Endereçamento IP Em uma rede TCP/IP, cada computador possui um endereço IP que o identifica na rede, esse endereço é composto por uma seqüência de bits divididos em 4 grupos de 8 bits que recebem
Leia maisPor que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,...
Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... 0) O que veremos na aula de hoje? Um fato interessante Produtos notáveis Equação do 2º grau Como fazer a questão 5 da 3ª
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisCAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES
CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:
Leia maisAula 2 Modelo Simplificado de Computador
Aula 2 Modelo Simplificado de Computador Um computador pode ser esquematizado de maneira bastante simplificada da seguinte forma: Modelo Simplificado de Computador: Memória Dispositivo de Entrada Processador
Leia mais2. Representação Numérica
2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos
Leia maisLÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES
LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES Prof. Dr. Daniel Caetano 2012-1 Objetivos Apresentar o funcionamento do computador Apresentar a função da memória e dos dispositivos
Leia mais1. NÍVEL CONVENCIONAL DE MÁQUINA
1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisAplicações de Combinatória e Geometria na Teoria dos Números
Aplicações de Combinatória e Geometria na Teoria dos Números Nesse artigo vamos discutir algumas abordagens diferentes na Teoria dos Números, no sentido de envolverem também outras grandes áreas, como
Leia maisDadas a base e a altura de um triangulo, determinar sua área.
Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares
Leia maisO ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2
3.2 O Espaço Nulo de A: Resolvendo Ax = 0 11 O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 Esta seção trata do espaço de soluções para Ax = 0. A matriz A pode ser quadrada ou retangular. Uma solução imediata
Leia maisFRAÇÕES TERMOS DE UMA FRAÇÃO NUMERADOR 2 TRAÇO DE FRAÇÃO DENOMINADOR. DENOMINADOR Indica em quantas partes o todo foi dividido.
FRAÇÕES TERMOS DE UMA FRAÇÃO NUMERADOR TRAÇO DE FRAÇÃO DENOMINADOR DENOMINADOR Indica em quantas partes o todo foi dividido. NUMERADOR - Indica quantas partes foram consideradas. TRAÇO DE FRAÇÃO Indica
Leia maisReduções da segurança de esquemas criptográficos: Sequências de Jogos
Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006
Leia maisVenda segura. Série Matemática na Escola
Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo
Leia maisAULA 5 QUANTIFICADORES, PREDICADOS E VALIDADE
Disciplina: Matemática Computacional Prof. Diana de Barros Teles AULA 5 QUANTIFICADORES, PREDICADOS E VALIDADE Quantificadores: são frases do tipo para todo, ou para cada, ou para algum, isso é, frases
Leia maisVamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.
Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisConceitos básicos de criptografia
Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto
Leia mais