Criptografia. Prof. Andrea Garcia. História da Criptografia
|
|
|
- Marcela Sequeira Penha
- 7 Há anos
- Visualizações:
Transcrição
1 Criptografia A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse. Por meio do uso da criptografia você pode: proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda; criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; proteger as comunicações realizadas pela Internet, como os s enviados/recebidos e as transações bancárias e comerciais realizadas. História da Criptografia Desenvolvida por Arthur Scherbius em 1918, a Enigma levantou um grande interesse por parte da marinha de guerra alemã em 1926, quando passou a ser usado como seu principal meio de comunicação e ficaram conhecidas como Funkschlüssel C. Em 1928, o exército elaborou sua própria versão, a Enigma G, e passou a ser usado por todo o exército alemão, tendo suas chaves trocadas mensalmente. A máquina era elétrico-mecânica e funcionava com rotores (primeiramente com 3 e depois com até 8 rotores). Ao pressionar uma tecla, o rotor mais da esquerda avançava uma posição, o que ocasionava a rotação dos outros rotores da direita. Esse movimento contínuo dos rotores ocasionava em diferentes combinações na encriptação. A codificação de uma mensagem criptografada pela Enigma era considerada impossível na época (já que para tal, seria necessário uma alta força bruta computacional). A título de curiosidade, os Aliados só conseguiram decifrar os códigos da Enigma graças ao roubo de uma dessas máquinas, e que com graças à engenharia reversa, foram construídas máquinas capazes de ler e codificar os códigos alemães, os Colossus. A Enigma acabou por gerar diversos descendentes, tais como a Typex, a SIGABA e a M- 134-C, que apesar de serem semelhantes à Enigma em seus princípios básicos, eram muito mais seguras. Colossus Máquina Enigma Versão da Marinha
2 No começos dos anos 1940, os submarinos alemães estavam dizimando os cargueiros Aliados no Atlântico Norte. O jogo virou apenas 1943, quando Alan Turing desenvolveu a "Bomba", um aparelho capaz de desvendar os segredos da criptografia nazista chamada de "Enigma" A complexidade da Enigma - uma máquina eletromagnética que substituía letras com palavras aleatórias escolhidas de acordo com uma série de rotores - estava no fato que seus elementos internos eram configurados em bilhões de combinações diferentes, sendo impossível decodificar o texto sem saber as configurações originais. Após espiões poloneses roubarem uma cópia da máquina, Turing e o campeão de xadrez Gordon Welchman construíram uma réplica da Enigma na base militar de Bletchey Park. A máquina replicava os rotores do sistema alemão e tentava reproduzir diferentes combinações de posições dos rotores para testar possíveis soluções. Após quatro anos de trabalho, Turing conseguiu quebrar a Enigma ao perceber que as mensagens criptografadas alemãs continham palavras previsíveis, como nomes e títulos dos militares. Turing usava esses termos como ponto de partida, procurando outras mensagens onde a mesma letra aparecia no mesmo espaço em seu equivalente criptografado. O primeiro-ministro britânico Winston Churchill afirmaria que Turing realizou a principal contribuição individual para a vitória dos Aliados. A criptografia passou a ser usada em larga escala por todas as ações, principalmente em épocas de guerra, tal como durante a Guerra Fria, onde Estados Unidos e União Soviética usaram esses métodos a fim de esconder do inimigo suas ações e movimentações, criptografando-as e impedindo que outros que não possuíssem a chave pudessem ler, forçando-os a usar diversos métodos para quebrar os códigos de criptografia. Depois disso surgiram diversos tipos de criptografia, tais como a por chave simétrica, por chave assimétrica e por hash (podemos citar ainda a criptografia quântica, que ainda está em fase de testes).
3 Cifra de César Apesar de a criptologia estar bastante avançada na época, em 50 a.c. César usava um sistema bastante simples de substituição. Suetônio, escritor romano que viveu no início da era cristã (69 d.c.), em Vida dos Césares, escreveu a biografia dos imperadores romanos, de Júlio César a Domiciano. Conta que Júlio César usava na sua correspondência particular um código de substituição no qual cada letra da mensagem original era substituída pela letra que a seguia em três posições no alfabeto: a letra A era substituída por D, a B por E, e assim sucessivamente. Hoje em dia, porém, a denominação de Código de César é utilizada para qualquer cifra na qual cada letra da mensagem clara seja substituída por outra deslocada um número fixo de posições, não necessariamente três. Um exemplo é o código que, ainda segundo Suetônio, era usado por Augusto, onde a letra A era substituída por B, a B por C e assim sucessivamente. Como o alfabeto romano possui 26 letras, é possível obter 26 alfabetos cifrantes diferentes, dos quais um (o do deslocamento zero) não altera a mensagem original. Cada um destes alfabetos cifrantes é conhecido como Alfabeto de César. CARACTERÍSTICAS Origem: Usada pelo imperador romano Júlio César em 50 a.c. Classe: Substituição Simples. Tipo: Monoalfabética (porque usa apenas UM alfabeto cifrante) Monogrâmica (porque trata cada UM dos caracteres individualmente). Segurança: Baixíssima Uso: Aplicável apenas em textos muito curtos. Criptoanálise: Uma simples criptoanálise baseada na característica estatística da língua é suficiente para decifrar o texto.
4 O CÓDIGO DE CÉSAR A substituição original do código de César encontra-se na tabela abaixo: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Apesar da sua simplicidade (ou exatamente devido a ela), esta cifra foi utilizada pelos oficiais sulistas na Guerra de Secessão americana e pelo exército russo em A cifra ROT13, que surgiu em 1984 na USENET, baseia-se numa substituição na posição 13 (A por N, B por O, etc). Com o uso de dois discos concêntricos contendo todas as letras do alfabeto, a substituição se torna extremamente simples. Estes discos já foram utilizados como brinquedo que fazia a alegria de muitas crianças (... e de adultos também). Teste em: codigo-de-cesar Exercícios: Atividade: Pesquisar sobre Cifra de Atbash Esteganografia A arte de escrever Mensagens Ocultas Com o sucesso do livro Código DaVinci e agora o filme, os artefatos estranhos da estória, contendo mensagens ocultas têm chamado a atenção de muitas pessoas.a criptografia e a estenografia, amplamente abordadas por Dan Brown em sua obra escondem muitos mistérios que o leitor poderá entender através do que explicamos nesse artigo. Esteganografia consiste na arte ou ciência de se escrever mensagens ocultas de tal forma que ninguém saiba que essa mensagem exista. É diferente da criptografia em que a mensagem tem sua existência conhecida, mas não se sabe como decifrá-la. Um texto embaralhado, como o produzido pela famosa máquina Enigma, é um texto criptografado. No entanto, um microponto numa mensagem que ninguém sabe que existe é uma mensagem esteganografada. Um texto "escrito ao contrário" como Leonardo da Vinci costumava fazer, de modo a só poder ser lido com a ajuda de um espelho é um exemplo de criptografia. A palavra "esteganografia" é atribuida a Johannes Trithemius grafada como título "steganographia", um livro em que o autor tratava destas técnicas como "magia negra". O leitor não deve confundir esteganografia com estenografia, que é a técnica de se escrever de forma abreviada rápida, muito usada pelas secretárias (não eletrônicas) que antes do advento do gravador tinham de anotar tudo que se passava numa reunião ou mesmo as cartas ditadas pelos chefes. Para se obter um texto esteganográfico é comum que em primeiro lugar ele seja encriptado, ou seja, passe por algum tipo de processamento que o torne ilegível. Depois, o mesmo texto é modificado de alguma maneira que sua presença não possa ser detectada, obtendo-se assim um estegotexto.
5 Um exemplo interessante de esteganografia pode ser dado já nos tempos dos gregos antigos. Naquela época tábuas com textos secretos eram cobertas de cera de modo que a mensagem ficava escondida. Bastava derreter ou remover a cera para que ela pudesse ser lida. Um outro exemplo é dado por Heródoto. Diante da invasão dos Persas, precisando alertar um general sobre isso, mas de forma secreta. O rei mandou raspar a cabeça de um escravo, onde escreveu a mensagem. Depois que o cabelo cresceu, mandou o escravo procurar o general com a ordem simples de raspar a cabeça. Se caísse em mãos inimigas o escravo não saberia dizer o conteúdo da mensagem (pois não pode ler o que estava em sua cabeça) e os inimigos certamente não pensariam em procurar lá a mensagem. Evidentemente, em nossos dias, em que as mensagens precisam ser enviada rapidamente, essa técnica não funcionaria. Mas, em nossos dias existem variações muito interessantes para a tecnologia usada na esteganografia que podem estar neste momento sendo usadas. Um exemplo moderno, pode ser dado nos próprios arquivos que circulam pela Internet e que podem esconder mensagens secretas de uma forma extremamente interessante. Esteganografia Digital Informações comuns enviadas na forma digital apresentam uma característica que facilmente permite que elas sejam usadas para codificar mensagens codificadas na forma oculta. Partindo do fato de que as imagens digitais são formadas por conjuntos de bits que representam a porcentagem com que cada cor está presente, podemos usar isso de uma forma muito interessante, conforme encontramos em documentação na Internet. Uma imagem em bitmap, por exemplo, usa 24 bits para 8 bits para representar a cor de cada pixel. Com 8 bits temos 256 níveis de cores primárias, o que é mais do que suficiente para podermos combinar esses níveis, obtendo milhões de combinações para as cores finais. Se reduzirmos essa quantidade pela metade, nossa visão provavelmente não vai notar muita diferença. Isso significa que podemos usar, por exemplo, os 2 últimos bits da proporção em que cada cor entra em cada ponto de uma imagem em bitmap, para embutir uma mensagem ou uma imagem secreta. Com dois bits de cada ponto de cor, temos 6 bits o que é mais do que suficiente para embutir numa imagem caracteres e números, além de sinais gráficos. Para que o leitor tenha uma idéia do potencial em que isso ocorre, encontramos na Wikipedia um interessante exemplo de estenografia feita com uma imagem em bitmap, usando 2 bits de cada componente de cor. A imagem original enviada é a mostrada na figura 1. Removendo-se os dois últimos bits de cada componente de cor do arquivo bitmap dessa imagem, obtém-se uma imagem praticamente negra. No entanto, aumentando o brilho dessa imagem em 85 vezes, obtendo-se a imagem mostrada na figura 2. Quanto maior for a quantidade de bits usada na transmissão de uma imagem, mais fácil é esconder uma mensagem ou uma segunda imagem, sem que isso seja percebido e com a possibilidade de se obter maior capacidade de ocultação para a mensagem secreta.
6 Por esse motivo, as imagens digitais disponíveis na Internet, são um "prato cheio" para os mal intencionados que desejam enviar mensagens secretas de maneira praticamente indetectável. Especula-se que o próprio Bin Laden tenha usado esse recurso para enviar ordens aos seus subordinados, de uma maneira simples, se bem que isso não tenha sido provado. Bastava aplicar uma técnica de extração simples da imagem disponível, para revelar imediatamente a mensagem ou imagem esteganografada! O mais grave dessa técnica é que a introdução da informação secreta numa imagem comum torna-a praticamente indetectável. Não há praticamente nenhuma alteração visível na imagem enviada que possa levar um eventual interceptador a desconfiar de alguma coisa, conforme vimos nas imagens dadas como exemplo. Na própria transmissão de imagens digitais com compressão JPEG ou MPEG pode-se ter a inclusão de mensagens secretas esteganografadas com facilidade. Texto dentro de uma imagem: Teste em: Exemplo: Original (68 kb) Com mensagem (61 kb) Com mensagem (59 kb) Lista de alguns programas para esteganografia:
Segurança Computacional alavancando o avanço da computação
Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho [email protected] 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma
ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.
ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade
Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken
Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:
05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
SEGURANÇA DE SISTEMAS E REDES
SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br [email protected] CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
O que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Criptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia
ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer
Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008
Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força
O INÍCIO CIÊNCIA DA COMPUTAÇÃO
O INÍCIO CIÊNCIA DA COMPUTAÇÃO por: André Aparecido da Silva Disponível em: http://www.oxnar.com.br/2015/unitec Os códigos da guerra Alan Turing foi um incrível matemático, lógico e criptoanalista, cujos
MA14 - Aritmética Unidade 23 Resumo
MA14 - Aritmética Unidade 23 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3
Esteganografia Software MP3Stego: Texto invisível em arquivos MP3 Visão Geral De acordo com Jascone: A esteganografia é a arte de comunicar-se secretamente, ocultando uma mensagem sigilosa dentro de outra
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
CRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA
CRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA Gleisson Barros da Silva Universidade Federal do Ceará [email protected] Jordana Silva de Sousa Universidade Federal do Ceará [email protected]
Simon Singh: O livro dos códigos 1
Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha [email protected]
Compressão de Textos. Introdução. Introdução. Introdução. O volume de informação textual disponível on-line é imenso:
Compressão de Textos Estrutura de Dados II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Departamento de Computação DECOM O volume
Números primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha [email protected]
Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro
Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais
CONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Para essa conversão utiliza-se o valor posicional
Conversão de Hexadecimal para decimal Para essa conversão utiliza-se o valor posicional N = d n 16 n + d n-1 16 n-1 +... D 2 16 2 + d 1 16 1 + d 0 16 0 + d -1 16-1 + d -2 16-2 +... Exemplo: a) 23 16 =
Encriptação de Mensagens
Instituto Superior Técnico Fundamentos da Programação 2016/2017 Enunciado do 1 o Projecto Data de entrega: 4 de Novembro de 2016 às 23h59 Encriptação de Mensagens Pretende-se com este trabalho a implementação
Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
LÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma
A loira do banheiro. Série Matemática na Escola
A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas
O USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Codificando e decodificando com os conteúdos matemáticos do Ensino Médio
Codificando e decodificando com os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil [email protected] Resumo Este trabalho apresenta a temática
3 Estimação e Compensação de movimento na codificação de vídeo
Estimação e Compensação de movimento na codificação de vídeo 36 3 Estimação e Compensação de movimento na codificação de vídeo O objetivo do modelo temporal (que engloba as fases de estimação e compensação
Aplicações da Álgebra Linear: Criptografia
UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada
POLÍCIA FEDERAL PORTUGUÊS REVISÃO - AULA
POLÍCIA FEDERAL PORTUGUÊS REVISÃO - AULA 02 Prof. Carlos Zambeli www.acasadoconcurseiro.com.br Português CEBRASPE ABIN 2018 Texto CB1A1AAA 1 A atividade de busca por dados e informações e a interpretação
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Segurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Mantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Cifra de César: Limitações, só existem 26 Chaves.
1 Cifra de César: Limitações, só existem 26 Chaves. Cifra de Caracteres aleatórios: Limitação, ataque sobre as letras (E inglês) e palavras (The inglês) mais comuns. 2 Figura 1. Funcionamento simples como
Esteganografia e Ofuscação
Grupo: João Bernardo Oliveira João Vitor Barbosa Leonardo Bohac Estegan e Ofu Esteganografia e Ofuscação Uma definição alternativa: A esteganografia pode ser classificada, dentro de um conjunto finito
Sistemas numéricos e a Representação Interna dos Dado no Computador
Sistemas numéricos e a Representação Interna dos Dado no Computador Ricardo Azambuja Silveira INE-CTC-UFSC E-Mail: [email protected] URL: http://www.inf.ufsc.br~silveira Material elaborado pelo prof
SOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
História e evolução dos computadores. Professor Leonardo Cabral da R. Soares
Professor Leonardo Cabral da R. Soares Até chegar as nossas casas, os computadores modernos passaram por um grande processo evolutivo. Não há uma resposta breve para a pergunta: Quem inventou o computador?
CIFRA DE HILL. Autor: Maycon Pereira de Souza
CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. [email protected] Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este
Segurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Engenharia Civil. Representação da Informação. Introdução à Computação
Engenharia Civil Representação da Informação Introdução à Computação Sumário Retomada... Representação de informação Bit, byte Conversão numérica Exercício Referência link na página 2.2.1 O bit, o byte,
CRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO
CRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO Cheienne Chaves 1 Email: [email protected] Edilaine Meurer Bruning 2 Email: [email protected] Jean Sebastian Toillier
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Fundamentos da criptologia
7 Fundamentos da criptologia Bernardino Sant Ana Júnior* Resumo Neste artigo são abordados o histórico e os fundamentos da criptologia, apresentando uma descrição do algoritmo assimétrico RSA, mais conhecido
Unidade I ORGANIZAÇÃO DE. Prof. Antônio Palmeira
Unidade I ORGANIZAÇÃO DE COMPUTADORES Prof. Antônio Palmeira Apresentação da disciplina Conhecer as estruturas de hardware de um sistema computacional. Entender o funcionamento dos vários módulos que compõem
Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Árvores Binárias e AVL Felipe Barros Pontes Gustavo Márcio de Morais Cunha Márcio de Medeiros Ribeiro
Universidade Federal de Alagoas - UFAL Departamento de Tecnologia da Informação - TCI Ciência da Computação Árvores Binárias e AVL Felipe Barros Pontes Gustavo Márcio de Morais Cunha Márcio de Medeiros
UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual
UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM Manual DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO DIRGTI 2015 P á g i n a 2 15 Sumário 1. Introdução... 4 2.
