Gestão de Identidade. I Alfabeto Secreto. Proposta de Jogo Didáctico para Sensibilização sobre Segurança

Documentos relacionados
Assessoria Matemática Amora II

a) b) c) d) e) f)

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

No Espaco Digital. De Pes Assentes

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Mantendo Segredos com a ajuda da Matemática

AULA 5: Criptografia e Esteganografia

No âmbito do módulo de STC5, foi-me dada uma proposta de trabalho sobre redes de informação e comunicação para reflectir sobre a temática em questão.

Jogos e invariantes. 6 de Janeiro de 2015

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Expressões Numéricas Expressões com Adições e Subtracções

Dados? A matéria-prima da informação. 13/07/16 Departamento de Ciência da Computação

Autenticação por par de. chaves assimétricas. Bruno Follmann

Aula 1: Conjunto dos Números Inteiros

Introdução à Privacidade

UNISINOS - UNIVERSIDADE DO VALE DO RIO DOS SINOS CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS (C6/6) Curso: Informática

Manual do jovem deputado

Criptografia com Maple

2, 362?? 2, 40? Jean Marie Kraemer

Curso Especializado de UX

Desenho e Projeto de Tubulação Industrial Nível II

CARTA ABERTA DAS CRIANÇAS E DOS JOVENS. Compromisso para Portugal a Cuidar da Casa Comum ASSEMBLEIA NACIONAL DAS CRIANÇAS E DOS JOVENS

Letramento Matemático na Educação Infantil

Então ao todo ela pode se vestir de 3+3=6 modos diferentes. Veja estas possibilidades na figura a seguir.

(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação

Lição 2 Há mais do que a mensagem

Matemática Discreta. Fundamentos e Conceitos da Teoria dos Números. Universidade do Estado de Mato Grosso. 4 de setembro de 2017

n

Raciocínio Lógico II. Solução. Vamos assumir que todos os retângulos são distintos. Os retângulos de menor

2º Módulo GESTÃO DE PROJETO

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.

Bases Matemáticas. Como o Conhecimento Matemático é Construído. Aula 2 Métodos de Demonstração. Rodrigo Hausen. Definições Axiomas.

CAMPUS VIRTUAL. Manual de utilização. Estudante

Etiqueta de Identificação. TIMSS e PIRLS Questionário à Escola. 4.º ano. GAVE Gabinete de Avaliação Educacional Lisboa, Portugal

Criptografia com chaves públicas: simplificação da utilização SEGURANÇA EM SISTEMAS INFORMÁTICOS

Números primos e Criptografia

Ficha de Actividade. Conteúdos: Os diferentes processos e serviços do Arquivo Municipal.

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos

Trabalho 3: Visionamento de uma sessão no Webinars

Projeto Referencial Aprender com a Biblioteca Escolar. Agrupamento de Escolas de Arganil Escola Básica 1 de Arganil Turma 3º A

Professor APRESENTAÇÃO

MANUAL DE MICROSOFT EXCEL 2003 Sem bichos de sete cabeças


XIX Semana Olímpica de Matemática. Nível 1. Problemas com dígitos: o despertar da força. Diego Eloi

1 Formam-se n triângulos com palitos conforme mostram as figuras. Qual o número de palitos usados para construir n triângulos?

Canguru Matemático sem Fronteiras 2012

SOLO NETWORK. Guia De Criptografia

MATEMÁTICA MÓDULO 8 DIVISIBILIDADE E CONGRUÊNCIA. Professor Matheus Secco

Curso Satélite de. Matemática. Sessão n.º 1. Universidade Portucalense

mail.pt correio electrónico... abrir o programa pag.. 14 registo de um endereço pag.. 8 e 9 caixa de correio...

Manual do jovem deputado

AMBIENTE VIRTUAL DE APRENDIZAGEM MOODLE MANUAL DO ALUNO

Plano de Trabalho. Ano lectivo 2010/2011

DESAFIO FINAL TODOS OS NÍVEIS

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

O que é o Cyberbullying?

Aula prática 5. Funções Recursivas

Exame de 1ª Época Introdução à Programação IGE e ETI 2003/02/25-1º semestre de 2002/2003 ISCTE

Introdução à Astrofísica. Lição 1 Notação Científica

ÍNDICE O Q U E É A A C A D E M I A? C O M O F U N C I O N A? O Q U E V O U D E S - C O B R I R? 7 B E N E F Í C I O S D A A C A D E M I A

MÓDULO 2 POTÊNCIA. Capítulos do módulo:

PLANEJAMENTO (Identidade) Professor (a): Vanessa Magnan

DINÂMICA DE UM TRUQUE

ESCOLA BÁSICA DOS 1º, 2º E 3º CICLOS DO BOM SUCESSO TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO. Tecnologias da Informação e Comunicação

TESTES SOCIOMÉTRICOS

n

Múltiplos, Divisores e Primos II - Aula 07

RACIOCÍNIO LÓGICO QUANTITATIVO PARA AFRFB PROFESSOR: GUILHERME NEVES. Módulo de um número real... 2 Equações modulares... 5

PISTAS PARA UM ESTUDO COM SUCESSO à vossa maneira 1 1

Métodos Computacionais. Operadores, Expressões Aritméticas e Entrada/Saída de Dados

Seminário Bibliotecas Escolares - NÓS da rede Auditório Municipal de Montalegre 6 de Junho de 2009

SEBENTA de Sistemas de Numeração

Sem mais delongas, hoje introduziremos o conceito de Função. Mas o que é uma função?

Este conjunto de testes formativos para a cadeira de Matemática Discreta baseia-se na matéria do manual indicado.

Resposta ao seu e nosso novo orçamento 18 mensagens

Como inscrever nas AECs?

1/ 26. Computação 1 - Python Aula 1 - Prática: Primeiros Passos - Função

Como encriptar os seus s e os seus dados on-line?

Giovanna ganhou reais de seu pai pra fazer. sua festa de 15 anos. Ao receber o dinheiro, no. entanto, resolveu abri mão da festa.

LIMITE. Para uma melhor compreensão de limite, vamos considerar a função f dada por =

Problemas : Sistema de numeração decimal. Operações com números naturais (problemas) - Compreender o sistema de numeração decimal

JOVENS. Programa de Voluntariado Barclays

Módulo 3 Técnicas para envolvimento. 3c Comunicação estratégica

A POTENCIAÇÃO EM Q 0. Aladin e a lamparina mágica

Lista de Perguntas Frequentes

COMO VENDER MAIS USANDO FUNIL DE VENDAS. Capítulo IV: Mais negócios

1 Congruências e aritmética modular

OBMEP 2010 Soluções da prova da 2ª Fase Nível 2. Questão 1

Derivadas de funções reais de variável real

Lógica Proposicional Parte 2

CONTAGEM. (a) uma semana (b) um mês (c) dois meses (d) quatro meses (e) seis meses

97% Dos indivíduos com idade entre os 10 e os 15 anos utilizam computador, 93% acedem à Internet e 85% utilizam telemóvel

1/ 23. Computação 1 - Python Aula 1 - Prática: Primeiros Passos - Função

Entropia, Ganho de informação e Decision trees

Portal do Curso. Portal do Curso

Transcrição:

Gestão de Identidade I Alfabeto Secreto Proposta de Jogo Didáctico para Sensibilização sobre Segurança Esta actividade tem como objectivo sensibilizar as crianças (11-12 anos) para alguns aspectos da segurança, nomeadamente como garantir a confidencialidade da informação trocada em ambientes potencialmente hostis, tais como redes sociais, emails, forae, chats, etc A actividade é para ser realizada em grupo, numa aula, ou atelier de tempos livres. A Ana e o Bruno são amigos e gostam de trocar mensagens sem que ninguém presente na sala possa perceber o que estão a dizer um ao outro. Para isso, combinam entre si uma forma de escrever mensagens que ninguém mais possa perceber: escrevem tudo num alfabeto secreto que torna o texto incompreensível para quem não conheça o segredo. Assim, Ana e Bruno encontram-se num local onde não haja ninguém por perto, e combinam o seguinte segredo: Em vez de escrever as palavras normalmente, vamos utilizar um código secreto! Vamos trocar cada letra da mensagem por uma outra, deslocando o alfabeto um certo número de posições para a direita. Como indicado neste exemplo: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Neste caso, o segredo combinado entre Ana e Bruno foi o número 3, já que o alfabeto secreto corresponde a uma deslocação de 3 posições para a direita do alfabeto original. Esta operação designa-se por encriptação. Assim por exemplo, as palavras (texto em claro): alfabeto secreto transformam-se em (texto encriptado): doidehwr vhfuhwr. Para voltar ao texto original, faz-se a operação inversa, ou seja, desloca-se cada letra do texto secreto 3 posições para a esquerda: o d dá um a, o o dá um l, e assim de seguida. Esta operação designa-se por desencriptação. O mais engraçado, é que a Ana e o Bruno podem combinar um segredo diferente para cada dia da semana, por exemplo na 2ª feira é 2, na 3ª 3, na 4ª 4 na 5ª 5 e na 6ª 6, ou outros quaisquer que queiram imaginar, desde que sejam compreendidos entre 1 e 25. Têm assim 25 segredos diferentes que podem utilizar. José Rogado 1 Setembro 2015

No decorrer da actividade, os alunos poderão formar grupos de 2, escolhendo um colega com o qual irão trocar mensagens (Ana e Bruno). A actividade poderá ter o seguinte encadeamento: 1. Ana e Bruno combinam o segredo que irão utilizar, que mais ninguém deve conhecer, devendo para isso sair da sala por breves instantes. 2. A Ana encripta uma mensagem secreta para o seu correspondente. 3. A Ana envia a mensagem a Bruno, fazendo-a passar pelos seus colegas, que a podem ler, sem obviamente entender o seu significado. 4. Bruno recebe a mensagem secreta e utilizando o segredo que combinou com a Ana, desencripta o seu conteúdo. 5. Bruno responde a Ana utilizando o mesmo alfabeto secreto. 6. Etc Para ajudar na escrita das mensagens secretas, os alunos poderão utilizar pequenas aplicações on-line, como por exemplo: http://cryptoclub.org/tools/caesar_cipher.php http://inventwithpython.com/cipherwheel/ Para perceber até que ponto esta forma de trocar mensagens secretas é válida, a actividade prossegue depois com exploração do Problema do Segredo. Para Ana e Bruno combinarem um segredo que mais ninguém conheça, tiveram de sair da sala por momentos. E o que acontece se Ana e Bruno não puderem sair da sala? Como vão poder trocar o segredo? O resto da sessão poderá ser preenchido com os alunos a tentar imaginar soluções para este problema. A descoberta de uma possível solução poderá ser objecto de uma outra actividade: Partilha de Segredo. José Rogado 2 Setembro 2015

Gestão de Identidade II - Partilha de Segredo Proposta de Jogo Didáctico para Sensibilização sobre Segurança A Esta actividade tem como objectivo sensibilizar as crianças (11-12 anos) para alguns aspectos da segurança, nomeadamente como garantir a confidencialidade da informação trocada em ambientes potencialmente hostis, tais como redes sociais, emails, forae, chats, etc A actividade é para ser realizada em grupo, numa aula, ou atelier de tempos livres. Desta vez a Ana e o Bruno vão aprender uma forma de partilhar um segredo à frente dos seus colegas, sem terem a necessidade de o fazer num local isolado. Para isso, vão utilizar um truque, que permite a cada um deles chegar a um número secreto sem nunca o dizer directamente um ao outro, trocando duas mensagens que todos na sala podem ler. Isto parece impossível, ou então um daqueles truques de magia que depois tem uma explicação de que ninguém estava à espera Esse truque tem um nome: é conhecido pela troca de segredo de Diffie-Hellman, e é muito utilizado para garantir segurança na Internet. Vamos então ver como funciona! Em frente de todos os seus colegas, a Ana e o Bruno combinam utilizar dois números mágicos, que têm uma relação especial entre eles (que explicaremos aos mais curiosos no final da sessão) mas que por agora iremos só chamar a base e o módulo. Para efeitos de exemplo, iremos supor que a Ana e o Bruno combinam em frente de todos os colegas que a base será o número 5 e o módulo o número 23. Base: g = 7 Módulo: m = 23 Seguidamente, a Ana e o Bruno escolhem cada um deles um número secreto, que guardam para eles e não dizem a ninguém. Para este exemplo convém que esses números não sejam zero e sejam inferiores a 10. Assim por exemplo, vamos supor que a Ana escolhe o valor secreto (ou chave privada) 5, e o Bruno escolhe o valor secreto (ou chave privada) 8. Número secreto da Ana: a = 9 Número secreto do Bruno: b = 8. José Rogado 1 Setembro 2015

Aqui temos de utilizar uma calculadora ou uma pequena aplicação no telemóvel que seja capaz de fazer alguns cálculos matemáticos simples, que seria muito complicado fazer à mão. Assim, utilizando a calculadora, a Ana calcula o seguinte valor A (a sua chave pública): A = g a mod m ou seja: g levantado à potência a, módulo m. Por seu lado, Bruno calcula a sua chave pública B usando uma outra calculadora semelhante: B = g b mod m ou seja: g levantado à potência b, módulo m Neste exemplo, iremos ter: A = 7 9 mod 23 = 15 B = 7 8 mod 23 = 12 De seguida, Ana e Bruno enviam um ao outro as suas chaves públicas A e B, sem necessitar de os esconder, podendo dizê-las em voz alta ou escreve-las num papel e fazê-las passar um ao outro pelos seus colegas. Mas nunca deverão dar a conhecer os números secretos a e b que serviram para calcular A e B! Assim, Ana recebe a chave pública B enviada por Bruno (12), e Bruno a chave pública A enviado por Ana (15). A partir destes valores recebidos, Ana e Bruno irão finalmente poder calcular o segredo. Assim, Ana calcula: S = B a mod m = 12 9 mod 23 = 4 Bruno calcula: S = A b mod m = 15 8 mod 23 = 4 Ana e Bruno chegaram exactamente ao mesmo valor secreto, que neste caso é o número 4, sem nunca terem falado um com o outro, tendo apenas trocado publicamente valores a partir dos quais ninguém é capaz de deduzir o segredo, pois não conhecem os números secretos que cada um deles escolheu! No decorrer da actividade, os alunos poderão formar grupos de 2, escolhendo um colega com o qual irão realizar a partilha do segredo (Ana e Bruno). A actividade poderá ter o seguinte encadeamento: 1. Ana e Bruno combinam os números mágicos g e m que irão utilizar, em frente dos outros colegas, ou enviando passando uma mensagem em claro pelos seus colegas (na José Rogado 2 Setembro 2015

realidade existem inúmeros pares de números deste tipo que podem ser utilizados por vários grupos). 2. A Ana escolhe um número secreto a e calcula a chave pública A que envia ao Bruno da mesma forma, numa mensagem em claro. 3. O Bruno escolhe um número secreto b e calcula a chave pública B que envia à Ana da mesma forma. 4. Ana recebe a chave pública B do Bruno e calcula o segredo S. 5. Bruno recebe a chave pública A de Ana e calcula o segredo S. 6. Agora a Ana e o Bruno já podem comunicar usando o alfabeto mágico da sessão anterior e o segredo S ao qual chegaram nesta sessão. 7. Etc O resto da sessão poderá ser preenchido com explicações dos professores sobre a troca de Diffie-Hellman, e da forma como é utilizada na Internet para garantir a privacidade dos utilizadores. José Rogado 3 Setembro 2015