CRIPTOGRAFIA RSA APLICADA A ÁUDIO

Tamanho: px
Começar a partir da página:

Download "CRIPTOGRAFIA RSA APLICADA A ÁUDIO"

Transcrição

1 Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho Oliveira 2 Modalidade: Pesquisa Agência Financiadora: CNPq Resumo: Hoje, com o avanço da tecnologia, é necessário segurança em todos os aspectos e com a troca constante de informações tornou-se evidente a necessidade de ferramentas para proteger arquivos armazenados em bancos de dados. Nesta pesquisa é adotado o algoritmo RSA de criptografia assimétrica que funciona como um par de chaves, pública e privada, geradas com base na multiplicação de dois números primos. Sua quebra é complexa, pois se for grande o suficiente a fatoração de tal pode demorar anos. Por isso, hoje é amplamente usado por garantir eficiência e segurança, além de nunca ter sido violado por qualquer algoritmo. Palavras-chave: Algoritmo RSA; Áudio Digital; Criptografia Assimétrica. Introdução Atualmente, com o crescimento dos meios de comunicação enfatizando o uso da Web, o mundo avança no desenvolvimento e sofisticação de tecnologias que nos permitem mais praticidade no decorrer do dia, como por exemplo, efetuar uma compra através do seu cartão de crédito, aplicativos que controlem sua movimentação bancária, envio de documentos privados e entre outros. Devido a isso faz-se necessário o aprimoramento de ferramentas que tornem seguras tais atividades evitando a decodificação de informações pessoais por pessoas mal-intencionadas (STALLINGS, 2008). 1 Estudante do Curso Técnico em Eletrônica Integrado ao Ensino Médio, bolsista PIBIC-EM. [email protected] 2 Professor(a) Orientador(a), Me. Ciências da Computação. [email protected]

2 Portanto, a criptografa é usada como um método para assegurar sigilo de qualquer tipo de informação virtual, tornando-as códigos a serem decriptadas apenas pelo receptor da mensagem. O conceito de criptografia de chave pública evoluiu de uma tentativa de atacar dois dos problemas mais difíceis associados à criptografia simétrica. O primeiro problema é o da distribuição de chaves que requer (1) que dois comunicantes já compartilhem uma chave de alguma forma distribuída a eles; ou (2) o uso de um centro de distribuição de chaves. Whitfield Diffie, um dos inventores da criptografia de chave pública, descobriu que esse segundo requisito anulava a própria essência da criptografia: a capacidade de manter sigilo total sobre sua própria comunicação. Conforme foi dito por Diffie, não há vantagem de desenvolver criptossistemas impenetráveis, se seus usuários forem obrigados a compartilhar suas chaves com um CDC (Centro de Distribuição de Chaves) que pode estar sujeito a roubo ou suborno (STALLINGS, 2008). 560 Metodologia Os métodos de criptografia podem ser classificados de acordo com o uso das chaves em duas categorias principais: os criptossistemas simétricos que utilizam apenas uma chave, cuja função é tanto cifrar quanto decifrar; e assimétricos que utilizam duas delas, uma com a função de cifrar, chamada pública, e outra com a função de decifrar, chamada privada (CAVALCANTE, 2005). A Criptografia RSA trabalha com algoritmos computacionais utilizando um par de chaves que permite a qualquer usuário codificar mensagens usando sua chave pública. Entretanto, só o destinatário legítimo poderá decodificá-la usando sua chave privada. A segurança desse sistema criptográfico está baseada em um antigo problema matemático: obter os fatores primos de um número dado (CAVALCANTE, 2005). O RSA explora essa situação ao utilizar um número, que atualmente varia de 512 a 1024 bits, e que é o produto de dois números primos muito grandes sendo impossível a quebra da chave de decodificação pela não existência de algoritmos eficientes para a fatoração de números inteiros em fatores primos. Dessa forma esse trabalho aborda as técnicas supracitadas, aplicadas à manipulação de áudio (STALLINGS, 2008).

3 Descrição do Algoritmo A criptografia RSA utiliza uma expressão com exponenciais. O texto claro é criptografado em blocos, com cada bloco tendo um valor binário menor que algum número n, ou seja, o tamanho do bloco precisa ser menor ou igual a log2 (n). Na prática seu tamanho é de i bits, onde 2 i < n 2 i+1. A criptografia e a descriptografia têm a seguinte forma para algum bloco de texto claro M e bloco de texto cifrado C: 561 1) C = M e mod n 2) M = C d mod n = (M e)d mod n = M ed mod n Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor conhece o valor de d. Assim, esse é um algoritmo de criptografia assimétrica com chave pública PU = {e, n} e uma chave privada PR = {d, n}. Para que esse algoritmo seja satisfatório para a criptografia de chave pública os seguintes requisitos precisam ser atendidos: 1. Encontrar valores de e, d, n tais que Med mod n = M para todo M < n; 2. Ser relativamente fácil calcular Me mod n e Cd mod n para todos os valores de M < N; 3. Ser inviável determinar d dados e e n; Encontramos um relacionamento na forma: Med mod n = M Que se mantêm se e e d forem inversos multiplicativos módulo (n). O relacionamento entre e e d pode ser expresso como: Que é equivalente a ed mod (n) = 1 ed=1 mod (n)

4 d = e -1 mod (n) Ou seja, e e d são inversos multiplicativos de mod (n). Agora, formularemos o esquema RSA, os ingredientes são os seguintes: 1. Calcular dois números inteiros, primos e longos (com centenas de bits) q e r; calcular seus produtos n = q*r. Recomenda-se que o comprimento de q seja próximo do comprimento de r para tornar inviável a fatoração rápida de n em primos. 2. Calcular um terceiro número s relativamente primo a (q-1)(r-1) (que é igual a n) e calcular um inteiro p que satisfaça p.s = 1 mod (q-1) (r-1) Para ilustrarmos a criptografia RSA, suponhamos que o texto legível a ser enviado por um usuário resume-se a I, a nona letra do alfabeto. Por isso I corresponde a 9 1. O usuário conhecendo a chave pública de Px = (7, 22) verifica que 9 < 22 e calcula o valor de 97 mod 22 = 15 (resto da divisão por 22 do resultado de 9 elevado à potência 7) e envia 15 para Px 2. Ao receber 15 conhecendo a chave secreta Sx = (3, 22), calcula-se o valor de 153 mod 22 = 9, isto é, ela recupera o valor original correspondente á letra I. Se eventualmente um intruso grampear o número 15 da linha de comunicação entre os dois usuários ele não consegue recuperar o valor 9, pois ele não conhece a chave Sx = (3,22). Em outras palavras, o valor 15 é ilegível para o intruso. 562 Desenvolvimento Este capítulo tem o objetivo de descrever as etapas do desenvolvimento do trabalho, as quais foram elaboradas com base em pesquisas bibliográficas. Um áudio digital é um arquivo binário como qualquer outro, e devido ao processo de evolução tecnológica dos processos de conversão de som analógico para digital, não há mais distinção perceptível ao ouvido humano entre o som analógico e sua representação digital. Contudo, a precisão de um áudio varia de acordo com a taxa de amostragem, frequência e a quantidade de bits para cada amostra. De acordo com o Teorema de Nyquist,

5 uma taxa de amostragem de duas vezes o valor da frequência máxima alcançada pelo sinal analógico é suficiente para uma representação digital sem grandes perdas (IIAZZETTA, 2016). Dessa forma ao termos um áudio como objeto em entrada e o armazenarmos num vetor obtêm-se a quantidade de bits por amostra explicita, onde poderá ser facilmente criptografada. Por conseguinte utilizamos a linguagem de programação JAVA e o NetBeans como interface de desenvolvimento para implementarmos um código de manipulação de áudio usando a biblioteca AudioFileInputStream e assim reproduzi-lo. Ao longo do desenvolvimento foram estudados alguns códigos de criptografia RSA provenientes de pesquisas com o objetivo de encontrar a melhor biblioteca de manipulação de arquivos assim como métodos para gerar chaves públicas e privadas. Entretanto, ao usar um método que gere chaves automaticamente, restringimos que o resultado de uma criptografia seja observado em relação a sua velocidade e eficiência versus o tamanho de suas chaves. Dessa forma decidimos optar por gerar os pares de chaves manualmente de forma que tivéssemos o controle de mudar variáveis e comparar diferentes tamanhos de chaves entre outros algoritmos de criptografia assimétrica para comprovar a eficiência do RSA. 563 Conclusões Através de árdua pesquisa fizemos uma coleta de dados bibliográficos em trabalhos apresentados em congressos, teses e artigos especializados, em busca de modelos e casos de sucesso no desenvolvimento de algoritmos para criptografia de documentos de áudio. Também estudamos as bibliotecas de processamento e manipulação de áudio e criptografia RSA da linguagem de programação Java, bem como Programação Orientada a Objetos de forma a atribuir tais métodos em nossa pesquisa. Testamos algoritmos de alguns trabalhos finalizados com o intuito de agregarmos os melhores métodos no software, e assim por meio de análises concluímos que o método RSA de criptografia é o mais seguro devido a forma como é criada seu par de chaves. Medimos também a eficiência do algoritmo em relação ao tempo de resposta para cifrar e decifrar uma mensagem.

6 Percebemos que a busca pela segurança através do aumento do tamanho das chaves provoca um aumento exponencial no tempo das cifragens e decifragens, o que pode trazer resultados negativos. Em um servidor de Internet por exemplo, onde circula um volume enorme de informações, exigirão alto poder de processamento para utilizar a criptografia RSA de forma rápida. Dessa forma, a escolha do tamanho da chave deverá levar em conta o grau de importância e o tamanho da informação que se queira proteger. Por isso atualmente as cifragens e decifragens são realizadas geralmente pelos algoritmos simétricos, que são mais rápidos, e o transporte das chaves é feito através do sistema assimétrico. Para se ter uma ideia do poder computacional necessário para violar o segredo de uma informação cifrada com a técnica de criptografia assimétrica através da fatoração, supõe-se uma unidade de medida chamada MIPS-ano, sendo que um MIPS-ano significa um computador executando um milhão de instruções por segundo durante todo o ano. Assim se tivermos uma chave assimétrica de 1024 bits necessitaria de MIPS-ano para ser quebrada, ou seja, um computador rodando 1 milhão de instruções por segundo levaria MIPS-ano. Contudo, o que destruiria o RSA seria a criação de um algoritmo de fatoração eficiente de encontrar d sem utilizar n. Neste caso para Barbosa et al (2003), a saída seria utilizar criptografia baseada em curvas elípticas, pois utilizam grupos e polinômios mais complexos. Nesta edição, Silva (2005) afirma que existe uma pesquisa sobre a construção de um computador quântico, capaz de fatorar números e dessa forma encontrar primos com mais velocidade, o que daria início a Criptografia Quântica. Referências BARBOSA, Luis Alberto de Moraes et al. RSA: Criptografia Assimétrica e Assinatura Digital p. (Especialização em Redes de Computadores) - Universidade Estadual de Campinas, Campinas, SILVA, Elen Viviani Pereira da. Introdução à Criptografia RSA p. - Faculdade de Engenharia de Ilha Solteira, Universidade Estadual Paulista Julio de Mesquita Filho, Ilha Solteira, 2006.

7 CAVALCANTE, André LB. Teoria dos números e criptografia. Revista Virtual, DE OLIVEIRA, Ana Karina Dourado Salina; PRETI, João Paulo Delgado. Métodos Criptográficos EM Java. Profiscientia, n. 3, STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. Pearson Prentice Hall, IIAZZETTA, Fernando. Disponível em:< Acesso em: 9 mar TRINTA, Fernando. Um Estudo sobre a Criptografia e Assinatura Digital. Setembro, Disponível em:< Acesso em: 22 set OLIVEIRA, Ronielton. Criptografia simétrica e assimétrica: os principais algoritmos de cifragem. Disponível em:< Acesso em: 22 set

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha [email protected]

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger [email protected] [email protected] Prof. Cristiano Damiani Vasconcellos [email protected] Um pouco de Teoria dos Números

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica

Leia mais

Criptografia: códigos sem segredos

Criptografia: códigos sem segredos V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo

Leia mais

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos 1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,

Leia mais

CRIVO QUADRÁTICO: IMPLEMENTAÇÃO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES

CRIVO QUADRÁTICO: IMPLEMENTAÇÃO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES CRIVO QUADRÁTICO: IMPLEMENTAÇÃO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES Alex Zanella Zaccaron1; Adriana Betânia de Paula Molgora2 1Estudante do Curso de

Leia mais

A loira do banheiro. Série Matemática na Escola

A loira do banheiro. Série Matemática na Escola A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais

Números Primos e Criptografia RSA

Números Primos e Criptografia RSA Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

CIFRA DE HILL. Autor: Maycon Pereira de Souza

CIFRA DE HILL. Autor: Maycon Pereira de Souza CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. [email protected] Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

2 Teoria da Informação

2 Teoria da Informação 2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ

Leia mais

Geração de números aleatórios verdadeiros

Geração de números aleatórios verdadeiros Geração de números aleatórios verdadeiros Mayron Reis Lacerda Ribeiro 1 ; Samuel Pereira Dias 2. 1 Estudante de Engenharia de Computação. Instituto Federal Minas Gerais (IFMG) campus Bambuí. Rod. Bambuí/Medeiros

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Introdução Conversão Digital Analógica Conversão Analógica Digital Referências. Conversão D/A e A/D. Aula 01 - DAC / ADC

Introdução Conversão Digital Analógica Conversão Analógica Digital Referências. Conversão D/A e A/D. Aula 01 - DAC / ADC Conversão D/A e A/D Aula 01 - DAC / ADC Heitor Medeiros Florencio 1 [email protected] 1 Universidade Federal do Rio Grande do Norte Centro de Tecnologia Departamento de Engenharia de Computação e Automação

Leia mais

GFM015 Introdução à Computação. Plano de Curso e Introdução. Ilmério Reis da Silva UFU/FACOM

GFM015 Introdução à Computação. Plano de Curso e Introdução. Ilmério Reis da Silva  UFU/FACOM GFM015 Introdução à Computação Plano de Curso e Introdução Ilmério Reis da Silva [email protected] www.facom.ufu.br/~ilmerio/ic UFU/FACOM Plano de Curso Ementa Noções básicas sobre os componentes de

Leia mais

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: [email protected] José Eduardo Castilho Universidade Católica de

Leia mais

COMPUTAÇÃO PARALELA E DISTRIBUÍDA

COMPUTAÇÃO PARALELA E DISTRIBUÍDA COMPUTAÇÃO PARALELA E DISTRIBUÍDA Aluno: Alessandro Faletti Orientadora: Noemi Rodriguez Introdução O objetivo inicial no projeto era aplicar a possibilidade de processamento em paralelo no sistema CSBase

Leia mais

TESTES DE PRIMALIDADE

TESTES DE PRIMALIDADE TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil

Leia mais

Software para Assinatura Digital

Software para Assinatura Digital UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA

Leia mais

TP062-Métodos Numéricos para Engenharia de Produção Introdução. Prof. Volmir Wilhelm Curitiba, Paraná, Brasil

TP062-Métodos Numéricos para Engenharia de Produção Introdução. Prof. Volmir Wilhelm Curitiba, Paraná, Brasil TP062-Métodos Numéricos para Engenharia de Produção Introdução Prof. Volmir Wilhelm Curitiba, Paraná, Brasil TP062-Métodos Numéricos para Engenharia de Produção Ementa Matrizes. Sistemas lineares. Zeros

Leia mais

Aula 06 - Máquina Multinível e Von Neumann

Aula 06 - Máquina Multinível e Von Neumann Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Instalação e Organização de Computadores Aula 06 - Máquina Multinível e Von Neumann Prof. Diego Pereira

Leia mais

CES-10 Introdução à Computação. Prof. Paulo André IEC - ITA

CES-10 Introdução à Computação. Prof. Paulo André IEC - ITA CES-10 Prof. Paulo André Estrutura do Curso Conceitos Básicos de Programação Algoritmos Estruturas de Controle Comandos de Entrada e Saída e Manipulação de Arquivos Rotinas, Variáveis Estruturadas e Ponteiros

Leia mais

Emparelhamentos Bilineares Sobre Curvas

Emparelhamentos Bilineares Sobre Curvas Emparelhamentos Bilineares Sobre Curvas Eĺıpticas Leandro Aparecido Sangalli [email protected] Universidade Estadual de Campinas - UNICAMP FEEC - Faculdade de Engenharia Elétrica e de Computação

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO. 1º Período

MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO. 1º Período MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO 1º Período Código Disciplina CHT 1 CHP 2 CH Total Pré-requisitos Dados I 40 40 80 - Cálculo I 80-80 - Fundamentos da Computação 40-40 - Fundamentos

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

AULA 02. Lógica de Programação. Centro Educação Profissional Ezequiel Ferreira Lima CEPEF. Curso Técnico em Eletrônica.

AULA 02. Lógica de Programação. Centro Educação Profissional Ezequiel Ferreira Lima CEPEF. Curso Técnico em Eletrônica. Centro Educação Profissional Ezequiel Ferreira Lima CEPEF Curso Técnico em Eletrônica. Prof. Eng. Samuel M. B. Cavalcante Lógica de Programação AULA 02 O que já estudamos? Lógica de programação é a técnica

Leia mais

DISCIPLINA: Arquitetura e Organização de Computadores I

DISCIPLINA: Arquitetura e Organização de Computadores I DISCIPLINA: Arquitetura e Organização de Computadores I CÓDIGO: Período Letivo: 1 o Semestre / 01 Carga Horária: Total: 0 horas Semanal: 0 aulas Créditos: 0 Modalidade: Teórica Classificação do Conteúdo

Leia mais

Arquitetura de Computadores. Alberto Felipe Friderichs Barros

Arquitetura de Computadores. Alberto Felipe Friderichs Barros Arquitetura de Computadores Alberto Felipe Friderichs Barros Computação Ato ou efeito de computar: Cômputo, cálculo, contagem; Operação matemática ou lógica; Informática Do francês informatique, que por

Leia mais

Introdução à Computação

Introdução à Computação Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Introdução à Computação EXERCÍCIOS

Leia mais

SISTEMA DE CONTROLE AUTOMATIZADO DE SIRENE ESCOLAR COM MÚLTIPLAS ENTRADAS E SAÍDAS DE ÁUDIO USANDO ARDUINO

SISTEMA DE CONTROLE AUTOMATIZADO DE SIRENE ESCOLAR COM MÚLTIPLAS ENTRADAS E SAÍDAS DE ÁUDIO USANDO ARDUINO Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. SISTEMA DE CONTROLE AUTOMATIZADO DE SIRENE ESCOLAR COM MÚLTIPLAS ENTRADAS E SAÍDAS

Leia mais

INFORMÁTICA: Informação automática

INFORMÁTICA: Informação automática INTRODUÇÃO INFORMÁTICA: Informação automática Definição: é a ciência que estuda o tratamento automático e racional da informação (encarregada pelo estudo e desenvolvimento de máquinas e métodos para processar

Leia mais

Noções de Algoritmos

Noções de Algoritmos Universidade Federal do Rio Grande do Norte Departamento de Engenharia de Computação e Automação Noções de Algoritmos DCA0800 - Algoritmos e Lógica de Programação Heitor Medeiros 1 Tópicos da aula Algoritmos

Leia mais

Sistemas Digitais INE 5406

Sistemas Digitais INE 5406 Universidade Federal de Santa Catarina Centro Tecnológico Departamento de Informática e Estatística Curso de Graduação em Ciências da Computação Sistemas Digitais INE 5406 Aula 10-P Refinamento das especificações

Leia mais

Arquitetura de Sistemas Digitais

Arquitetura de Sistemas Digitais Universidade Federal do Amazonas Faculdade de Tecnologia Departamento de Eletrônica e Computação Arquitetura de Sistemas Digitais Lucas Cordeiro [email protected] Notas de Aula Os slides deste

Leia mais

Informática Instrumental

Informática Instrumental 1º PERÍODO.: GRADUAÇÃO EM REDES DE COMPUTADORES :. Madson Santos [email protected] 2 Unidade I Unidade I 3 Fundamentos da informática o INFORMÁTICA: Informação automatizada; o INSTRUMENTAL: instrumentos,

Leia mais

Benchmarks. 1. Introdução

Benchmarks. 1. Introdução Benchmarks 1. Introdução Um Benchmark é um programa de teste de desempenho que analisa as características de processamento e de movimentação de dados de um sistema de computação com o objetivo de medir

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

ORGANIZAÇÃO DE COMPUTADORES

ORGANIZAÇÃO DE COMPUTADORES ORGANIZAÇÃO DE COMPUTADORES AULA 03 PROFº RITIELLE SOUZA DISTRIBUIÇÃO LÓGICA DISTRIBUIÇÃO LÓGICA Arquitetura de Von Neumann Uma unidade central de processamento recebe informações através de uma unidade

Leia mais

Modelos de Criptografia de Chave Pública Alternativos

Modelos de Criptografia de Chave Pública Alternativos Modelos de Criptografia de Chave Pública Alternativos Denise Goya ([email protected]) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar

Leia mais