Revisão aula anterior.

Slides:



Advertisements
Apresentações semelhantes
Continuidade: sem interrupções
Advertisements

Prof. José Junior Barreto TEORIA DOS DETERMINANTES
Criptografia e Segurança em Rede Capítulo 2
I Escola do IF-UFF Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir.
INTRODUÇÃO AO ESTUDO DAS MATRIZES
Prof. Celso Cardoso Neto
Álgebra Linear e Geometria Analítica
Sumário Função de utilidade em IRn Isoquanta (em IR2)
Informática Aplicada.
CRIPTOGRAFIA.
SISTEMAS DE EQUAÇÕES.
Análise de regressão linear simples: abordagem matricial
Criptografia Simétrica
ARTIGO CIENTÍFICO.
MATRIZES É uma tabela disposta em “m” linhas e “n” colunas.
SPSATD José Pedro B. Gouveia P. Pinto Nº10252
Criptografia Simétrica
Reflexões da docência As funções matemáticas como chave para a Criptografia Noélli Ferreira dos Santos
Prof. Celso Cardoso Neto
Campus de Caraguatatuba
MATEMÁTICA UNIDADE 2 Conteúdo: Matrizes Duração: 10 40’ 04/04/13
PROPRIEDADES DOS DETERMINANTES
Aula 4: Matrizes e Operações Matriciais
Introdução a Criptografia
Técnicas Clássicas de Criptografia
Determinantes Propriedades dos determinantes Matriz Transposta
Funções Criptográficas de Hash
Autenticação de Mensagens
Criptografia Simétrica
Técnicas Clássicas de Criptografia
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Criptografia.
Matemática para Economia III
MATRIZES.
Paradigmas da Programação Professores: Eduardo Mantovani Fábio de Paula Santos.
Aula 8 Objetivos Interpretar informações presentes em gráficos, tabelas, diagramas, equações e demais formas de representação que expressem fenômenos científicos.
Aula 1 – Introdução a segurança de dados
Sistemas criptográficos simétricos Segredos são compartilhados meditar produz sabedoria phgmw dvtvrgxc vehgruld.
Revisão do conceito de matrizes
Criptografia - Evolução
Equilíbrio de uma Partícula Cap. 3
Matrizes 2009 Colégio Integrado Jaó. Prof. Paulo..
Técnicas Clássicas de Criptografia
Computação Gráfica Aula 3 Transformações Geométricas
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Máquina de Turing Universal
Translações 8o ano.
Matemática para Economia III
Modos de operação das cifras de bloco
Segurança em redes de computadores
Campus de Caraguatatuba
Planilha Eletrônica - Excel
SISTEMAS DE INFORMAÇÃO
Campus de Caraguatatuba Matemática Discreta 1 – MD 1
Algoritmos de Chave Pública
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
TOSCHAS DE POLÍBIO (Programa de Criptografia)
2. Criptografia Simétrica
Criptografia.
Segurança de Redes de Computadores
Tópicos Avançados em Redes
História da Criptografia
Criptografia - Introdução
Figuras e Tabelas Normas ABNT
Criptografia.
GEOMETRIA ANALITICA VETORES.
PREPARAÇÃO DE UM ARTIGO CIENTÍFICO
Criptografia simétrica
Noções básicas de editores de texto Profª Juliana Schivani MÍDIAS EDUCACIONAIS.
Transcrição da apresentação:

Revisão aula anterior

Introdução - Conceitos Resumindo... CRIPTOLOGIA é o estudo da escrita cifrada CRIPTOGRAFIA, a escrita secreta CRIPTOANÁLISE, a quebra do segredo

Criptografia Escrita secreta

Criptografia Conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam entendê-la, evitando que um intruso consiga interpretá-la. “CRIPTOGRAFIA” deriva da fusão das palavras gregas: kryptôs – “ oculto” Gráphein – “escrever”

Esquema de Criptografia COMPUTACIONALMENTE SEGURO Quando satisfaz aos 2 critérios seguintes: O custo de quebrar a cifragem excede o valor da informação criptografada O tempo para quebrar a cifragem excede a vida útil da informação criptografada INCONDICIONALMENTE SEGURO Quando o texto cifrado gerado não contém informações suficientes para se determinar o seu correspondente texto original, não importando o quanto de texto cifrado tenhamos disponível

Criptologia Criptografia Criptoanálise simétrica assimétrica Cifras de substituição RSA Cifras de transposição monoalfabéticas polialfabéticas

Cifras de substituição: O valor normal ou convencional das letras do texto original é mudado, sem que a posição seja mudada. Criptograma no qual as letras originais do texto original, tratadas individualmente ou em grupos de comprimento constante, são substituídas por letras, figuras, símbolos ou uma combinação destes de acordo com um sistema definido e uma chave.

Cifras de transposição: Apenas a posição das letras do texto original é mudada, sem qualquer alteração no seu valor normal ou convencional. É um criptograma no qual as letras originais são apenas reorganizadas de acordo com um sistema definido. Em outras palavras, o texto cifrado é obtido através da permutação do texto original.

Técnicas Clássicas Cifras Clássicas de Criptografia Cifra de César (monoalfabética) : Gen.Julius César, Roma – 40 a.C. Cifra ROT13 (monoalfabética) Vigenère (polialfabética) : Blaise de Vigenère - 1585 Vernam (monoalfabética) : Gilbert Vernam - 1917 One-Time Pad (Bloco de única vez) : Joseph Mauborgne - 1920

ATBASH Aplicando o sistema do Atbash ao alfabeto latino obtemos a seguinte tabela de substituição: A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Texto Original: APLICACOES DA MATEMATICA Texto Cifrado: ZKORXZXLVH WZ NZGVNZGRXZ

ALBAM Aplicando o sistema Albam ao alfabeto latino obtemos a seguinte tabela de substituição: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Texto original: APLICACOES DA MATEMATICA Texto cifrado: NCYVPNPBRF QN ZNGRZNGVPN

ATBAH Aplicando o sistema Atbah ao alfabeto latino obtemos a seguinte tabela: A B C D J K L M E S T U V I H G F R Q P O N Z Y X W Texto Original: APLICACOES DA MATEMATICA Texto Cifrado: ILPAGIGMNZ FI OIYNOIYAGI

O Código de César A substituição original do código de César encontra-se na tabela abaixo: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Correspondência biunívoca aleatória Kama Sutra Exemplo de uma chave: Correspondência biunívoca aleatória Z E H S Y X C D U V F W G R P Q J I T M K B O L N A

O Código de Políbio 1 2 3 4 5 A B C D E F G H I J k/Q L M N O P R S T U V W X Y Z Texto Original : A P L I C A Ç O E S D A M A T E M A T I C A Texto Cifrado : 11 41 32 24 13 11 13 35 15 43 14 11 33 11 44 15 33 11 44 24 13 11

CIFRA DE VIGENÈRE Texto original: APLICACOES DA MATEMATICA Palavra-chave: PITAGORAS: A Texto Cro A P L I C A C O E S D A M A T E M T I C A Chave P I T A G O R A S P I T A G O R A S P I T A 18 Deslocamento 15 8 19 6 14 17 18 15 8 19 6 14 17 15 8 19 Cifrado P X E I I O T O W H L T M G H V M S I Q V A

A Cifra de Playfair Texto original: Um horizonte, nada mais é, do que o limite da nossa vista. P I T A G O R S B C D E F H J K L M N Q U V X Y Z Mensagem : UM HO RI ZO NT EN AD AM AI SE DO QU EO LI MI TE DA NO SX SA V I ST AZ. Texto Cifrado: XK DB ER UC MA HL PH TN GT RF KD KZ DR VR LT IF HP KB FT BT IR FS GY.

Transposições geométricas colunares Texto original: "O tempo é a imagem móvel da eternidade" (Platão). O T E M P A I G V L D R N X Texto cifrado: OIVR TMEN EALI MGDD PEAA OMED EMTE AOEX

Transposições geométricas lineares Texto original: “Não há estradas reais que conduzam à geometria”. N E D A U G T S I C Z R O H Q M X Texto cifrado: NEDAEUGT ASAICZER OTSSOAOI HRRQNMMA AAEUDAEX

Transposições colunares com chave numérica Texto Original: “ Tudo é número”( Pitágoras). Palavra chave: PAPAIA P A I 5 1 6 2 4 3 T U D O E N M R  O  Z  Texto cifrado: UMORN ZEOTU DE

Transposições por itinerário Padrão Triângulo, saída por colunas Texto original: "O número de letras usado na mensagem é um quadrado perfeito". O N U M E R D L T A S G Q P F I Texto cifrado : DSRSAAL AGDEEDE ONRTOMP OURNEEM DAAURES MMFUEQ ENUIATO.

Entrada por espiral externa, saída por colunas Transposições por itinerário Entrada por espiral externa, saída por colunas Texto original: "O número de letras usado na mensagem é um quadrado perfeito". O N U M E R S A G D P T L I F Q Texto cifrado: OEMANOD NNDARDA USOTIAS MAPOEUU EGERFQS REMEUMA ODELETR.

Entrada em diagonal, saída por coluna Transposições por itinerário Entrada em diagonal, saída por coluna Texto original: "O número de letras usado na mensagem é um quadrado perfeito". O U R L S N G E A Q M D T P F I Texto cifrado: ONMOEUA UEDTSME RERAEMU LADNEAD SOSUDOR NAMRPFI GQAEETO.

Entrada em padrão L, saída por espiral externa Transposições por itinerário Entrada em padrão L, saída por espiral externa Texto original: "O número de letras usado na mensagem é um quadrado perfeito". O E N D T M S A P I U R F G Q L Texto cifrado: OENDOTO EFQMART ELEDORE MUNMSAP IRUUSUS ADONAAR EAEMEGD.

Playfair Letras na mesma linha são substituídas pelas letras à sua direita. Caso uma das letras do bigrama esteja na última coluna da grade, "roda-se a linha" e utiliza-se a letra da primeira coluna. Letras na mesma coluna são substituídas pelas letras abaixo delas. Caso a letra esteja na última linha, "roda-se a coluna" e utiliza-se a letra da primeira linha. Letras em linhas e colunas diferentes: as letras do bigrama formam um "quadrilátero" e são substituídas pelas letras posicionadas nos cantos contrários do quadrilátero.