Capítulo 2. Criptografia Convencional
|
|
|
- Marcela Marroquim Dinis
- 8 Há anos
- Visualizações:
Transcrição
1 Capítulo 2 Criptografia Convencional Técnicas Clássicas
2 Plano de Aula Modelo Convencional Esteganografia Técnicas Clássicas Cifrador de César Cifradores Monoalfabéticos Cifrador Playfair Cifrador de Hill Cifradores Polialfabéticos Técnicas de Transposição Máquinas Rotoras
3 Modelo Simplificado da Criptografia Convencional Chave Secreta Compartilhada Chave Secreta Compartilhada Texto Plano Texto Cifrado Texto Plano Algoritmo de Criptografia (ex: DES) Algoritmo de Decriptografia (Inverso da Criptografia)
4 Modelo de um Criptosistema Convencional
5 Tipos de Ataque Tipo de Ataque Somente Texto Cifrado Texto Plano Conhecido Texto Plano Escolhido Texto Cifrado Escolhido Texto Escolhido Conhecimento do Criptoanalista Algoritmo de Criptografia Texto Cifrado Algoritmo de Criptografia Texto Cifrado Um ou mais pares de texto plano-cifrado Algoritmo de Criptografia Texto Cifrado Escolha do texto plano Algoritmo de Criptografia Texto Cifrado Escolha do texto cifrado Algoritmo de Criptografia Texto Cifrado Escolha do texto plano Escolha do texto cifrado
6 Tempo Médio de Busca Exaustiva Tamanho da Chave Número de Chaves Tempo Requerido (1 cripto/µs) Tempo Requerido (10 6 cripto/µs) = 4,3x ,8 minutos 2,15 milisegundos = 7,2x anos 10,01 horas = 3,4x ,4x10 24 anos 5,4x10 18 anos 26 Caracteres (permutação) 26! = 4x ,4x10 12 anos 6,4x10 6 anos
7 Técnicas Clássicas Cifrador de César Plano: meet me after the toga party cifrado: PHHW PH DIWHU WKH WRJD SDUWB Plano: abcdefghijklmnopqrstuvwxyz cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC Encriptar C=E(p)=(p+3) mod 26 C=E(p)=(p+k) mod 26 Decriptar p=d(p)=(c-k) mod 26
8 Cifradores Monoalfabéticos Qualquer permutação de 26 caracteres alfanuméricos 26! = 4x10 26 possíveis chaves UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHDMZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ P 13,33 H 5,83 F 3,33 B 1,67 C 0,00 Z 11,67 S 8,33 D 5,00 E 5,00 W 3,33 Q 2,50 G 1,67 Y 1,67 K 0,00 L 0,00 U 8,33 V 4,17 T 2,50 I 0,83 N 0,00 O 7,50 M 6,67 X 4,17 A 1,67 J 0,83 R 0,00
9 Freqüência Relativa das Letras na Língua Inglesa
10 Criptoanálise P e Z são equivalentes a e e t S, U, O, M e H -> {r,n,i,o,a,s} A, B, G, Y, I e J -> {w,v,b,k,x,q,j,z} Digramas, Trigramas th é o mais comum -> ZW P -> e (ZWP -> the) ZWSZ -> th_t S->a That
11 Criptoanálise UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHDMZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ Criptoanálise It was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow
12 Cifrador Playfair 2 em 2 letras M O N A R C H Y B D E F G I/J K L P Q S T U V W X Z Letras repetidas usa-se caracter preenchedor. Ex: x Letras na mesma linha trocadas pela seguinte Letras na mesma coluna trocadas pela seguinte Para o restante, usa-se a coluna do outro departamento de informática CKSODZROGMPR CK AGPHMOSRBEB
13 Cifrador de HILL de m em m letras Matemático Leslir Hill em 1929 m=3 C 1 =(k 11 p 1 + k 12 p 2 + k 13 p 3 ) mod 26 C 2 =(k 21 p 1 + k 22 p 2 + k 23 p 3 )mod26 C 3 =(k 31 p 1 + k 32 p 2 + k 33 p 3 )mod26 c 1 c 2 c 3 = k 11 k 12 k 13 k 21 k 22 k 23 k 31 k 32 k 33 p 1 p 2 p 3 C=KP Texto Plano Chave Texto Cifrado Decriptografar P =K -1 C
14 Exemplo do Crifrador de Hill p - L a - N y - S m - H o - D r - L e - E m - W o - M n - T e - R y - W K = K( ) = ( ) mod 26 = ( ) p a y L N S
15 Cifradores Polialfabéticos Vigenère - Auto Chave Vernam - xor Joseph Mauborgne - one-time pad C p i i = = p C i i k k i i a b c.. z a A B C Z b B C D A c C D E B : z Z A Y Exemplo: deceptivedeceptivedeceptive wearediscoveredsaveyourself ZICVTWQNGRZGVTWAVZHCQYGLMGJ
16 Técnicas de Transposição - 1 troqueascaixasapossinomeiodia t o u a c i a a o s n m i d a r q e s a x s p s i o e o i touaciaaosnmidarqesaxspsioeoi
17 Técnicas de Transposição - 2 Chave: Texto Plano: p e g u e a c a i x a a z u l a d a p e l a m a n h a q Texto Cifrado: GXDAUAANEIAMPALAEAPHAZEACULQ
18 Técnicas de Transposição - 3 Chave: Texto Plano: g x d a u a a n e i a m p a l a e a p h a z e a c u l q Texto Cifrado: DIEAAAACXEAEGHLZUMPUAPHLAAAQ
19 Análise da Transposição p e g u e a c a i x a a z u l a d a p e l a m a n h a q g x d a u a a n e i a m p a l a e a p h a z e a c u l q Pegue a caixa azulada pela manha q
20 Máquina de três rotores
21 Máquinas Rotoras 3 -> 26 x 26 x 26 = diferentes alfabetos de substituição 4 -> >
22 Exercícios 9 exercícios, páginas 45, 46 e 47 do livro Cada aluno resolve um 36 / 9 = 4 Site terá nomes dos alunos com o exercício que deve fazer e entregar via . Prazo: Até próxima segunda
Engenharia de Segurança
Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco [email protected] Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,
Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
Técnicas clássicas de encriptação
PARTE 1: Cifras simétricas Técnicas clássicas de encriptação 02 TÓPICOS ABORDADOS 2.1 MODELO DE CIFRA SIMÉTRICA Criptografia Criptoanálise e ataque por força bruta 2.2 TÉCNICAS DE SUBSTITUIÇÃO Cifra de
Sistemas criptográficos simétricos
Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano
SEGURANÇA DE SISTEMAS E REDES
SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br [email protected] CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings
Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Aula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 28 de Março de 2016 Encriptação segura Meta: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Codificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto
Segurança Computacional alavancando o avanço da computação
Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho [email protected] 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma
Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
A loira do banheiro. Série Matemática na Escola
A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas
Criptografia. Guia sobre Criptografia. O que é criptografia? Cifras antigas. Cifra de César. Cifras de Substituição Simples.
Criptografia Guia sobre Criptografia O que é criptografia? Cifras antigas Cifra de César Cifras de Substituição Simples Cifra de Vigenère Cifras de Transposição O que é criptografia? Criptografia vem do
05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:
05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J
PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro
Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais
Segurança de Informação
Segurança de Informação Carlos Salema 2005, it - instituto de telecomunicações. Todos os direitos reservados. Índice Introdução Esteganografia Criptografia Cifras de transposição Cifras de substituição
Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro
Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Cifra de César: Limitações, só existem 26 Chaves.
1 Cifra de César: Limitações, só existem 26 Chaves. Cifra de Caracteres aleatórios: Limitação, ataque sobre as letras (E inglês) e palavras (The inglês) mais comuns. 2 Figura 1. Funcionamento simples como
MAB 715 Segurança em Redes
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 [email protected] [email protected] 11 Livros
Criptografia e Segurança em Rede Capítulo 3. William Stallings
Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a
Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken
Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do
Fundamentos da criptologia
7 Fundamentos da criptologia Bernardino Sant Ana Júnior* Resumo Neste artigo são abordados o histórico e os fundamentos da criptologia, apresentando uma descrição do algoritmo assimétrico RSA, mais conhecido
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES
Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar
João Paulo P. Flor Jucemar Luis Monteiro Stephan Hebeda. Um método criptográfico utilizando geometria analítica - Cifra de Hill
João Paulo P. Flor Jucemar Luis Monteiro Stephan Hebeda Um método criptográfico utilizando geometria analítica - Cifra de Hill 21 de novembro de 2007 João Paulo P. Flor Jucemar Luis Monteiro Stephan Hebeda
Teoria da Informação, Segredo Perfeito e Entropia
Teoria da Informação, Segredo Perfeito e Entropia Bruno da Rocha Braga Ravel / COPPE / UFRJ [email protected] http://www.ravel.ufrj.br/ 20 de Fevereiro, 2003 Resumo Em um artigo de 1949, Shannon propôs
PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia
PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
A * CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA*
CRIPTOGRAFIA COMO UMA APLICAÇÃO MATEMÁTICA* GLEN CÉZAR LEMOS**, NILTON CEZAR FERREIRA*** A necessidade * ** *** Resumo: o objetivo deste trabalho é apresentar uma ideia geral sobre a utilização da criptografia
ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.
ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade
Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère Prof. Marcelo Keese Albertini 17 de Agosto de 2016 Revisão Princípio de Kerckhoff Princípio do tamanho de
Introdução a Infraestrutura de Chaves Públicas e Aplicações
Projetos especiais Introdução a Infraestrutura de Chaves Públicas e Aplicações Introdução a Infraestrutura de Chaves Públicas e Aplicações Escola Superior de Redes RNP Copyright 2010, Escola Superior
Simon Singh: O livro dos códigos 1
Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha [email protected]
Aplicações da Álgebra Linear: Criptografia
UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada
Teoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
Resumo Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de
Segurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 9 de Março de 2016
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 9 de Março de 2016 Construção de melhores cifras Vigenère foi considerado segura por muito tempo Em criptografia antiga: uso de métodos empíricos
O que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
2 Teoria da Informação
2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ
OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES
OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:[email protected] Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes
MA14 - Aritmética Unidade 23 Resumo
MA14 - Aritmética Unidade 23 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Comunicação de Dados
UNIVERSIDADE FEDERAL DO PARANÁ SETOR DE TECNOLOGIA DEPARTAMENTO DE ELETRICIDADE MESTRADO EM TELECOMUNICAÇÕES Comunicação de Dados Criptografia Baseada nas Curvas Elípticas Cícero Hildenberg Lima de Oliveira
Software de Telecomunicações. Cifras clássicas
Software de Telecomunicações Cifras clássicas Prof RG Crespo Software de Telecomunicações Cifras clássicas : 1/41 Cifras de substituição (1) [Def] Uma cifra é classificada de substituição, quando símbolos
Encriptação de Mensagens
Instituto Superior Técnico Fundamentos da Programação 2016/2017 Enunciado do 1 o Projecto Data de entrega: 4 de Novembro de 2016 às 23h59 Encriptação de Mensagens Pretende-se com este trabalho a implementação
OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES
OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
