O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD
|
|
- Rita Letícia Natal Fartaria
- 6 Há anos
- Visualizações:
Transcrição
1 PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase 1 Faculdade de Matemática - Universidade Federal de Uberlândia, MG Av. João Naves de Ávila, 2121, Bloco 1F, Santa Mônica, Uberlândia, MG, CEP adrielegbiase@yahoo.com.br Edson Agustini 2 agustini@ufu.br Resumo: Nesse trabalho apresentamos um estudo do sistema criptográfico DES - Data Encryption Standard, utilizado para proteção de mensagens e informações sigilosas. Para o desenvolvimento desse sistema criptográfico, propriedades de funções discretas são introduzidas sob a forma de tabelas. Um exemplo completo de mensagem cifrada e decifrada pelo sistema criptográfico DES é apresentado. Por fim, algumas conclusões são apresentadas. Palavras-chave: criptografia DES, ciframento, deciframento, função discreta, algoritmos. 1. INTRODUÇÃO Atualmente, a necessidade de se proteger informações, de modo que alguém indesejável não tenha acesso ao seu conteúdo é indiscutível. Uma das maneiras de se criar essa desejada proteção para mensagens é a criptografia, cujo uso corrente é encontrado, por exemplo, em transações bancárias via Internet ou em compras on-line com cartões de crédito. Dessa forma, a criptografia torna-se um agente de segurança em um sistema de comunicações eficiente. A criptografia é um método para codificar (ou modificar) uma mensagem a ser enviada de tal forma que apenas o receptor legítimo consiga interpretá-la. De um modo geral, a base dos sistemas criptográficos mais conhecidos e utilizados, como o sistema RSA (Rivest, Shamir e Adleman) e seus derivados, é a Teoria dos Números, uma vez que o estudo das propriedades dos números inteiros - mais precisamente, a manipulação de máximos divisores comuns, fatorações, congruências e métodos para determinar números primos - são fundamentais para se entender tais sistemas criptográficos. Neste trabalho introduziremos o sistema criptográfico DES (Data Encryption Standard), referências [2], [5] e [6], que, embora não seja derivado do sistema RSA, referências [1], [3] e [4], é bastante conhecido e utilizado em sistemas de comunicações, muitas vezes associados a códigos corretores de erros de transmissão de informação. O principal pré-requisito para compreender o sistema DES é constituído de funções discretas, que serão introduzidas neste trabalho sob a forma de tabelas durante o desenvolvimento do algoritmo computacional do sistema DES. Por fim, um exemplo de ciframento e deciframento de mensagem, utilizando o sistema DES, é apresentado. 2. MATERIAL E MÉTODOS Devido ao caráter apenas teórico deste artigo, visando apenas resultados matemáticos, o método de trabalho empregado foi constituído pelo estudo das referências acima citadas, discussão do algoritmo do sistema criptográfico DES com exemplificação e verificação de sua funcionalidade. 3. PRÉ- CODIFICAÇÃO Para criptografar devemos converter uma mensagem em uma seqüência de números. Para efeito de exemplificação, tomemos a seguinte tabela de conversão: 1 Acadêmica do curso de Licenciatura em Matemática. 2 Orientador.
2 a b c d e f g h i s t u v w x y z j k l m n o p q r Tabela 1 O espaço entre palavras será substituído pelo n o. 36. As conversões do texto a ser cifrado será feito sem considerar acentos e letras maiúscula. A vantagem de se utilizar 2 dígitos para representar uma letra reside no fato de que tal procedimento evita a ocorrência de ambigüidades. Por exemplo, se a fosse convertido em 1 e b em 2, teríamos que ab seria 12, mas l também seria 12. Logo, não poderíamos concluir se 12 seria ab ou l. 4. CRIPTOGRAFIA D.E.S. - DATA ENCRYPTION STANDARD O sistema D.E.S. consiste de um algoritmo de criptografia simétrico e polialfabético com entrada e saída binárias. Sendo assim, uma mensagem a ser enviada deve ser convertida em uma seqüência binária. Assim como em qualquer esquema de criptografia, o algoritmo precisa de duas entradas: a mensagem a ser enviada e, portanto, codificada e a chave, que é a senha que irá manter a transmissão sigilosa. A mensagem original convertida em uma seqüência binária é dividida em blocos M que podem ser de 64 dígitos cada. Consideremos a função I que permuta a posição dos 64 dígitos do bloco M. Geralmente I é definida por uma tabela. Para efeito de compreensão do algoritmo, chamemos a imagem I (M) de N 0 de descrevamos uma rodada do algoritmo (geralmente são realizadas 16 rodadas): (i) Dividamos o bloco N 0 de 64 dígitos em duas partes: a parte esquerda, que chamaremos de E 0 e a parte direita que chamaremos de D 0. (ii) Consideremos a função X que expande o bloco D 0, de 32 dígitos, para um bloco X (D 0 ) de 48 dígitos. Além da expansão, nessa etapa temos também uma permutação de dígitos, uma vez que, à semelhança de I, X é dada por uma tabela. (iii) Consideremos um bloco aleatório de 48 dígito binário que denotaremos por K 1. Esse bloco é parte das chaves do sistema criptográfico (para cada rodada há uma chave). (iv) Uma soma binária dígito a dígito entre X (D 0 ) e K 1 é realizada. (v) O bloco X (D 0 )+K 1 é dividido em blocos B 1,..., B 8 de 6 dígitos cada e, utilizando 8 funções redutoras S 1,..., S 8. Essas funções transformam B i de 6 dígitos em blocos B i de 4 dígitos. De um modo geral, essas funções redutoras são dadas por tabelas e a manipulação dessas tabelas será exemplificada abaixo. Deste modo, o bloco X (D 0 ) + K 1 é transformado em um bloco S de 32 dígitos. (vi) Uma outra permutação de dígitos P é aplicada ao bloco S. (vii) Uma outra soma binária dígito a dígito é feita entre o bloco P (S) e o bloco E 0. Essa soma é chamada de D 1. (viii) Definimos o bloco E 1 como sendo o bloco D 0. 2
3 (ix) Um novo bloco N 1 é formado pela junção do bloco E 1 com o bloco D 1 formado acima. O bloco N 1 é submetido a uma nova rodada conforme descrito acima e obtemos N 2, N 3 até N 16. Após as 16 rodadas, é realizada uma troca de lados em N 16 entre os blocos E 16 e D 16. Chamemos essa troca de T. Assim, T (E 16 ) = D 16 e T (D 16 ) = E 16 e, temos um novo bloco T (N 16 ) = N 16. Por fim, a inversa da função permutação I, ou seja, I 1 é aplicada em N 16 e este é o bloco cifrado, que chamaremos de C. Assim, I 1 (N 16) = C. Simplificando, temos a seguinte composta: I (M) = N 0 = E 0 D 0 X I (M) = E 0 X (D 0 ) K 1 X I (M) = E 0 [X (D 0 ) + K 1 ] = E 0 [B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 ] S K 1 X I (M) = E 0 [S 1 (B 1 ) S 2 (B 2 )...S 7 (B 7 ) S 8 (B 8 )] S K 1 X I (M) = E 0 [B 1B 2B 3B 4B 5B 6B 7B 8] S K 1 X I (M) = E 0 S P S K 1 X I (M) = E 0 P (S) E 0 P S K 1 X I (M) = [E 0 + P (S)] D 0 E 0 P S K 1 X I (M) = D 0 [E 0 + P (S)] D 0 E 0 P S K 1 X I (M) = D 0 D 1 D 0 E 0 P S K 1 X I (M) = E 1 D 1 D 0 E 0 P S K 1 X I (M) = N 1. Chamando D 0 E 0 P S K 1 X = Z 1. Logo, Z 1 I (M) = N 1. Aplicando 16 rodadas, temos: Z Z 1 I (M) = N 16 T Z Z 1 I (M) = N 16 I 1 T Z Z 1 I (M) = C. Chamando I 1 T Z Z 1 I = DES, temos DES (M) = C. Como o algoritmo é simétrico, para decifrar C, basta aplicá-lo novamente, ou seja: DES (C) = M. Exemplo: Consideremos as seguintes tabelas para construção da Criptografia DES: Tabela 2: Função permutação I Tabela 3: Função permutação I 1 3
4 Tabela 4: Função expansão X Tabela 5: Função permutação P Seja a mensagem F AMAT Suponhamos que o emissor A, queira enviar essa mensagem ao receptor B usando a Criptografia DES. Assim, A associa a mensagem aos números correspondentes na Tabela 1, obtendo a seqüencia de números: que, respectivamente, na base binária são: , Agrupando a seqüencia de bits em blocos de 64 bits temos: M = (1) Notemos que tinhamos apenas 60 bits. Os bits que ficaram faltando para completar um bloco de 64 bits foram obtidos acrescentando-se 4 zeros ao final da seqüência. Logo, para o início do processo de ciframento, a mensagem passa pela primeira fase que é a função permutação I, a partir da Tabela 2, no qual é obtida pela seqüência a seguir: I (M) = N 0 = (2) O n-ésimo bit de (2) é o m-ésimo bit de (1), sendo que m e n estão relacionados de acordo com a entrada m n da Tabela 2. Por exemplo, se n = 1, a Tabela 2 fornece m = 59. Logo, o 1 o. bit de (2) é o 59 o. bit de (1) e assim, por diante. Separando (2) em blocos de 32 bits, obtemos dois blocos. Chamaremos os primeiros 32 bits de bloco da esquerda e denotaremos por E 0 e os outros 32 bits restantes de bloco da direita e denotaremos por D 0. Assim, E 0 = D 0 = (3) Para o bloco D 0 faremos uma expansão usando a Tabela 4, dada anteriormente. Assim, essa seqüência de 32 bits será transformada em uma nova seqüência com 48 bits, dada por: X (D 0 ) = (4) O n-ésimo bit de (4) é o m-ésimo bit de (3), sendo que m e n estão relacionados de acordo com a entrada m n da Tabela 4. Por exemplo, se n = 1, a Tabela 4 fornece m = 15. Logo, o 1 o. bit de (4) é o 15 o. bit de (3) e assim, por diante. 4
5 Consideremos uma seqüência binária de 48 bits, que será a chave (que deve ser mantida em sigilo pelos comunicantes): K 1 = Fazendo a soma binária, dígito a dígito, dos 48 bits do bloco X (D 0 ) com a chave K 1, temos a nova seqüência: X (D 0 ) + K 1 = Usaremos agora, as Caixas S Tabela 6 para comprimir a seqüência acima de 48 bits para 32 bits binários. Primeiramente, dividiremos a seqüência anterior em blocos de 6 bits obtendo: B 1 o primeiro bloco, B 2 o segundo bloco até o oitavo bloco: }{{} }{{} }{{} }{{} }{{} }{{} }{{} }{{} B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8. Os blocos B i serão reduzidos a quatro bits cada utilizando-se as Caixas S i do seguinte modo: O primeiro e último dígitos de B i formam, em decimal, um número x de 0 a 3, que corresponde a uma das quatro linhas de S i. Os quatro dígitos intermediários de B i formam, em decimal, um número y de 0 a 15, que corresponde a uma das 16 colunas de S i. Assim, localizamos o número s x,y na tabela S i. O número s é um número de 0 a 15, que em binário, corresponde a uma seqüência B i de quatro dígitos que será colocada no lugar de B i. Por exemplo, no primeiro bloco B 1 = , temos que o primeiro e o último dígitos, 0 e 1, formam o número binário 01, que em decimal é o número 1, ou seja, temos a segunda linha de S 1. Os quatro dígitos do meio de B 1 formam o número binário 0101, que em decimal é o número 5, que corresponde à sexta coluna de S 1. Logo, localizamos s x,y = 3 1,5, ou seja, s = 3, que em binário é Assim B 1 = é substituído por B 1 = De modo analógo para o restante dos blocos vamos obter: B 2 = 1001, B 3 = 1101, B 4 = 1010, B 5 = 0100, B 6 = 0101, B 7 = 0110, B 8 = Juntando todos os blocos B i, para i = 1, 2,...8, em uma só seqüência obtemos: S = Usando a Tabela 5, fazemos uma nova permutação da seqüência acima à semelhança da que fizemos na seqüência (1) a qual chamaremos de P (S): P (S) = Fazendo a soma binária de E 0 + P (S) temos: D 1 = E 0 + P (S) = Juntando, respectivamente, as seqüências D 0 e D 1 temos: N 1 =
6 S1 10,0 120,1 90,2 50,3 100,4 150,5 60,6 20,7 80,8 110,9 40,10 140,11 70,12 120,13 130,14 20,15 71,0 101,1 21,2 61,3 141,4 31,5 111,6 91,7 151,8 01,9 41,10 121,11 11,12 51,13 31,14 131,15 92,0 02,1 152,2 12,3 22,4 102,5 32,6 112,7 42,8 52,9 132,10 62,11 122,12 72,13 142,14 82,15 03,0 93,1 23,2 123,3 103,4 83,5 153,6 33,7 73,8 113,9 63,10 13,11 43,12 133,13 53,14 143,15 S2 10,0 100,1 110,2 70,3 20,4 140,5 80,6 150,7 60,8 90,9 120,10 00,11 50,12 30,13 130,14 40,15 71,0 101,1 01,2 51,3 61,4 11,5 111,6 21,7 131,8 121,9 31,10 81,11 141,12 91,13 41,14 151,15 142,0 52,1 72,2 112,3 132,4 02,5 22,6 82,7 102,8 12,9 42,10 152,11 32,12 62,13 92,14 122,15 83,0 23,1 143,2 93,3 153,4 53,5 63,6 113,7 73,8 123,9 13,10 03,11 43,12 143,13 103,14 33,15 S3 00,0 90,1 40,2 20,3 110,4 70,5 10,6 120,7 130,8 60,9 140,10 80,11 50,12 30,13 100,14 150,15 41,0 21,1 91,2 31,3 51,4 131,5 141,6 61,7 151,8 111,9 11,10 71,11 101,12 121,13 81,14 01,15 12,0 122,1 72,2 102,3 42,4 152,5 92,6 62,7 32,8 82,9 132,10 112,11 02,12 142,13 22,14 52,15 143,0 53,1 103,2 23,3 83,4 93,5 03,6 113,7 123,8 33,9 13,10 63,11 153,12 73,13 43,14 133,15 S4 90,0 140,1 00,2 130,3 150,4 30,5 50,6 80,7 60,8 110,9 100,10 70,11 10,12 40,13 120,14 20,15 61,0 81,1 91,2 31,3 101,4 151,5 01,6 51,7 11,8 131,9 71,10 41,11 121,12 21,13 111,14 141,15 142,0 02,1 32,2 62,3 52,4 122,5 92,6 152,7 82,8 72,9 132,10 102,11 112,12 12,13 22,14 42,15 133,0 33,1 153,2 03,3 13,4 93,5 143,6 83,7 103,8 43,9 53,10 63,11 73,12 123,13 23,14 113,15 Tabela 6: Caixas S (primeira parte). 6
7 S5 60,0 80,1 20,2 120,3 30,4 70,5 00,6 150,7 90,8 10,9 110,10 40,11 140,12 50,13 130,14 100,15 141,0 121,1 01,2 21,3 61,4 111,5 41,6 81,7 101,8 91,9 51,10 151,11 71,12 31,13 11,14 131,15 02,0 42,1 102,2 52,3 132,4 62,5 152,6 22,7 72,8 122,9 32,10 142,11 82,12 112,13 92,14 152,15 153,0 113,1 43,2 83,3 133,4 63,5 03,6 123,7 53,8 143,9 23,10 93,11 13,12 33,13 103,14 73,15 S6 70,0 120,1 00,2 50,3 140,4 30,5 90,6 100,7 10,8 11 0,9 150,10 60,11 40,12 80,13 20,14 130,15 21,0 91,1 141,2 01,3 111,4 61,5 51,6 121,7 41,8 71,9 31,10 101,11 81,12 131,13 151,14 11,15 82,0 52,1 32,2 152,3 132,4 102,5 62,6 02,7 22,8 142,9 122,10 92,11 12,12 42,13 112,14 72,15 113,0 63,1 53,2 33,3 03,4 93,5 123,6 153,7 133,8 83,9 103,10 43,11 143,12 73,13 13,14 23,15 S7 100,0 60,1 90,2 130,3 50,4 40,5 140,6 00,7 80,8 10,9 110,10 70,11 150,12 120,13 20,14 30,15 21,0 121,1 01,2 31,3 101,4 141,5 41,6 131,7 91,8 111,9 61,10 151,11 11,12 51,13 71,14 81,15 02,0 72,1 132,2 82,3 62,4 12,5 92,6 32,7 102,8 22,9 142,10 42,11 52,12 152,13 112,14 122,15 153,0 33,1 103,2 23,3 83,4 93,5 43,6 143,7 53,8 123,9 73,10 13,11 113,12 03,13 133,14 63,15 S8 150,0 120,1 80,2 20,3 40,4 90,5 10,6 70,7 50,8 110,9 30,10 140,11 100,12 00,13 60,14 130,15 101,0 61,1 91,2 01,3 121,4 111,5 71,6 131,7 151,8 11,9 31,10 141,11 51,12 21,13 81,14 41,15 12,0 42,1 112,2 132,3 122,4 32,5 72,6 142,7 102,8 152,9 62,10 82,11 02,12 52,13 92,14 22,15 133,0 23,1 83,2 43,3 63,4 153,5 113,6 13,7 103,8 93,9 33,10 143,11 53,12 03,13 123,14 73,15 Tabela 6: Caixas S (segunda parte). 7
8 Aplicando a troca T dos blocos de 32 dígitos dos lados esquerdo e direito temos: T (N 1 ) = N 1 = Para finalizar a criptografia vamos utilizar a Tabela 3 e aplicar a permutação I 1 na seqüencia anterior: C = I 1 (N 1) = Logo essa seqüencia, é a mensagem criptografada. Assim o emissor A envia essa mensagem para o receptor B. Para o deciframento, a seqüência recebida o receptor B deverá proceder de modo análogo ao processo de criframento. O receptor B aplicará a função I a partir da Tabela 2, que é a primeira fase, e obterá a seqüência a seguir: I (C) = Separando a seqüência anterior em blocos de 32 bits, obtemos dois blocos. Chamaremos os primeiros 32 bits de bloco da esquerda, que denotaremos por E 0 e os outros 32 bits restantes de bloco da direita, que será denotado por D 0 : E 0 = D 0 = Para o bloco D 0 faremos a expansão usando a Tabela 4. Assim, a seqüência de 32 bits será transformada em uma nova seqüência com 48 bits: X (C) = Usando a mesma chave K 1 de 48 bits que usamos para cifrar a mensagem, dada a seguir: K 1 = Fazemos a soma binária desses 48 bits com o bloco da direita D 0 e obtemos uma nova seqüência: X (C) + K 1 = Utilizando a Tabela 6, das Caixas S, e fazendo os mesmos procedimentos adotados no ciframento, separemos a seqüência em blocos de 6 bits: B 1 = B 2 = B 3 = B 4 = B 5 = B 6 = B 7 = B 8 = Teremos a seguinte redução de 6 bits para 4 bits dada a seguir: B 1 = 0011, B 2 = 1001, B 3 = 1101, B 4 = 1010, B 5 = 0100, B 6 = 0101, B 7 = 0110, B 8 = Juntando todos os blocos B i, para i = 1, 2,...8, em uma só seqüência obtemos: S =
9 Usando a Tabela 5, da função permutação, na seqüência acima obtemos a seqüência a seguir no qual chamaremos de D 1 : P (S) = Fazendo a soma binária de E 0 + P (S) temos: D 1 = E 0 + P (S) = Juntando, respectivamente, as seqüências D 0 e D 1 temos: N 1 = Aplicando T : T (N 1 ) = N 1 = Para finalizar o deciframento vamos utilizar a Tabela 3 e aplicar a função I 1 seqüência anterior chegando em: na M = I 1 (N 1) = Logo, essa seqüência, é a mensagem decifrada. Ou seja, separando essa seqüência em blocos de 6 bits e passando para a base decimal, obtemos os números: , que corresponde a mensagem original F AM AT Nesse exemplo, para simplificar, usamos uma única rodada, mas isso é inseguro. Para oferecer maior segurança e resistência à criptoanálise o ideal é que se realizem várias rodadas, no caso 16 rodadas é o tamanho típico para a criptografia DES. Observação: Tipicamente, na criptografia DES, há um procedimento algoritmo de geração das chaves K 1,..., K 16 a partir de uma única chave K fornecida pelos comunicantes. Neste trabalho não abordamos tal algoritmo. No entanto, o leitor interessado pode encontrá-lo em [6]. 5. CONCLUSÕES Embora o algoritmo de ciframento e deciframento do sistema criptográfico DES seja interessante e simples do ponto de vista matemático, ele não se mostra muito atrativo quando comparado com os sistemas criptográficos assimétricos (cujo algoritmo de ciframento é diferente do algoritmo de deciframento) que utilizam congruências como base matemática. É indiscutivelmente mais simples de armazenar apenas alguns números primos e o programa computacional oriúndo do algoritmo da criptografia, do que, além do algoritmo, ter que armazenar imensas tabelas de funções discretas. 6. AGRADECIMENTOS Os autores agradecem à FAPEMIG - Fundação de Amparo à Pesquisa do Estado de Minas Gerais - pela concessão da bolsa de iniciação científica de março de 2008 a fevereiro de 2009, bem como à Pró-Reitoria de Pesquisa e Pós-Graduação da Universidade Federal de Uberlândia pelo gerenciamento da mesma. 9
10 7. REFERÊNCIAS [1] Coutinho, S. C. Números Inteiros e Criptografia RSA. Rio de Janeiro, RJ: IMPA - SBM. Série de Computação e Matemática [2] Lucchesi, C. L. Introdução à Criptografia Computacional. Campinas-SP: Editora da Unicamp [3] Mollin, R. A. An Introduction to Cryptography. New York: Chapman & Hall [4] Rivest, M,; Shamir, A. & Adleman, L. A method for obtaining digital signatures and public-key cryptosystems. Comm. ACM, 21 (1978), [5] Singh, S. O Livro dos Códigos. Rio de Janeiro: Editora Record [6] Stallings, W. Criptografia e Segurança de Redes. 4 a. ed. São Paulo: Peason Prentice Hall O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase 1 Faculty of Mathematics - Federal University of Uberlandia, MG Av. Joao Naves de Avila, 2121, Bloco 1F, Santa Monica, Uberlandia, MG, CEP adrielegbiase@yahoo.com.br Edson Agustini 2 agustini@ufu.br Resumo: In this article we show a study of the DES - Data Encryption Standard - cryptographic system, which is used in protection of messages and secret information. In order to develop this cryptographic system, discrete functions properties are considered in table forms. A full example of ciphering and deciphering of a message by DES cryptographic system is presented. Finally, some concluding remarks are presented. Key-words: DES cryptographic system, ciphering, deciphering, discrete function, algorithm. 1 Acadêmica do curso de Licenciatura em Matemática. 2 Orientador. 10
INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA
CONVÊNIOS CNPq/UFU & FAPEMIG/UFU Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA COMISSÃO INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA 2008 UFU 30 anos INTRODUÇÃO
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisNúmeros primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisÁlgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisalgoritmos de primalidade na criptografia rsa
V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 algoritmos de primalidade na criptografia rsa josé sérgio domingues Resumo Apresentaremos
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia maisCRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisD OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
Leia maisNúmeros Primos e Criptografia RSA
Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade
Leia maisCIFRA DE HILL. Autor: Maycon Pereira de Souza
CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este
Leia maisIMPLEMENTAÇÃO DO ALGORITMO RSA
IMPLEMENTAÇÃO DO ALGORITMO RSA Autor: José Roberto Bollis Gimenez ABSTRACT In this tutorial paper it is reviewed the RSA Algorithm and is presented a new approach on the theoretical basis that supports
Leia maisCriptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisCriptografia: códigos sem segredos
V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisJá sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:
Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z
Leia maisTeoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
Leia maisComplexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisAlgoritmo de criptografia para a passagem de notas entre professores e próreitoria
Anais do 12 O Encontro de Iniciação Científica e Pós-Graduação do ITA XII ENCITA / 2006 Instituto Tecnológico de Aeronáutica São José dos Campos SP Brasil Outubro 16 a 19 2006 Algoritmo de criptografia
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES
OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela
Leia maisMantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisA loira do banheiro. Série Matemática na Escola
A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisCircuitos Lógicos Aula 5
Circuitos Lógicos Aula 5 Aula passada Sistemas numéricos Metodo de conversão Conversão entre sistemas Números fracionários Aula de hoje Conversão fracionária Método da multiplicação Código BCD Código ASCII
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisProtocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Leia maisCriptografia e Segurança em Rede Capítulo 3. William Stallings
Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a
Leia maisTSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017
Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa
Leia mais1. Introdução: 2. Desenvolvimento: Atividade 1: Operações com Matrizes
FORMAÇÃO CONTINUADA PARA PROFESSORES DE MATEMÁTICA FUNDAÇÃO CECIERJ / SEEDUC-RJ COLÉGIO: Colégio Estadual Monsenhor Barenco Coelho PROFESSOR: Gilvânia Alves Ribeiro Pinheiro MATRÍCULA: 00/0891340-2 SÉRIE:
Leia maisOTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES
OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisCifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken
Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Leia maisSistema Supervisório - IHM
Faculdade de Tecnologia Pentágono Tecnologia em Mecatrônica Industrial Sistema Supervisório - IHM Aula 2: Sistemas Numéricos, Sinal Digital e Sinal Analógico PROF. MSC. THIAGO ABRAÃO 21 de Agosto de 2017
Leia maisCriptografia Pós-Quântica Corretores de Erros
Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP misoczki@linux.ime.usp.br Prof. Dr. Paulo S. L. M. Barreto Poli/USP pbarreto@larc.usp.br
Leia maisTão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da
ANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da Acadêmica em Sistemas de Informações, CTESOP, amanda_martinsc@hotmail.com JUNIOR, Pedro
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia mais1 bases numéricas. capítulo
capítulo 1 bases numéricas Os números são representados no sistema decimal, mas os computadores utilizam o sistema binário. Embora empreguem símbolos distintos, os dois sistemas formam números a partir
Leia maisIntrodução à Computação: Sistemas de Numeração
Introdução à Computação: Sistemas de Numeração Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisSistemas criptográficos simétricos
Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano
Leia maisTransmissão de Sinais Digitais
Transmissão de Sinais Digitais Pedro Alípio pma@di.uminho.pt CC-DI Universidade do Minho Transmissão de Sinais Digitais p.1/19 Sumário Transmissão de sinais digitais Largura de banda Meios de Transmissão
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisSílvio A. Abrantes. Uns pequenos truques que facilitam alguns cálculos de Códigos e Teoria da Informação
Sílvio A. Abrantes Livro de receitas. Receitas?! Uns pequenos truques que facilitam alguns cálculos de Códigos e Teoria da Informação Abril 00 Codificação aritmética: Representação binária de números reais
Leia maisBinário Decimal
Sistema Binário Existem duas maneiras de representar uma informação eletrônica: analogicamente ou digitalmente. Uma música qualquer, por exemplo, gravada em uma fita K-7 é uma forma analógica de gravação.
Leia maisSegurança de aplicação - S/MIME
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Leia maisSegurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisEste é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Leia maisArquitetura e Organização de Computadores
UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Arquitetura e Organização de Computadores Aritmética Computacional Prof. Sílvio Fernandes
Leia maisSoftware para Assinatura Digital
UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia mais7.1 Código Excesso de 3
Capítulo 7 Códigos Binários Códigos binários são esquemas especiais de representação em binário. Eles servem diversos propósitos. Note que um código binário nada mais é que uma sequência finita de bits
Leia maisCódigos de blocos lineares. Outubro de 2017
Códigos de blocos lineares Outubro de 2017 Vamos introduzir alguns conceitos sobre códigos de blocos lineares. Definições: Deve-se assumir que a informação saída da fonte de informação é da forma binária
Leia maisCapacidade de Armazenamento. Bit. Binário para Decimal. Decimal para Binário. Operações Aritméticas no Sistema binário.
Bit = BInary digit Bit Menor unidade de dado, física e/ou sua representação lógica, em um computador digital. Desligado = 0 Ligado = Capacidade de Armazenamento byte = 8 bits Byte(B)...B KiloByte(KB)...024Bou2
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É
Leia maisTÍTULO: ANÁLISE DOS ASPECTOS NECESSÁRIOS PARA A CONSTRUÇÃO DE ALGORITMO CRIPTOGRÁFICO
Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: ANÁLISE DOS ASPECTOS NECESSÁRIOS PARA A CONSTRUÇÃO DE ALGORITMO CRIPTOGRÁFICO CATEGORIA: CONCLUÍDO
Leia maisAula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.
Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...
Leia maisSistemas Digitais Módulo 3 Codificações BCD, Gray e ASCII e Números Fracionários
Universidade Federal de Uberlândia Faculdade de Computação Sistemas Digitais Módulo 3 Codificações BCD, Gray e ASCII e Números Fracionários Graduação em Sistemas de Informação Prof. Dr. Daniel A. Furtado
Leia maisSistemas de Numeração
Tecnologias de Informação e Comunicação Engenharia Mecânica 1º Ano / 1º Semestre Filipe Caldeira, 2006 Sistema Decimal No sistema decimal existem dez símbolos numéricos, algarismos : 0 1 2 3 4 5 6 7 8
Leia maisVanessa Juliana da Costa Maringá PR, Brasil
Decodificação para Códigos Lineares Vanessa Juliana da Costa Maringá PR, Brasil Abstract In this work we present a decoding algorithm for linear codes. We introduce basic properties of linear codes such
Leia maisSegurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro
Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem
Leia maisRepresentações de Números Inteiros: Sinal e Magnitude e Representação em Excesso de k
Representações de Números Inteiros: Sinal e Magnitude e Representação em Excesso de k Cristina Boeres Instituto de Computação (UFF) Fundamentos de Arquiteturas de Computadores Material de Fernanda Passos
Leia maisCamila dos Santos Correa, Estudante do Instituto Federal de Educação, Ciência e Tecnologia, 3
EFEITOS DAS MATRIZES DOS ELEMENTOS DO GRUPO DE PERMUTAÇÃO APLICADAS AOS CÓDIGOS CONVOLUCIONAIS UTILIZADOS NO SISTEMA CRIPTOGRÁFICO DE CHAVE PÚBLICA BASEADO NO KNAPSACK: UMA ANÁLISE DO PODER DE CORREÇÃO
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisArquitetura de Computadores
Engenharia da Computação Universidade Católica de Petrópolis Arquitetura de Computadores Sistema de Numeração v. 0.1 Luís Rodrigo de O. Gonçalves luisrodrigoog@gmail.com Petrópolis, 1 de Março de 2016
Leia maisApresentação de Senhas em Máquinas Hostis
Universidade Federal de Uberlândia Apresentação de Senhas em Máquinas Hostis Autor: Karla Aparecida Perine Lagares Orientador: Prof. Dr. João Nunes de Souza Dissertação de Mestrado apresentada à Faculdade
Leia maisSistemas Numéricos - Aritmética. Conversão de Bases. Prof. Celso Candido ADS / REDES / ENGENHARIA
Conversão de Bases 1 NOTAÇÃO POSICIONAL - BASE DECIMAL Desde os primórdios da civilização o homem adota formas e métodos específicos para representar números, para contar objetos e efetuar operações aritméticas.
Leia maisTRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO
TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO Aluno: Débora Almeida Oliveira Orientador: Weiler Alves Finamore 1.Introdução Este trabalho tem como objetivo demonstrar a utilização de códigos
Leia mais