O USO DA CRIPTOGRAFIA EM ÁUDIO
|
|
|
- Débora Neiva Gesser
- 8 Há anos
- Visualizações:
Transcrição
1 O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação. Sendo assim, esse estudo aborda a relação existente entre a busca pela segurança de dados e a velocidade de codificação e decodificação do algoritmo RSA aplicado a mensagens de áudio, considerando o tamanho das chaves como requisito de segurança devido à dificuldade computacional de fatorar números inteiros extensos, levando a conclusão de que o aumento do tamanho das chaves leva a um crescimento exponencial do tempo de cifragem e decifragem. Abordou-se também a matemática utilizada no algoritmo que possui a Teoria dos Números como base de sua implementação, e discutiu-se sobre a experiência na aplicação do RSA a documentos de áudio avaliando as suas possibilidades de quebra por ataques matemáticos e por força bruta. Palavras-chave: Segurança; Autenticidade; Chaves simétricas; Chaves assimétricas; RSA. INTRODUÇÃO A necessidade de guardar segredos pelo homem trouxe o avanço de métodos eficazes de segurança de acordo com o conhecimento que estava ao seu alcance. Júlio César, imperador romano no século V a.c. criou a primeira técnica que chamamos de criptografia, conhecida hoje como Cifra de César e que consiste na simples substituição das letras do alfabeto. Por exemplo, com uma troca de quatro posições, a letra A seria substituído por E, B se tornaria F e assim por diante. Com o passar dos séculos e o aprimoramento de novas técnicas, a segurança, tornou-se um aspecto bastante amplo e pesquisado, e assim novas invenções surgiram de acordo com a necessidade do momento. Na atualidade, com o crescimento constante da comunicação através de meios audiovisuais, e enfatizando o uso da Web como canal de transmissão, o mundo avança na evolução e sofisticação de tecnologias que nos permitem mais praticidade no decorrer do dia, tornando indispensável o aprimoramento de ferramentas que tornem seguras tais atividades evitando a decodificação de 1 Aluna, Instituto Federal do Triângulo Mineiro Campus Patrocínio, Patrocínio-MG; [email protected]; PIBIC-EM, CNPq. 2 Orientadora, Instituto Federal do Triângulo Mineiro Campus Patrocínio, Patrocínio-MG; E- mail: [email protected]
2 informações por pessoas mal-intencionadas. Portanto, esse trabalho se relaciona com a importância de certificar sigilo, autenticidade, integridade e confidencialidade em mensagens de áudio circuladas pela internet. MATERIAIS E MÉTODOS Os métodos de criptografia podem ser classificados de acordo com o uso das chaves em duas categorias principais: os criptossistemas simétricos que utilizam apenas uma chave, cuja função é tanto cifrar quanto decifrar; e assimétricos que utilizam duas delas, uma com a função de cifrar, chamada pública, e outra com a função de decifrar, chamada privada (CAVALCANTE, 2005). O conceito de cifra de chave pública evoluiu de uma tentativa de atacar dois dos problemas mais difíceis associados à criptografia simétrica. O primeiro é o da distribuição de chaves que requer (1) que dois comunicantes já compartilhem uma chave de alguma forma distribuída a eles; ou (2) o uso de um centro de distribuição de chaves. Whitfield Diffie, um dos inventores da cifra de chave pública, descobriu que esse segundo requisito anulava a essência da criptografia: a capacidade de manter sigilo total sobre sua própria comunicação. Conforme foi dito por Diffie, não há vantagem de desenvolver criptossistemas impenetráveis, se seus usuários forem obrigados a partilhar suas chaves com um CDC (Centro de Distribuição de Chaves) que pode estar sujeito a roubo ou suborno (DIFFIE, HELLMAN, 1979). Descrição do algoritmo RSA O algoritmo RSA foi criado em 1978 por Rom Rivest, Adi Shamir e Leonard Adleman no Massachussets Institute of Techonology (MIT) e batizado com as iniciais de seus sobrenomes. Atualmente é o método de criptografia assimétrica mais utilizado no mundo principalmente em protocolos de serviços como o SSH e SSL, que gerenciam um canal de comunicação seguro entre o cliente e o servidor, os quais dependem a internet (STALLINGS, 2008). O RSA foi construído sobre uma das áreas mais clássicas da matemática, a Teoria dos Números. Ele se baseia na dificuldade de fatorar um número em seus componentes primos.
3 Como o algoritmo criptografa apenas números o primeiro passo ao implementalo é definir valores para os caracteres e logo em seguida definir os números primos (p e q) e calcular seu produto (n = p x q). Quanto maior o tamanho dos primos escolhidos, melhor é a sua segurança. A RSA Data Security responsável pela padronização do protocolo, recomenda que se utilize chaves de 2048 bits, equivalente a 617 dígitos. O próximo passo é calcular a função totiente, ou φ(n) = (p-1)*(q-1), que determina a quantidade de co-primos de um número que são menores que ele mesmo. Para o cálculo da chave pública, devemos escolher um número e em que 1 < e < φ(n), de forma que e seja co-primo de φ(n). Com a chave pública em mãos basta aplicar a seguinte equação a cada letra da mensagem: c = m ^ e mod n Em que e é a chave pública e m é o valor numérico da letra (STALLINGS, 2008). Durante o desenvolvimento dessa pesquisa implementamos o algoritmo RSA para criptografar um áudio que é gravado a partir do microfone do computador no qual o programa está sendo interpretado. A cada execução do programa foi gerado um par de chaves pública e privada de 2048 bytes usado para criptografar e decriptografar respectivamente. RESULTADOS E DISCUSSÃO Sabe-se que digitalmente o som não é representado por uma onda, mas sim por uma sequência de valores na linguagem do computador (código binário), para cada período de tempo. O processo de conversão do som analógico acarreta numa perda e devido a isso sua representação digital nunca será exata. Todavia, a evolução tecnológica dos processos de conversão atingiu um grau elevado de precisão ao ponto de ser imperceptível ao ouvido humano. Contudo, a precisão de um áudio varia de acordo com a taxa de amostragem, frequência e a quantidade de bits para cada amostra. De acordo com o Teorema de Nyquist, uma taxa de amostragem de duas vezes o valor da frequência máxima alcançada pelo sinal analógico é suficiente para uma representação digital sem grandes perdas (FERNANDES; PANAZIO, 2009).
4 CONSIDERAÇÕES FINAIS Por meio da pesquisa, concluímos que a ampliação do tamanho das chaves públicas e privadas provocam um aumento exponencial no tempo das cifragens e decifragens, o que ocasiona resultados negativos. Em um servidor de internet, por exemplo, onde circula um volume enorme de informações, exige-se alto poder de processamento para utilizar a criptografia RSA de forma rápida. Portanto, a escolha do tamanho das chaves deve levar em conta o grau de importância e o tamanho da informação que se queira proteger. Por isso atualmente as cifragens e decifragens são realizadas geralmente pelos algoritmos simétricos, que são mais rápidos, e o transporte das chaves é feito por meio do sistema assimétrico. Para ter-se ideia do poder computacional necessário para violar o segredo de uma informação cifrada com a técnica de criptografia assimétrica por meio da fatoração, suponha-se uma unidade de medida chamada MIPS-ano, sendo que um MIPS-ano equivale a um computador executando um milhão de instruções por segundo durante um ano inteiro, sem intervalos e com todos os processos desnecessários do Windows desativados. Assim se tivermos uma chave assimétrica de 1024 bits necessitaria de MIPS-ano para ser quebrada. Contudo, o que destruiria o RSA seria a criação de um algoritmo de fatoração eficiente de encontrar e sem utilizar a fatoração de n. Desta forma, para Barbosa et al., (2003), a saída seria utilizar criptografia baseada em curvas elípticas, pois utilizam grupos e polinômios mais complexos. Realidade não muito distante e que foi abordada na RSA Conference 2017, ampliando não só a quebra do RSA como propondo uma criptografia baseada nas curvas elípticas (RSA CONFERENCE, 2017). REFERÊNCIAS CAVALCANTE, A. L.B. Teoria dos números e criptografia. Revista Virtual, DIFFIE, Whitfield; HELLMAN, Martin E. Privacy and authentication: An introduction to cryptography. Proceedings of the IEEE, v. 67, n. 3, p , FERNANDES, T. G.; PANAZIO, A. N. Do analógico ao digital: amostragem, quantização e codificação. II Simpósio de Iniciação Científica da Universidade Federal do ABC - SIC-UFABC Disponível em: <
5 RSA CONFERENCE; Disponível em: < Acesso em: 15 de Março de STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. Pearson Prentice Hall. Protocolo Diffie-Hellman Sobre Curvas Elípticas
CRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
Criptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: [email protected] Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Números primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha [email protected]
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Diferenças criptografia
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
O que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Teoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
Segurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Aula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD
PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase
Segurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
CONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Virtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE [email protected] Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
algoritmos de primalidade na criptografia rsa
V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 algoritmos de primalidade na criptografia rsa josé sérgio domingues Resumo Apresentaremos
NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Mantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Números Primos e Criptografia RSA
Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade
Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
Criptografia: códigos sem segredos
V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Criptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica
INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA
CONVÊNIOS CNPq/UFU & FAPEMIG/UFU Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA COMISSÃO INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA 2008 UFU 30 anos INTRODUÇÃO
Segurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Simon Singh: O livro dos códigos 1
Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha [email protected]
Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
e-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro
Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem
Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos
Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para
Disciplina: Introdução à Engenharia da Computação
Colegiado de Engenharia de Computação Disciplina: Introdução à Engenharia da Computação Aula 07 (semestre 2011.2) Prof. Rosalvo Ferreira de Oliveira Neto, M.Sc. [email protected] 2 Representação
Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro
Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais
TECNOLOGIA APLICADA A MÚSICA I. Prof Evandro Manara Miletto IFRS - Campus Porto Alegre
TECNOLOGIA APLICADA A MÚSICA I Prof Evandro Manara Miletto IFRS - Campus Porto Alegre Conceitos básicos sobre o som Som? O que é o som? Como percebemos o som? Que características possui o som? Elementos
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Criptografia simétrica e assimétrica
Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: [email protected] José Eduardo Castilho Universidade Católica de
4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
A loira do banheiro. Série Matemática na Escola
A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
