Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES
|
|
- Aline Carvalhal Lancastre
- 6 Há anos
- Visualizações:
Transcrição
1 Tópicos Especiais em Segurança da Informação
2 Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar os processos de cifração e decifração do AES. 2
3 Histórico do AES Através da chamada pública, em 1997, o NIST (National Institute of Standards and Technology) abriu uma competição para um novo cifrador, com as seguintes características: Tamanho de bloco 128 bits na entrada e na saída; Tamanho da chave de 128 ou 192 ou 256 bits; Segurança e velocidade igual ou superior ao DES Triplo; Implementação em software, hardware e smart card de forma eficiente; Código fonte do algoritmo disponível sem custo algum. 3
4 Candidatos Escolhidos MARS, desenvolvido por Nevenko Zunic (IBM); RC6, desenvolvido por Burt Kaliski (RSA Laboratories); RIJNDAEL, desenvolvido por Joan Daemen e Vincent Rijmen. SERPENT, desenvolvido por Ross Anderson, Eli Biham e Lars Knudsen; TWOFISH, desenvolvido por Bruce Schneier, J. Kelsey, D. Whiting, D. Wagner, Chris Hall e Neils Ferguson. 4
5 Candidatos Escolhidos 5
6 Cifrador Rijndael Foi escolhido em dezembro de 2000 Oficialmente, substituiu 3-DES a partir de julho de 2001 Características: resistência contra ataques conhecidos; velocidade e um código compactos em uma variedade de plataformas; simplicidade. 6
7 Cifrador Rijndael Realiza operações sobre um byte. O número de rodadas varia conforme o tamanho da chave escolhida, podendo ser 128, 192 ou 256 bits e o número de rodada varia de acordo com o tamanho da chave: 9 rodadas, para chave de 128 bits; 11 rodadas, para chave de 192 bits; 13 rodadas, para chave de 256 bits. 7
8 Uma rodada de AES Em cada rodada, ocorrem 4 transformações: SubBytes; ShiftRows; MixColumn; AddRoundKey. Para melhor entendimento das próximas partes desta aula, execute o simulador AES, disponível na Biblioteca da disciplina. Esse simulador detalha, através da animação gráfica, as diversas partes do cifrador. 8
9 Transformação: SubByte É uma substituição de bytes com uma tabela de valores A tabela contém a permutação de todos os valores de 256 bits. Figura ilustra troca do valor 19 pelo seu valor correspondente da 1a linha e 9a coluna. 9
10 Transformação:SubByte 9a coluna 1a linha 10
11 Transformação: ShiftRows Rotação circular de um byte em cada linha Primeira não é trocada Segunda linha faz uma rotação circular de um byte para esquerda Terceira linha faz duas rotações circulares de um byte para esquerda Quarta linha faz três rotações circulares de um byte para esquerda 11
12 Transformação: ShiftRows Rotação sobre 1 byte Rotação sobre 2 bytes Rotação sobre 3 bytes 12
13 Transformação: MixColumns Cada coluna é processada separadamente Cada byte é substituído por um valor correspondente aos 4 bytes na coluna 13
14 Transformação: MixColumns 14
15 Transformação: AddRoundKey Matriz de dados é chamada de state Chave da matriz é chamada de RoundKey Na etapa de AddRoundKey, o state é substituído pelo state XOR RoundKey Como exemplo na figura seguinte, a 1a coluna após a realização da operação XOR com a 1a coluna do Roundkey é trocada pelo resultado obtido 15
16 Transformação: AddRoundKey 16
17 Transformação: KeySchedule A chave K é expandida através da função Key Expansion() As RoundKeys serão tiradas da chave expandida do número de colunas de state. Dessa forma, a 1a RoundKey utiliza a 1a coluna do state, e assim sucessivamente. 17
18 Transformação: KeySchedule 18
19 Processo de Rodadas do AES Esta figura ilustra o processo de 9 rodadas de um cifrador AES com uma chave de 128 bits 19
20 Estude Material de apoio Aula2-texto.pdf para melhor entendimento dos conceitos apresentados Utilize o simulador de AES Cap5-AES.pdf do livro de Stallings (2015) para melhor detalhamento do AES 20
21 Faça a Lista de Exercícios 2 21
22 Referências DAEMON, Joan; RIJMEN, Vincent. The Design of Rijndael. Springer-Verlag, MISAGHI, Mehran. Criptanálise Diferencial do Cifrador Rijndael. relatório, USP, São Paulo, Disponível em ehran_mono.pdf TERADA, Routo. Segurança em Redes de Computador. São Paulo, STALLINGS, William. Cryptography and Network Security: Principles and Practice, 4th ed., Prentice Hall, STALLINGS, William. Criptografia e Segurança de Redes: Princípios e Práticas, 6a ed. Pearson do Brasil,
23 Bons Estudos Dúvidas? Entre em contato comigo!
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html
Leia maisOTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES
OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br
Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito
Leia maisUM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL
UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.
Leia maisANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL
ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisReferências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise
Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte
Leia maisSoftware de Telecomunicações. Cifras simétricas por blocos
Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o
Leia maisCriptografia e Segurança em Rede Capítulo 3. William Stallings
Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a
Leia maisPARALELIZAÇÃO DO ALGORITMO AES E ANÁLISE SOBRE GPGPU 1 PARALLELIZATION OF AES ALGORITHM AND GPU ANALYSIS
Disciplinarum Scientia. Série: Naturais e Tecnológicas, Santa Maria, v. 16, n. 1, p. 83-94, 2015. Recebido em: 11.04.2015. Aprovado em: 30.06.2015. ISSN 2176-462X PARALELIZAÇÃO DO ALGORITMO AES E ANÁLISE
Leia maisO algoritmo AES: Apresentação e Descrição da Estrutura
O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo de Souza 1, Fábio Borges de Oliveira 1, Gerson Nunes da Cunha 2 1 Laboratório Nacional de Computação Científica Av. Getulio Vargas,
Leia maisTão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Leia maisO padrão de criptografia simétrica AES
O padrão de criptografia simétrica AES Raquel de Araújo de Souza Fábio Borges de Oliveira {rasouza,borges}@lncc.br Resumo Neste trabalho apresentamos o algoritmo AES, atual padrão de criptografia simétrica
Leia maisCriptografia e Segurança das Comunicações
Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral
TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Objetivo Geral: Apresentar as noções fundamentais das principais
Leia maisCRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari
CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz
Leia maisUM IP DE CRIPTOGRAFIA PADRÃO RIJNDAEL PARA PROJETOS EM FPGA
UM IP DE CRIPTOGRAFIA PADRÃO RIJNDAEL PARA PROJETOS EM FPGA Marcelo B. de Barcelos, Alex F. Panato, Ricardo A. da Luz Reis mb@e-trust.com.br panato@inf.ufrgs.br reis@inf.ufrgs.br Universidade Federal do
Leia maisUm estudo descritivo de novos algoritmos de criptografia
UNIVERSIDADE FEDERAL DE PELOTAS INSTITUTO DE FÍSICA E MATEMÁTICA CURSO DE INFORMÁTICA Um estudo descritivo de novos algoritmos de criptografia por MARCO ANTÔNIO MIELKE HINZ Monografia apresentada ao Curso
Leia maisSegurança em Redes - 3
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É
Leia maisUNIVERSIDADE FEDERAL DE ITAJUBÁ PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA
UNIVERSIDADE FEDERAL DE ITAJUBÁ PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA Algoritmo de Criptografia AES em Hardware, Utilizando Dispositivo de Lógica Programável (FPGA) e Linguagem de Descrição
Leia maisEstudo do Padrão Avançado de Criptografia AES Advanced Encryption Standard
Estudo do Padrão Avançado de Criptografia AES Advanced Encryption Standard Diogo Fernando Trevisan 1 Rodrigo P. da Silva Sacchi 2 Lino Sanabria 2 Resumo: Este trabalho retrata a implementação do algoritmo
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisUm Estudo Comparativo entre algoritmos de criptografia DES Lucifer (1977) e AES Rijndael (2000)
Um Estudo Comparativo entre algoritmos de criptografia DES Lucifer (1977) e AES Rijndael (2000) A criptografia está diretamente relacionada à segurança; com ela busca-se garantir que, mesmo que uma informação
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisWEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Leia maisPROJETO E DESENVOLVIMENTO DE UM HARDWARE RECONFIGURÁVEL DE CRIPTOGRAFIA PARA A TRANSMISSÃO SEGURA DE DADOS RESUMO
31 PROJETO E DESENVOLVIMENTO DE UM HARDWARE RECONFIGURÁVEL DE CRIPTOGRAFIA PARA A TRANSMISSÃO SEGURA DE DADOS Otávio de Souza Martins Gomes 1 Rodolfo Labiapari Mansur Guimarães 2 RESUMO Neste trabalho
Leia maisCriptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas
Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisAnálise do Algoritmo de Cifragem LOKI. Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber
Análise do Algoritmo de Cifragem LOKI Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber Sumário Variantes 3 Significado do nome 4 Rede Feistel 5 LOKI89 6 LOKI91 9 LOKI97
Leia maisEngenharia de Segurança
Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,
Leia maisSumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...
11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1
Leia maisINSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS
INSTITUTO MILITAR DE ENGENHARIA WILLIAM AUGUSTO RODRIGUES DE SOUZA IDENTIFICAÇÃO DE PADRÕES EM CRIPTOGRAMAS USANDO TÉCNICAS DE CLASSIFICAÇÃO DE TEXTOS Dissertação de Mestrado apresentado ao Curso de Mestrado
Leia maisAlgoritmos de Substituição de Páginas. Igor Gustavo Hoelscher Renan Arend Rogério Corrêa Medeiros
Algoritmos de Substituição de Páginas Igor Gustavo Hoelscher Renan Arend Rogério Corrêa Medeiros 2 Introdução No momento em que ocorre uma page fault o sistema operacional precisa escolher uma página a
Leia maisCifras por Blocos MI/CEI José Carlos Bacelar Almeida
Cifras por Blocos MI/CEI 2002 José Carlos Bacelar Almeida (bacelar@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo Mensagem é partida em blocos do comprimento requerido. Último bloco
Leia maisArquitetura e Organização de Computadores
UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Arquitetura e Organização de Computadores Conjunto de Instruções Prof. Sílvio Fernandes
Leia maisUm Estudo Comparativo entre algoritmos de criptografia DES Lucifer (1977) e AES Rijndael (2000)
Um Estudo Comparativo entre algoritmos de criptografia DES Lucifer (1977) e AES Rijndael (2000) Leandro Salenave Gonçalves leandrus@ca.conex.com.br Bel. Ciências da Computação (ULBRA 2001) Vinicius Gadis
Leia maisCRIPTOGRAFIA E SEGURANÇA DE REDES
Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br
Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves
Leia maisMAB 715 Segurança em Redes
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros
Leia maisDesenvolvimento de Hardware Configurável de Criptografia Simétrica utilizando FPGA e linguagem VHDL
UNIVERSIDADE FEDERAL DE ITAJUBÁ PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA Otávio de Souza Martins Gomes Desenvolvimento de Hardware Configurável de Criptografia Simétrica utilizando FPGA e linguagem
Leia maisAmigos e inimigos: Alice, Bob e Trudy
Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens
Leia mais16/8/2010. A arquitetura de um sistema computacional representa o modelo da organização e funcionamento de um sistema de processamento
Arquitetura de es Organização de um Sistema Computacional Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Introdução A arquitetura de um sistema computacional representa o modelo da organização
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Nuno Preguiça (nuno.preguica_at_fct.unl.pt) Sérgio Duarte (smd_at_fct.unl.pt) João Leitão (jc.leitao_at_fct.unl.pt) http://asc.di.fct.unl.pt/sd Material de suporte às aulas de Sistemas
Leia mais3. Computadores Industriais
UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE CIÊNCIAS TECNOLÓGICAS CCT DEPARTAMENTO DE ENG. DE PRODUÇÃO E SISTEMAS - DEPS INFORMÁTICA INDUSTRIAL IFD 3. Computadores Industriais Igor Kondrasovas
Leia maisArquitetura e Organização de Computadores
Arquitetura e Organização de Computadores Conjunto de Instruções Givanaldo Rocha de Souza http://docente.ifrn.edu.br/givanaldorocha givanaldo.rocha@ifrn.edu.br Material do prof. Sílvio Fernandes - UFERSA
Leia maisArquitetura e Organização de Computadores
UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DEPARTAMENTO DE CIÊNCIAS CIÊNCIAS EXATAS E E NATURAIS NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO CURSO DE CIÊNCIA DA COMPUTAÇÃO Arquitetura e Organização
Leia maisMAC Criptografia Primeiro Semestre de 2011
DCCIMEUSP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br Exercício-Programa MAC 5723-336 - Criptografia Primeiro Semestre de 2011 Data de entrega: veja no sistema PACA Observações Este exercício
Leia maisINTRODUÇÃO A ARQUITETURA DE COMPUTADORES FELIPE G. TORRES
Tecnologia da informação e comunicação INTRODUÇÃO A ARQUITETURA DE COMPUTADORES FELIPE G. TORRES ESSA APRESENTAÇÃO POSSUI QRCODE PARA ACESSAR INFORMAÇÕES ADICIONAIS AOS SLIDES. Código QR Reader Código
Leia maisUma Introdução à Computação Quântica
Uma Introdução à Computação Quântica por Bernardo Lula Júnior 1 e Aércio Ferreira de Lima 2 1 Departamento de Sistemas e Computação Universidade Federal de Campina Grande lula@dsc.ufcg.edu.br 2 Departamento
Leia maisArquitetura e Organização de Computadores
UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Arquitetura e Organização de Computadores Aritmética Computacional Prof. Sílvio Fernandes
Leia maisFERNANDO LAZANHA IMPLEMENTAÇÃO E DESEMPENHO DO ALGORITMO CRIPTOGRÁFICO SERPENT
FUNDAÇÃO DE ENSINO EURIPIDES SOARES DA ROCHA CENTRO UNIVERSITARIO EURIPIDES DE MARILIA UNIVEM BACHARELADO EM CIENCIA DA COMPUTAÇÃO FERNANDO LAZANHA IMPLEMENTAÇÃO E DESEMPENHO DO ALGORITMO CRIPTOGRÁFICO
Leia maisWilliam Stallings Arquitetura e Organização de Computadores 8 a Edição
William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 10 Conjuntos de instruções: Características e funções slide 1 O que é um conjunto de instruções? A coleção completa de instruções
Leia maisArquitetura de Computadores
Arquitetura de Computadores Prof. Eduardo Simões de Albuquerque Instituto de Informática UFG 1o. Semestre / 2006 Adaptado do material do prof. Fábio Moreira Costa Programa e Introdução Assunto do curso
Leia maisBarramento. Prof. Leonardo Barreto Campos 1
Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;
Leia maisMODELO ESTRUTURAL DE UM SISTEMA CRIPTOGRÁFICO EM JAVA IMPLEMENTAÇÕES DOS ALGORITMOS DES e AES (Rijndael)
MODELO ESTRUTURAL DE UM SISTEMA CRIPTOGRÁFICO EM JAVA IMPLEMENTAÇÕES DOS ALGORITMOS DES e AES (Rijndael) Leandro Batista de Almeida, Walter Godoy Jr. CEFET-PR Av. Sete de Setembro. 3165 80230-901 Curitiba
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisDisciplina de. Organização de Computadores Digitais
USP - ICMC - SSC SSC 0511 - Sist. Informação - 2o. Semestre 2014 Disciplina de Prof. Fernando Santos Osório Email: fosorio [at] { icmc. usp. br, gmail. com } Página Pessoal: http://www.icmc.usp.br/~fosorio/
Leia maisTransmissão e comunicação de dados. Renato Machado
Renato Machado UFSM - Universidade Federal de Santa Maria DELC - Departamento de Eletrônica e Computação renatomachado@ieee.org renatomachado@ufsm.br 07 de novembro de 2011 Sumário 1 2 3 4 Durante as últimas
Leia maisSEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE
SEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE MUZZI, Fernando Augusto Garcia; TAMAE, Rodrigo Yoshio; ROSA; Adriano Justino Docentes da Faculdade de Ciências Gerenciais e Jurídicas de Garça FAEG/Garça
Leia maisServiço de nomes e roteamento para redes de anonimização de tráfego
Universidade Estadual de Campinas UNICAMP Instituto de Computação - IC Serviço de nomes e roteamento para redes de anonimização de tráfego Prof. Dr. Julio César López Hernández ORIENTADOR Projeto financiado
Leia maisA IMPORTÂNCIA DE THREADS NO DESEMPENHO DE APLICAÇÕES
A IMPORTÂNCIA DE THREADS NO DESEMPENHO DE APLICAÇÕES Euzébio da Costa Silva 1, Victor Pereira Ribeiro 2, Susana Brunoro Costa de Oliveira 3 1 29520-000, euzebioprogramacao@gmail.com 2 29520-000, victor3ifes@gmail.com
Leia maisSERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de
Leia maisOrganização e Arquitetura de Computadores. Leslier S. Corrêa
Organização e Arquitetura de Computadores Leslier S. Corrêa O nome refere-se ao matemático John Von Neumann, que foi considerado o criador dos computadores da forma como são projetados até hoje. Entretanto,
Leia maisTópicos Avançados em Sistemas Computacionais: Infraestrutura de Hardware Aula 02
Tópicos Avançados em Sistemas Computacionais: Infraestrutura de Hardware Aula 02 Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação POR QUE APRENDER CONCEITOS
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Memória Cache Slide 1 Introdução Tamanho Função de Mapeamento Política de Escrita Tamanho da Linha Número de Memórias Cache Cache em Níveis Slide 2 Introdução
Leia maisPLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa
PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles
Leia maisMemória Interna. Prof. Leonardo Barreto Campos 1
Memória Interna Prof. Leonardo Barreto Campos 1 Sumário Introdução; Sistema de Memória de Computadores; Hierarquia de Memória; Memória Principal de Semicondutores; Memória Cache; Organizações das Memórias
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia maisCódigos de Autenticação de Mensagem e o padrão SHA-3
Códigos de Autenticação de Mensagem e o padrão SHA-3 Marco Antônio Lasmar Almada Resumo Códigos de Autenticação de Mensagem (MACs) são utilizados para garantir a integridade de mensagens enviadas em um
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisRepresentação da Informação no Computador
Escola de Ciências e Tecnologia UFRN Representação da Informação no Computador Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT3 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre
Leia mais