Criptografia 1- O que é criptografia? ; 2- Tipos de Criptografia;

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Criptografia Assimétrica
INTRODUÇÃO A INFORMÁTICA
Nome da Apresentação Clique para adicionar um subtítulo.
Rodrigo Aldegheri Thais Rachel Thiago Felix Thomas Holland Engenharia de Computação - PUC-CAMPINAS 1.
Didáctica I – The Lingo of Learning Capitulo 4 – Teaching Techniques – Questões convergentes e divergentes O tema deste capitulo explica-nos a diferença.
CRIPTOGRAFIA.
Compressão de Dados ORI Ednaldo Pizzolato.
Criptografia, Certificados Digitais SSL
MOSTRA DE TRABALHOS DE CONCLUSÃO FACULDADE DE INFORMÁTICA PUCRS
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Dornélio Mori Ney Bermudes
Como a matemática participa da informática?.
Criptografia II.
Advanced Encryption Standard
Introdução à Informática
Prof: Luiz Carlos Zancanella :: INE / UFSC-SC 1 INE 5680 – Aula 000 Segurança da Informação e Segurança de Redes INE-5680 Luiz Carlos Zancanella, D.Sc.
Técnicas Modernas de Criptografia
Criptografia Quântica
Nasceu: 23 de Junho de 1912 Morreu: 7 de Junho de 1954
Gerencia de Redes Redes de Computadores II
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
O urbanismo.
Criptografia - Evolução
Visite nosso site ! - Soluções em Geoprocessamento Distribuidor autorizado da MicroImages Visite nosso site.
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Tópicos Avançados de Redes de Computadores
Componente de Segurança de Arquivos Textuais – C.S.A.T.
Família de palavras. Família de palavras pedra pedrada pedreiro pedregulho Uma família de palavras é um conjunto de palavras que têm uma parte comum.
Inteligência Artificial
Como escrever um artigo
Assinaturas digitais.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Modos de operação das cifras de bloco
Segurança e Auditoria de Sistemas
Tópico 3: Como Inserir Fórmulas Informática Básica.
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Primeiros Compiladores. Importante  Não foi possível encontrar uma fonte de informação confiante ou esclarecedora o suficiente para dar detalhes do surgimento.
Robótica Industrial Apontamentos de aula 1.
Seminário Criptografia
Exercício 2 Função resumo (hash) Assinatura digital
Algoritmos de Chave Pública
Trabalho de Inglês Anne Frank
Design como configuração - I Identifique na figura os “parâmetros de design”, os “fatores situacionais” e a “configuração”.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Complexidade computacional: Shannon e Turing
Fundamentos de Sistemas Operacionais
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Aula 1 Comunicação.
Criptografia.
Segurança de Redes de Computadores
Segurança da Informação Exercício 1 Encriptando uma mensagem com chave simétrica.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Cadastro de campos do objeto 1 Ordem de Serviço - OS.
Prof. Renato de Oliveira Bastos
Tópicos Avançados em Redes
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
SIMETRIA.
O que é Hardware ? Conjunto de unidades físicas, componentes, circuitos integrados, discos e mecanismos que compõem um computador ou seus periféricos.
O INÍCIO CIÊNCIA DA COMPUTAÇÃO por: André Aparecido da Silva Disponível em:
Criptografia - Introdução
PROJETO 2: ALUNOS UFRPE Parte 1. Dividindo para conquistar 1. Interação com o usuário 2. Leitura e escrita em arquivos 3. Regra de negócio para executar.
Criptografia.
1.1 Ossos de Napier Os ossos de Napier é um dispositivo de cálculo de funcionamento manual criado por John Napier de Merchiston para cálculo de produtos.
Prof. Abrahão Lopes 18 de Setembro de 2013.
GUARALDO, Tamara de Souza Brandão. Aspectos da pesquisa norte-americana em comunicação. In: tamara-aspectos-da-pesquisa.pdf.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Criptografia 1- O que é criptografia? ; 2- Tipos de Criptografia; Aluno: Vinicius Lalau D. Lopes. Mecânica Modulo I. Criptografia 1- O que é criptografia? ; 2- Tipos de Criptografia; 3- Maquinas de criptografia; 4 – Criptografia moderna.

1- O que é Criptografia? Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível. É um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática e do conhecimento.

2- Tipos de Criptografia: Esquema da Criptografia Assimétrica: Esquema da Criptografia Simétrica:

Esquema para Criptografia Hash:

3- Maquinas de Criptografia: Semelhantes a maquina de escrever, nelas há uma saída de papel da onde ,após digitarmos a palavra desejada, ela sairá já criptografada de acordo com o código configurado.

A mais conhecida é a maquina Enigma patenteada pelo alemão, Arthur Scherbius. Usada principalmente pela a força alemã durante a 2º guerra mundial.

Mas além do Enigma tivemos outras maquinas de criptografias britânica, Typex, e várias americanas, como a SIGABA ou a M-134-C, que eram semelhantes à Enigma nos seus princípios básicos, mas muito mais seguras.

4- Criptografia moderna: A era da criptografia moderna começa com Claude Shannon. Em 1949 ele publicou um artigo: Communication Theory of Secrecy Systems, este artigo, junto com outros trabalhos estabeleceram uma base sólida para a criptografia. Em 1976 aconteceram dois grandes marcos da criptografia. O primeiro foi a publicação do DES, um algoritmo da criptografia simétrica, selecionado pela NIST em um concurso onde foi escolhido uma variante do algoritmo Lúcifer, proposto pela IBM.

O segundo foi a publicação do artigo “New Directions in Cryptography”, que iniciou a pesquisa em sistemas de criptografia de chave pública. Este algoritmo ficou conhecido como “Diffie-Hellman " e levou ao surgimento de pesquisas neste campo.

Muito Obrigado!!!! Valeu pela Atenção!!!