TOSCHAS DE POLÍBIO (Programa de Criptografia)

Slides:



Advertisements
Apresentações semelhantes
Programação para Engenharia I
Advertisements

CRIPTOGRAFIA.
De 26 1 MVV - Arquitetura da Máquina Virtual Virtuosi Carlos José Johann Kolb Programa de Pós-Graduação em Informática Aplicada Centro de Ciências Exatas.
Captura de Texto em um Quadro Branco
Linguagem C LPG-I – Variáveis Estruturadas – Vetores
LINGUAGEM ESTRUTURADA TURBO C
CES-10 INTRODUÇÃO À COMPUTAÇÃO Aulas Práticas – 2013
CES-10 INTRODUÇÃO À COMPUTAÇÃO Aulas Práticas – 2013 Capítulo II Confecção de Tabelas.
PROGRAMAÇÃO ou LINGUAGEM C?
Linguagem C Strings.
Vetores, Matrizes e Funções
Linguagem C.
Cifra de Vigenère Técnicas de Data Mining para cripto-análise
Dissertação de Mestrado
Como a matemática participa da informática?.
O Portal do Estudante de Computação
Reflexões da docência As funções matemáticas como chave para a Criptografia Noélli Ferreira dos Santos
O Portal do Estudante de Computação
Tecnologias Web Prof. Msc. Juliano Gomes Weber Tecnologias Web Notas de Aula – Aula 03 1º Semestre UNIJUÍ
JAVA: Conceitos Iniciais
Revisão aula anterior.
Tratamento da Informação na Educação Básica
Técnicas Clássicas de Criptografia
Criptografia.
Criptografia & Hashing no PHP
Tópicos avançados em internet A
Linguagem de Programação II
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Algoritmos e linguagens de programação 1 (aula 10)
Grandes Desafios da Informática
Programação II Estruturas de Dados Aula 02 - continuação
Aula 1 – Introdução a segurança de dados
Linguagem de Programação JAVA
1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.
Matrizes 2009 Colégio Integrado Jaó. Prof. Paulo..
Documentos Digitais Aula 9.
Métodos de Visualização Mestranda:Bianca Martins UNIVERSIDADE CATÓLICA DE PELOTAS Programa de Pós-Graduação em Informática Mestrado.
UNIVERSIDADE CATÓLICA DE PELOTAS ESCOLA DE INFORMÁTICA MESTRADO EM CIÊNCIA DA COMPUTAÇÃO Disciplina:Estruturas de Dados Aluno:Christiano Otero Avila Prof.
Visualização Tridimensional (Câmera Sintética)
Orientação a Objetos e Java Graduação em Ciência da Computação
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Algoritmos de Fluxo Máximo
Modos de operação das cifras de bloco
UTFPR – Campus Curitiba - DAELN Cursos de Eng. Eletrônica/Eng
MESTRADO EM REDES DE COMPUTADORES
SISTEMAS DE INFORMAÇÃO
Orientação a Objetos e Java Graduação em Ciência da Computação  Centro de Informática, UFPE Alexandre Mota
Java Kickstart, day 2 Semelhanças com linguagem C.
Algoritmos de Chave Pública
Eduardo Guerra Aplicações Swing a Jato.
Estruturas de Dados Aula 6: Cadeias de Caracteres
M ÉTODOS DA C LASSE S TRING. FUNÇÕES COM STRING Uma string é um tipo texto que corresponde à união de um conjunto de caracteres. Em Java, as strings são.
Diagrama de Componentes
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
2. Criptografia Simétrica
Aulas 6 e 7 (continuação): Suficiência da Portas NAND e NOR
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia.
Segurança de Redes de Computadores
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
História da Criptografia
COMPUTAÇÃO MÓVEL Prof.: Jean Carlo Mendes
Serviço de segurança Dupla: Leonardo e Marcos
Criptografia - Introdução
Visualização de Informações Fisheye por Iverton Santos Prof. Dr. Paulo Roberto Gomes Luzzardi.
FishEye Por Ueider F. de Oliveira Universidade Católica de Pelotas Centro Politécnico – Ciência da Computação Disciplina: Visualização de Informações Prof.
Criptografia.
SOCKET - É um canal de comunicação entre processos que estabelece uma conexão entre eles na forma de cliente-servidor. Por meio de sockets, os computadores.
Criptografia simétrica
IMPLEMENTAÇÃO DE UM SOFTWARE DE DETEÇÃO DE PLÁGIO EM TRABALHOS ACADÉMICOS PROJETO I POR JOANA FERREIRA E PATRÍCIA FERREIRA.
Transcrição da apresentação:

TOSCHAS DE POLÍBIO (Programa de Criptografia) UNIVERSIDADE CATÓLICA DE PELOTAS Escola de Informática Programa de Pós-Graduação em Informática Mestrado em Ciência da Computação Prof. Dr. Paulo Roberto Gomes Luzzardi TOSCHAS DE POLÍBIO (Programa de Criptografia) Verlani Timm Hinz vertimm@gmail.com

Origem Relatada por Políbio, historiador grego que viveu de 204 a.C. a 122 a.C. Classe: Substituição. Tipo: Monoalfabética Poligrâmica (ou poligráfica). Segurança: Baixíssima Uso: Apenas interesse histórico. Criptoanálise: Uma simples análise é suficiente para decifrar o texto. Serviu de base para outros códigos de cifragem, como a Cifra Playfair e a Cifra Campal Germânica (ADFGFX), usada na Primeira Guerra Mundial.

O CÓDIGO DE POLÍBIO A idéia é cifrar uma letra com um par de números compreendidos entre 1 e 5, tendo por base uma tabela de 5x5. Desta forma, a mensagem pode ser transmitida com dois grupos de 5 tochas. Por exemplo, a letra E é transformada em 1 e 5 (veja tabela), e pode ser transmitida com 1 tocha à direita e 5 à esquerda.

TABELA ORIGINAL 1 2 3 4 5 A B C D E F G H I J K/Q L M N O P R S T U V W X Y Z

TABELA PROPOSTA 1 2 3 4 5 6 7 8 9 A B C D E a b c d e F G H I J f g h 1 2 3 4 5 6 7 8 9 A B C D E a b c d e F G H I J f g h i j K L M N O k l m n o P Q R S T p q r s t U V W X Y u v w x y Z Ç @ & $ z ç * %

Implementação Na implementação do programa foram criadas as seguintes funções: void inicializa_matriz(void); void gotoxy(int x,int y); void criptografa(void); void criptografa_arquivo(void); void descriptografa(void); void descriptografa_arquivo(void); int converte(char digito);

Dificuldades Uso da linguagem C; Criação de uma interface gráfica amigável;

Referência http://www.numaboa.com.br/criptologia/cifras/substituicao/polibio.php