Este documento fornece uma introdução às cifras por blocos, definindo-as como funções criptográficas que encriptam blocos de texto de tamanho fixo usando uma chave. Detalha os modos de operação ECB, CBC e CFB para particionar mensagens em blocos e os métodos de preenchimento para mensagens com tamanho não múltiplo do bloco. Explora também as propriedades e limitações do modo ECB.
O documento discute conceitos básicos de criptografia, como modos de operação de cifras de bloco e fluxo, e apresenta exemplos de erros comuns em implementações criptográficas, como uso do modo ECB e reuso de chaves, que podem levar a ataques. O objetivo é reconhecer características de implementações criptográficas inseguras e técnicas básicas de análise de dados cifrados.
Nota de aula seguranca da informacao - criptografiafelipetsi
O documento discute a história e conceitos fundamentais da criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos simétricos como DES, 3DES e AES e explica seus modos de operação. Também explica o funcionamento do algoritmo RSA para criptografia e decriptografia de mensagens na criptografia assimétrica.
O documento discute a linguagem binária e a representação de dados em computadores. Explica que os computadores armazenam informação em formato numérico binário usando bits. Define os termos bit, byte e palavra para descrever unidades de armazenamento. Também aborda esquemas de codificação como ASCII e Unicode para representar símbolos, e métodos de conversão entre sistemas de numeração como binário e decimal.
1) O documento discute conceitos de criptografia, incluindo chaves simétricas e chaves públicas, e algoritmos como Cifrário Monoalfabético, DES e RSA. 2) Também aborda conceitos e aplicações de VPN. 3) Fornece detalhes sobre como a criptografia funciona usando chaves simétricas e públicas para proteger comunicações.
O documento discute conceitos de criptografia e VPN, incluindo:
1) Criptografia envolve técnicas matemáticas para garantir sigilo, integridade e autenticação de dados.
2) Existem sistemas de chave simétrica, onde as chaves de criptografia e descriptografia são idênticas, e sistemas de chave pública, onde há um par de chaves.
3) Algoritmos como Cifrário Monoalfabético, DES e RSA são usados para criptografar mensagens.
1) A teoria da informação estuda as comunicações e é baseada na concepção formal de "informação" e na capacidade de transmissão de informação pelos canais de comunicação.
2) A compressão de dados é uma aplicação da teoria da informação que reduz a quantidade de dados em uma mensagem preservando a informação.
3) A informação é uma medida da incerteza ou surpresa relacionada a um evento e é relativa ao processo de comunicação.
[1] O documento introduz os conceitos básicos de códigos convolucionais e corretores de erros, incluindo suas classificações, taxas de código, esquemas de codificação e decodificação. [2] É apresentada uma cronologia histórica dos principais desenvolvimentos dos códigos convolucionais, desde 1955 até 1967. [3] São descritos em detalhes códigos convolucionais para correção de erros em salva, definindo suas capacidades, espaço de guarda, interleaving e exemplos de códigos como Berlekamp-
O documento discute o formato de compressão H.264/MPEG-4 AVC, descrevendo suas principais características como predição intra-frame direcional, compensação de movimento de blocos de tamanho variável, e filtragem de-blocking para remover artefatos de codificação.
O documento discute conceitos básicos de criptografia, como modos de operação de cifras de bloco e fluxo, e apresenta exemplos de erros comuns em implementações criptográficas, como uso do modo ECB e reuso de chaves, que podem levar a ataques. O objetivo é reconhecer características de implementações criptográficas inseguras e técnicas básicas de análise de dados cifrados.
Nota de aula seguranca da informacao - criptografiafelipetsi
O documento discute a história e conceitos fundamentais da criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos simétricos como DES, 3DES e AES e explica seus modos de operação. Também explica o funcionamento do algoritmo RSA para criptografia e decriptografia de mensagens na criptografia assimétrica.
O documento discute a linguagem binária e a representação de dados em computadores. Explica que os computadores armazenam informação em formato numérico binário usando bits. Define os termos bit, byte e palavra para descrever unidades de armazenamento. Também aborda esquemas de codificação como ASCII e Unicode para representar símbolos, e métodos de conversão entre sistemas de numeração como binário e decimal.
1) O documento discute conceitos de criptografia, incluindo chaves simétricas e chaves públicas, e algoritmos como Cifrário Monoalfabético, DES e RSA. 2) Também aborda conceitos e aplicações de VPN. 3) Fornece detalhes sobre como a criptografia funciona usando chaves simétricas e públicas para proteger comunicações.
O documento discute conceitos de criptografia e VPN, incluindo:
1) Criptografia envolve técnicas matemáticas para garantir sigilo, integridade e autenticação de dados.
2) Existem sistemas de chave simétrica, onde as chaves de criptografia e descriptografia são idênticas, e sistemas de chave pública, onde há um par de chaves.
3) Algoritmos como Cifrário Monoalfabético, DES e RSA são usados para criptografar mensagens.
1) A teoria da informação estuda as comunicações e é baseada na concepção formal de "informação" e na capacidade de transmissão de informação pelos canais de comunicação.
2) A compressão de dados é uma aplicação da teoria da informação que reduz a quantidade de dados em uma mensagem preservando a informação.
3) A informação é uma medida da incerteza ou surpresa relacionada a um evento e é relativa ao processo de comunicação.
[1] O documento introduz os conceitos básicos de códigos convolucionais e corretores de erros, incluindo suas classificações, taxas de código, esquemas de codificação e decodificação. [2] É apresentada uma cronologia histórica dos principais desenvolvimentos dos códigos convolucionais, desde 1955 até 1967. [3] São descritos em detalhes códigos convolucionais para correção de erros em salva, definindo suas capacidades, espaço de guarda, interleaving e exemplos de códigos como Berlekamp-
O documento discute o formato de compressão H.264/MPEG-4 AVC, descrevendo suas principais características como predição intra-frame direcional, compensação de movimento de blocos de tamanho variável, e filtragem de-blocking para remover artefatos de codificação.
2024 State of Marketing Report – by HubspotMarius Sescu
https://www.hubspot.com/state-of-marketing
· Scaling relationships and proving ROI
· Social media is the place for search, sales, and service
· Authentic influencer partnerships fuel brand growth
· The strongest connections happen via call, click, chat, and camera.
· Time saved with AI leads to more creative work
· Seeking: A single source of truth
· TLDR; Get on social, try AI, and align your systems.
· More human marketing, powered by robots
ChatGPT is a revolutionary addition to the world since its introduction in 2022. A big shift in the sector of information gathering and processing happened because of this chatbot. What is the story of ChatGPT? How is the bot responding to prompts and generating contents? Swipe through these slides prepared by Expeed Software, a web development company regarding the development and technical intricacies of ChatGPT!
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
The realm of product design is a constantly changing environment where technology and style intersect. Every year introduces fresh challenges and exciting trends that mold the future of this captivating art form. In this piece, we delve into the significant trends set to influence the look and functionality of product design in the year 2024.
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
Mental health has been in the news quite a bit lately. Dozens of U.S. states are currently suing Meta for contributing to the youth mental health crisis by inserting addictive features into their products, while the U.S. Surgeon General is touring the nation to bring awareness to the growing epidemic of loneliness and isolation. The country has endured periods of low national morale, such as in the 1970s when high inflation and the energy crisis worsened public sentiment following the Vietnam War. The current mood, however, feels different. Gallup recently reported that national mental health is at an all-time low, with few bright spots to lift spirits.
To better understand how Americans are feeling and their attitudes towards mental health in general, ThinkNow conducted a nationally representative quantitative survey of 1,500 respondents and found some interesting differences among ethnic, age and gender groups.
Technology
For example, 52% agree that technology and social media have a negative impact on mental health, but when broken out by race, 61% of Whites felt technology had a negative effect, and only 48% of Hispanics thought it did.
While technology has helped us keep in touch with friends and family in faraway places, it appears to have degraded our ability to connect in person. Staying connected online is a double-edged sword since the same news feed that brings us pictures of the grandkids and fluffy kittens also feeds us news about the wars in Israel and Ukraine, the dysfunction in Washington, the latest mass shooting and the climate crisis.
Hispanics may have a built-in defense against the isolation technology breeds, owing to their large, multigenerational households, strong social support systems, and tendency to use social media to stay connected with relatives abroad.
Age and Gender
When asked how individuals rate their mental health, men rate it higher than women by 11 percentage points, and Baby Boomers rank it highest at 83%, saying it’s good or excellent vs. 57% of Gen Z saying the same.
Gen Z spends the most amount of time on social media, so the notion that social media negatively affects mental health appears to be correlated. Unfortunately, Gen Z is also the generation that’s least comfortable discussing mental health concerns with healthcare professionals. Only 40% of them state they’re comfortable discussing their issues with a professional compared to 60% of Millennials and 65% of Boomers.
Race Affects Attitudes
As seen in previous research conducted by ThinkNow, Asian Americans lag other groups when it comes to awareness of mental health issues. Twenty-four percent of Asian Americans believe that having a mental health issue is a sign of weakness compared to the 16% average for all groups. Asians are also considerably less likely to be aware of mental health services in their communities (42% vs. 55%) and most likely to seek out information on social media (51% vs. 35%).
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
Creative operations teams expect increased AI use in 2024. Currently, over half of tasks are not AI-enabled, but this is expected to decrease in the coming year. ChatGPT is the most popular AI tool currently. Business leaders are more actively exploring AI benefits than individual contributors. Most respondents do not believe AI will impact workforce size in 2024. However, some inhibitions still exist around AI accuracy and lack of understanding. Creatives primarily want to use AI to save time on mundane tasks and boost productivity.
Organizational culture includes values, norms, systems, symbols, language, assumptions, beliefs, and habits that influence employee behaviors and how people interpret those behaviors. It is important because culture can help or hinder a company's success. Some key aspects of Netflix's culture that help it achieve results include hiring smartly so every position has stars, focusing on attitude over just aptitude, and having a strict policy against peacocks, whiners, and jerks.
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
PepsiCo provided a safe harbor statement noting that any forward-looking statements are based on currently available information and are subject to risks and uncertainties. It also provided information on non-GAAP measures and directing readers to its website for disclosure and reconciliation. The document then discussed PepsiCo's business overview, including that it is a global beverage and convenient food company with iconic brands, $91 billion in net revenue in 2023, and nearly $14 billion in core operating profit. It operates through a divisional structure with a focus on local consumers.
Content Methodology: A Best Practices Report (Webinar)contently
This document provides an overview of content methodology best practices. It defines content methodology as establishing objectives, KPIs, and a culture of continuous learning and iteration. An effective methodology focuses on connecting with audiences, creating optimal content, and optimizing processes. It also discusses why a methodology is needed due to the competitive landscape, proliferation of channels, and opportunities for improvement. Components of an effective methodology include defining objectives and KPIs, audience analysis, identifying opportunities, and evaluating resources. The document concludes with recommendations around creating a content plan, testing and optimizing content over 90 days.
How to Prepare For a Successful Job Search for 2024Albert Qian
The document provides guidance on preparing a job search for 2024. It discusses the state of the job market, focusing on growth in AI and healthcare but also continued layoffs. It recommends figuring out what you want to do by researching interests and skills, then conducting informational interviews. The job search should involve building a personal brand on LinkedIn, actively applying to jobs, tailoring resumes and interviews, maintaining job hunting as a habit, and continuing self-improvement. Once hired, the document advises setting new goals and keeping skills and networking active in case of future opportunities.
A report by thenetworkone and Kurio.
The contributing experts and agencies are (in an alphabetical order): Sylwia Rytel, Social Media Supervisor, 180heartbeats + JUNG v MATT (PL), Sharlene Jenner, Vice President - Director of Engagement Strategy, Abelson Taylor (USA), Alex Casanovas, Digital Director, Atrevia (ES), Dora Beilin, Senior Social Strategist, Barrett Hoffher (USA), Min Seo, Campaign Director, Brand New Agency (KR), Deshé M. Gully, Associate Strategist, Day One Agency (USA), Francesca Trevisan, Strategist, Different (IT), Trevor Crossman, CX and Digital Transformation Director; Olivia Hussey, Strategic Planner; Simi Srinarula, Social Media Manager, The Hallway (AUS), James Hebbert, Managing Director, Hylink (CN / UK), Mundy Álvarez, Planning Director; Pedro Rojas, Social Media Manager; Pancho González, CCO, Inbrax (CH), Oana Oprea, Head of Digital Planning, Jam Session Agency (RO), Amy Bottrill, Social Account Director, Launch (UK), Gaby Arriaga, Founder, Leonardo1452 (MX), Shantesh S Row, Creative Director, Liwa (UAE), Rajesh Mehta, Chief Strategy Officer; Dhruv Gaur, Digital Planning Lead; Leonie Mergulhao, Account Supervisor - Social Media & PR, Medulla (IN), Aurelija Plioplytė, Head of Digital & Social, Not Perfect (LI), Daiana Khaidargaliyeva, Account Manager, Osaka Labs (UK / USA), Stefanie Söhnchen, Vice President Digital, PIABO Communications (DE), Elisabeth Winiartati, Managing Consultant, Head of Global Integrated Communications; Lydia Aprina, Account Manager, Integrated Marketing and Communications; Nita Prabowo, Account Manager, Integrated Marketing and Communications; Okhi, Web Developer, PNTR Group (ID), Kei Obusan, Insights Director; Daffi Ranandi, Insights Manager, Radarr (SG), Gautam Reghunath, Co-founder & CEO, Talented (IN), Donagh Humphreys, Head of Social and Digital Innovation, THINKHOUSE (IRE), Sarah Yim, Strategy Director, Zulu Alpha Kilo (CA).
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
The search marketing landscape is evolving rapidly with new technologies, and professionals, like you, rely on innovative paid search strategies to meet changing demands.
It’s important that you’re ready to implement new strategies in 2024.
Check this out and learn the top trends in paid search advertising that are expected to gain traction, so you can drive higher ROI more efficiently in 2024.
You’ll learn:
- The latest trends in AI and automation, and what this means for an evolving paid search ecosystem.
- New developments in privacy and data regulation.
- Emerging ad formats that are expected to make an impact next year.
Watch Sreekant Lanka from iQuanti and Irina Klein from OneMain Financial as they dive into the future of paid search and explore the trends, strategies, and technologies that will shape the search marketing landscape.
If you’re looking to assess your paid search strategy and design an industry-aligned plan for 2024, then this webinar is for you.
5 Public speaking tips from TED - Visualized summarySpeakerHub
From their humble beginnings in 1984, TED has grown into the world’s most powerful amplifier for speakers and thought-leaders to share their ideas. They have over 2,400 filmed talks (not including the 30,000+ TEDx videos) freely available online, and have hosted over 17,500 events around the world.
With over one billion views in a year, it’s no wonder that so many speakers are looking to TED for ideas on how to share their message more effectively.
The article “5 Public-Speaking Tips TED Gives Its Speakers”, by Carmine Gallo for Forbes, gives speakers five practical ways to connect with their audience, and effectively share their ideas on stage.
Whether you are gearing up to get on a TED stage yourself, or just want to master the skills that so many of their speakers possess, these tips and quotes from Chris Anderson, the TED Talks Curator, will encourage you to make the most impactful impression on your audience.
See the full article and more summaries like this on SpeakerHub here: https://speakerhub.com/blog/5-presentation-tips-ted-gives-its-speakers
See the original article on Forbes here:
http://www.forbes.com/forbes/welcome/?toURL=http://www.forbes.com/sites/carminegallo/2016/05/06/5-public-speaking-tips-ted-gives-its-speakers/&refURL=&referrer=#5c07a8221d9b
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
Everyone is in agreement that ChatGPT (and other generative AI tools) will shape the future of work. Yet there is little consensus on exactly how, when, and to what extent this technology will change our world.
Businesses that extract maximum value from ChatGPT will use it as a collaborative tool for everything from brainstorming to technical maintenance.
For individuals, now is the time to pinpoint the skills the future professional will need to thrive in the AI age.
Check out this presentation to understand what ChatGPT is, how it will shape the future of work, and how you can prepare to take advantage.
The document provides career advice for getting into the tech field, including:
- Doing projects and internships in college to build a portfolio.
- Learning about different roles and technologies through industry research.
- Contributing to open source projects to build experience and network.
- Developing a personal brand through a website and social media presence.
- Networking through events, communities, and finding a mentor.
- Practicing interviews through mock interviews and whiteboarding coding questions.
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
1. Core updates from Google periodically change how its algorithms assess and rank websites and pages. This can impact rankings through shifts in user intent, site quality issues being caught up to, world events influencing queries, and overhauls to search like the E-A-T framework.
2. There are many possible user intents beyond just transactional, navigational and informational. Identifying intent shifts is important during core updates. Sites may need to optimize for new intents through different content types and sections.
3. Responding effectively to core updates requires analyzing "before and after" data to understand changes, identifying new intents or page types, and ensuring content matches appropriate intents across video, images, knowledge graphs and more.
A brief introduction to DataScience with explaining of the concepts, algorithms, machine learning, supervised and unsupervised learning, clustering, statistics, data preprocessing, real-world applications etc.
It's part of a Data Science Corner Campaign where I will be discussing the fundamentals of DataScience, AIML, Statistics etc.
Time Management & Productivity - Best PracticesVit Horky
Here's my presentation on by proven best practices how to manage your work time effectively and how to improve your productivity. It includes practical tips and how to use tools such as Slack, Google Apps, Hubspot, Google Calendar, Gmail and others.
The six step guide to practical project managementMindGenius
The six step guide to practical project management
If you think managing projects is too difficult, think again.
We’ve stripped back project management processes to the
basics – to make it quicker and easier, without sacrificing
the vital ingredients for success.
“If you’re looking for some real-world guidance, then The Six Step Guide to Practical Project Management will help.”
Dr Andrew Makar, Tactical Project Management
2024 State of Marketing Report – by HubspotMarius Sescu
https://www.hubspot.com/state-of-marketing
· Scaling relationships and proving ROI
· Social media is the place for search, sales, and service
· Authentic influencer partnerships fuel brand growth
· The strongest connections happen via call, click, chat, and camera.
· Time saved with AI leads to more creative work
· Seeking: A single source of truth
· TLDR; Get on social, try AI, and align your systems.
· More human marketing, powered by robots
ChatGPT is a revolutionary addition to the world since its introduction in 2022. A big shift in the sector of information gathering and processing happened because of this chatbot. What is the story of ChatGPT? How is the bot responding to prompts and generating contents? Swipe through these slides prepared by Expeed Software, a web development company regarding the development and technical intricacies of ChatGPT!
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
The realm of product design is a constantly changing environment where technology and style intersect. Every year introduces fresh challenges and exciting trends that mold the future of this captivating art form. In this piece, we delve into the significant trends set to influence the look and functionality of product design in the year 2024.
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
Mental health has been in the news quite a bit lately. Dozens of U.S. states are currently suing Meta for contributing to the youth mental health crisis by inserting addictive features into their products, while the U.S. Surgeon General is touring the nation to bring awareness to the growing epidemic of loneliness and isolation. The country has endured periods of low national morale, such as in the 1970s when high inflation and the energy crisis worsened public sentiment following the Vietnam War. The current mood, however, feels different. Gallup recently reported that national mental health is at an all-time low, with few bright spots to lift spirits.
To better understand how Americans are feeling and their attitudes towards mental health in general, ThinkNow conducted a nationally representative quantitative survey of 1,500 respondents and found some interesting differences among ethnic, age and gender groups.
Technology
For example, 52% agree that technology and social media have a negative impact on mental health, but when broken out by race, 61% of Whites felt technology had a negative effect, and only 48% of Hispanics thought it did.
While technology has helped us keep in touch with friends and family in faraway places, it appears to have degraded our ability to connect in person. Staying connected online is a double-edged sword since the same news feed that brings us pictures of the grandkids and fluffy kittens also feeds us news about the wars in Israel and Ukraine, the dysfunction in Washington, the latest mass shooting and the climate crisis.
Hispanics may have a built-in defense against the isolation technology breeds, owing to their large, multigenerational households, strong social support systems, and tendency to use social media to stay connected with relatives abroad.
Age and Gender
When asked how individuals rate their mental health, men rate it higher than women by 11 percentage points, and Baby Boomers rank it highest at 83%, saying it’s good or excellent vs. 57% of Gen Z saying the same.
Gen Z spends the most amount of time on social media, so the notion that social media negatively affects mental health appears to be correlated. Unfortunately, Gen Z is also the generation that’s least comfortable discussing mental health concerns with healthcare professionals. Only 40% of them state they’re comfortable discussing their issues with a professional compared to 60% of Millennials and 65% of Boomers.
Race Affects Attitudes
As seen in previous research conducted by ThinkNow, Asian Americans lag other groups when it comes to awareness of mental health issues. Twenty-four percent of Asian Americans believe that having a mental health issue is a sign of weakness compared to the 16% average for all groups. Asians are also considerably less likely to be aware of mental health services in their communities (42% vs. 55%) and most likely to seek out information on social media (51% vs. 35%).
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
Creative operations teams expect increased AI use in 2024. Currently, over half of tasks are not AI-enabled, but this is expected to decrease in the coming year. ChatGPT is the most popular AI tool currently. Business leaders are more actively exploring AI benefits than individual contributors. Most respondents do not believe AI will impact workforce size in 2024. However, some inhibitions still exist around AI accuracy and lack of understanding. Creatives primarily want to use AI to save time on mundane tasks and boost productivity.
Organizational culture includes values, norms, systems, symbols, language, assumptions, beliefs, and habits that influence employee behaviors and how people interpret those behaviors. It is important because culture can help or hinder a company's success. Some key aspects of Netflix's culture that help it achieve results include hiring smartly so every position has stars, focusing on attitude over just aptitude, and having a strict policy against peacocks, whiners, and jerks.
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
PepsiCo provided a safe harbor statement noting that any forward-looking statements are based on currently available information and are subject to risks and uncertainties. It also provided information on non-GAAP measures and directing readers to its website for disclosure and reconciliation. The document then discussed PepsiCo's business overview, including that it is a global beverage and convenient food company with iconic brands, $91 billion in net revenue in 2023, and nearly $14 billion in core operating profit. It operates through a divisional structure with a focus on local consumers.
Content Methodology: A Best Practices Report (Webinar)contently
This document provides an overview of content methodology best practices. It defines content methodology as establishing objectives, KPIs, and a culture of continuous learning and iteration. An effective methodology focuses on connecting with audiences, creating optimal content, and optimizing processes. It also discusses why a methodology is needed due to the competitive landscape, proliferation of channels, and opportunities for improvement. Components of an effective methodology include defining objectives and KPIs, audience analysis, identifying opportunities, and evaluating resources. The document concludes with recommendations around creating a content plan, testing and optimizing content over 90 days.
How to Prepare For a Successful Job Search for 2024Albert Qian
The document provides guidance on preparing a job search for 2024. It discusses the state of the job market, focusing on growth in AI and healthcare but also continued layoffs. It recommends figuring out what you want to do by researching interests and skills, then conducting informational interviews. The job search should involve building a personal brand on LinkedIn, actively applying to jobs, tailoring resumes and interviews, maintaining job hunting as a habit, and continuing self-improvement. Once hired, the document advises setting new goals and keeping skills and networking active in case of future opportunities.
A report by thenetworkone and Kurio.
The contributing experts and agencies are (in an alphabetical order): Sylwia Rytel, Social Media Supervisor, 180heartbeats + JUNG v MATT (PL), Sharlene Jenner, Vice President - Director of Engagement Strategy, Abelson Taylor (USA), Alex Casanovas, Digital Director, Atrevia (ES), Dora Beilin, Senior Social Strategist, Barrett Hoffher (USA), Min Seo, Campaign Director, Brand New Agency (KR), Deshé M. Gully, Associate Strategist, Day One Agency (USA), Francesca Trevisan, Strategist, Different (IT), Trevor Crossman, CX and Digital Transformation Director; Olivia Hussey, Strategic Planner; Simi Srinarula, Social Media Manager, The Hallway (AUS), James Hebbert, Managing Director, Hylink (CN / UK), Mundy Álvarez, Planning Director; Pedro Rojas, Social Media Manager; Pancho González, CCO, Inbrax (CH), Oana Oprea, Head of Digital Planning, Jam Session Agency (RO), Amy Bottrill, Social Account Director, Launch (UK), Gaby Arriaga, Founder, Leonardo1452 (MX), Shantesh S Row, Creative Director, Liwa (UAE), Rajesh Mehta, Chief Strategy Officer; Dhruv Gaur, Digital Planning Lead; Leonie Mergulhao, Account Supervisor - Social Media & PR, Medulla (IN), Aurelija Plioplytė, Head of Digital & Social, Not Perfect (LI), Daiana Khaidargaliyeva, Account Manager, Osaka Labs (UK / USA), Stefanie Söhnchen, Vice President Digital, PIABO Communications (DE), Elisabeth Winiartati, Managing Consultant, Head of Global Integrated Communications; Lydia Aprina, Account Manager, Integrated Marketing and Communications; Nita Prabowo, Account Manager, Integrated Marketing and Communications; Okhi, Web Developer, PNTR Group (ID), Kei Obusan, Insights Director; Daffi Ranandi, Insights Manager, Radarr (SG), Gautam Reghunath, Co-founder & CEO, Talented (IN), Donagh Humphreys, Head of Social and Digital Innovation, THINKHOUSE (IRE), Sarah Yim, Strategy Director, Zulu Alpha Kilo (CA).
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
The search marketing landscape is evolving rapidly with new technologies, and professionals, like you, rely on innovative paid search strategies to meet changing demands.
It’s important that you’re ready to implement new strategies in 2024.
Check this out and learn the top trends in paid search advertising that are expected to gain traction, so you can drive higher ROI more efficiently in 2024.
You’ll learn:
- The latest trends in AI and automation, and what this means for an evolving paid search ecosystem.
- New developments in privacy and data regulation.
- Emerging ad formats that are expected to make an impact next year.
Watch Sreekant Lanka from iQuanti and Irina Klein from OneMain Financial as they dive into the future of paid search and explore the trends, strategies, and technologies that will shape the search marketing landscape.
If you’re looking to assess your paid search strategy and design an industry-aligned plan for 2024, then this webinar is for you.
5 Public speaking tips from TED - Visualized summarySpeakerHub
From their humble beginnings in 1984, TED has grown into the world’s most powerful amplifier for speakers and thought-leaders to share their ideas. They have over 2,400 filmed talks (not including the 30,000+ TEDx videos) freely available online, and have hosted over 17,500 events around the world.
With over one billion views in a year, it’s no wonder that so many speakers are looking to TED for ideas on how to share their message more effectively.
The article “5 Public-Speaking Tips TED Gives Its Speakers”, by Carmine Gallo for Forbes, gives speakers five practical ways to connect with their audience, and effectively share their ideas on stage.
Whether you are gearing up to get on a TED stage yourself, or just want to master the skills that so many of their speakers possess, these tips and quotes from Chris Anderson, the TED Talks Curator, will encourage you to make the most impactful impression on your audience.
See the full article and more summaries like this on SpeakerHub here: https://speakerhub.com/blog/5-presentation-tips-ted-gives-its-speakers
See the original article on Forbes here:
http://www.forbes.com/forbes/welcome/?toURL=http://www.forbes.com/sites/carminegallo/2016/05/06/5-public-speaking-tips-ted-gives-its-speakers/&refURL=&referrer=#5c07a8221d9b
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
Everyone is in agreement that ChatGPT (and other generative AI tools) will shape the future of work. Yet there is little consensus on exactly how, when, and to what extent this technology will change our world.
Businesses that extract maximum value from ChatGPT will use it as a collaborative tool for everything from brainstorming to technical maintenance.
For individuals, now is the time to pinpoint the skills the future professional will need to thrive in the AI age.
Check out this presentation to understand what ChatGPT is, how it will shape the future of work, and how you can prepare to take advantage.
The document provides career advice for getting into the tech field, including:
- Doing projects and internships in college to build a portfolio.
- Learning about different roles and technologies through industry research.
- Contributing to open source projects to build experience and network.
- Developing a personal brand through a website and social media presence.
- Networking through events, communities, and finding a mentor.
- Practicing interviews through mock interviews and whiteboarding coding questions.
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
1. Core updates from Google periodically change how its algorithms assess and rank websites and pages. This can impact rankings through shifts in user intent, site quality issues being caught up to, world events influencing queries, and overhauls to search like the E-A-T framework.
2. There are many possible user intents beyond just transactional, navigational and informational. Identifying intent shifts is important during core updates. Sites may need to optimize for new intents through different content types and sections.
3. Responding effectively to core updates requires analyzing "before and after" data to understand changes, identifying new intents or page types, and ensuring content matches appropriate intents across video, images, knowledge graphs and more.
A brief introduction to DataScience with explaining of the concepts, algorithms, machine learning, supervised and unsupervised learning, clustering, statistics, data preprocessing, real-world applications etc.
It's part of a Data Science Corner Campaign where I will be discussing the fundamentals of DataScience, AIML, Statistics etc.
Time Management & Productivity - Best PracticesVit Horky
Here's my presentation on by proven best practices how to manage your work time effectively and how to improve your productivity. It includes practical tips and how to use tools such as Slack, Google Apps, Hubspot, Google Calendar, Gmail and others.
The six step guide to practical project managementMindGenius
The six step guide to practical project management
If you think managing projects is too difficult, think again.
We’ve stripped back project management processes to the
basics – to make it quicker and easier, without sacrificing
the vital ingredients for success.
“If you’re looking for some real-world guidance, then The Six Step Guide to Practical Project Management will help.”
Dr Andrew Makar, Tactical Project Management
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
apontamentos69a100.pdf
1. Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Introdução às Cifras por Blocos
Definição (Cifras por Blocos)
Uma n-bit cifra por blocos é uma função E : Vn × K → Vn, tal que
para cada k-bit K ∈ K, E(P, K) é uma função invertı́vel (a função de
encriptação para K) de Vn para Vn, denotada por EK (P). A função
inversa é a função de desencriptação, denotada DK (C).
A expressão C = EK (P) denota o facto de que o texto cifrado C
resulta da encriptação do texto claro (“plaintext”) P, usando-se para
tal a chave K.
• n é designado o comprimento do bloco.
• A utilização de blocos de igual comprimento tanto para o texto
claro como para o texto cifrado evita a expansão da informação.
69 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Cifra Aleatória
Sempre que o comprimento da mensagem a cifrar ultrapassa o
comprimento do blocos é necessário dividir a mensagem em
blocos, as formas de o fazer será discutida à frente.
Definição (Cifra Aleatória)
Uma (verdadeira) cifra aleatória é uma cifra por blocos que
implementa todas as 2n! bijecções de 2n elementos. Cada uma
das 2n! chaves, especifı́ca uma dessas bijecções.
Uma cifra deste tipo requereria log2(2n!) ≈ (n − 1,44)2n bits,
ou aproximadamente 2n-vezes o número de bits de um bloco da
mensagem. O valor excessivo que isso representa torna este
tipo de cifra impraticável.
70 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Cifra Aleatorizada
Definição (Cifra Aleatorizada)
Uma cifra aleatorizada é uma função E de um espaço de textos
claros Vn, para um espaço de textos cifrados Vm, m > n, com
o retirar de elementos de um espaço de números aleatórios
R = Vt.
E é definida por
E : Vn × K × R → Vm,
tal que, para cada chave k ∈ K e R ∈ R, E(P, K, R), também
escrita como, ER
K (P), aplica P ∈ Vn a C ∈ Vm; e existe uma
função inversa (função de desencriptação), de Vm × K → Vn.
71 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Cifra Aleatorizada
Uma cifra por blocos (simples) é uma função determinı́stica,
cada par de texto claro P e chave K é transformado num único
texto cifrado. Em contraste uma cifra aleatorizada associa o
par (P, K) com um conjunto de C(P,K) de blocos cifrados
elegı́veis, sempre que P é cifrado, com uso da chave K, o
resultado de um gerador aleatório R escolhe, de forma não
determinı́stica um dos blocos elegı́veis.
De forma a garantir a invertibilidade, para cada chave fixa K, e
para todo o texto claro P os sub-conjuntos C(P,K) têm de ser
disjuntos.
Esta técnica implica expansão da informação.
72 / 245
2. Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Modos de Preenchimento
Uma cifra por blocos encripta os textos claros em blocos de
comprimento fixo com n-bits (usualmente n = 64), para
mensagens que excedam esse comprimento a mensagem é
particionada em blocos de comprimento n-bits, sendo cada um
dos blocos encriptado de forma separada.
Se o comprimento da mensagem não for um múltiplo de n é
necessário preencher de alguma forma a mensagem de forma a
que tenhamos um múltiplo de n.
73 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Modos de Preenchimento
Método de Preenchimento 1
Entrada: x, texto claro; n, comprimento (em bits) do bloco.
Saı́da: x0, texto claro preenchido de forma a ter um comprimento
múltiplo de n.
1 Concatenar a x o menor número de (possivelmente zero) 0-bits
necessários para obter um texto cujo comprimento seja um
múltiplo de n.
Método de Preenchimento 2
Entrada: x, texto claro; n, comprimento (em bits) do bloco.
Saı́da: x0, texto claro preenchido de forma a ter um comprimento
múltiplo de n.
1 Concatenar a x um único 1-bit.
2 Concatenar de seguida o menor número de (possivelmente zero)
0-bits necessários para obter um texto cujo comprimento seja
um múltiplo de n.
74 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Prós e Contras dos Métodos de
Preenchimento
• O método de preenchimento 1 é ambı́guo - os eventuais
0-bits no fim do texto original não se conseguem distinguir
daquelas que foram acrescentados no processo de
preenchimento. Um tal método é aceitável se o
comprimento do texto claro (antes do preenchimento) é
sabido, por outros meios, pelo destinatário da mensagem.
• O método 2 não é ambı́guo. Quando o comprimento do
texto original é já um múltiplo do comprimento do bloco,
resulta do método a criação de um bloco extra.
75 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Modos de Operação
Os métodos mais usuais de particionar uma mensagem em
blocos são:
ECB “Electronic CodeBook”.
CBC “Cipher-Block Chaining”.
CFB “Cipher FeedBack”.
Existem outros modos: Output FeedBack (OBF); Counter
Mode (CTR); Offset-Codebook Mode (OCM).
76 / 245
3. Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Modo de Operação ECB
Electronic Codebook (ECB) — uma mensagem é particionada em
blocos de comprimento n-bit e estes são encriptados separadamente.
c
c c
c
E E−1
xj
cj x0
j = xj
Chave Chave
n
n
Encriptar Desencriptar
Algoritmo ECB
Entrada: chave de comprimento k (bits), blocos de comprimento n
(em bits) de texto claro, x1, . . . xt.
Saı́da: produz blocos de texto cifrados c1, . . . , ct
1 Cifrar: para 1 ≤ j ≤ t, cj ← EK (xj ).
2 Decifrar: para 1 ≤ j ≤ t, xj ← E−1
K (cj ).
77 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Propriedades do Modo de
Operação ECB
Propriedades do modo de operação ECB:
1 Blocos de texto claro idênticos: sob a mesma chave
resultam em blocos cifrados idênticos.
2 Dependências entre blocos: os blocos são cifrados de
forma independente entre si. A re-ordenação dos blocos de
texto cifrado resulta no re-ordenamento dos blocos de
texto claro.
3 Propagação de Erros: um ou mais erros em bits num
único bloco de texto cifrado afecta somente esse bloco.
Para uma cifra tı́pica E, o desencriptar de um tal bloco é
então aleatório (com cerca de 50% de recuperação de
texto claro).
4 Perdas de informação: a recuperação de bits “perdidos”
nas fronteiras dos blocos não é possı́vel.
78 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Propriedades do Modo de
Operação ECB
Nota (Utilização do modo ECB)
Dado que os blocos de texto cifrado são independentes uns dos
outros a substituição maliciosa de blocos no modo ECB (por
exemplo a inserção de um bloco muito frequente) não afecta a
desencriptação dos blocos adjacentes. Mais, os blocos cifrados
não escondem os padrões, isto é blocos cifrados idênticos
implicam blocos de texto claro idênticos. Por esta razão o
modo ECB não é recomendável para mensagens de
comprimento maior do que um bloco, ou nos casos em que a
chave é usada mais do que uma vez.
Nota (re-sincronização vs. erros nas fronteiras)
Por re-sincronização entende-se a recuperação por erros (sem
perda de informação) nos blocos. Por erros nas fronteiras
entende-se a “perda” de bits nas fronteiras dos blocos.
79 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Modo de Operação CBC
Cipher-block Chaining — utiliza um vector de inicialização de n-bits.
c
c
h
h cj−1
c
c
E
c
n
Encriptar Desencriptar
x0
j = xj
Chave
E−1 Chave
cj−1
n
x
cj
c0
c0
Algoritmo CBC
Entrada: K, chave de comprimento k (bits), n0 bloco inicial de
comprimento n-bits, blocos de comprimento n (em bits) de texto claro,
x1, . . . xt .
Saı́da: produz blocos de texto cifrados c1, . . . , ct .
1 Cifrar: c0 ← n0. Para 1 ≤ j ≤ t, cj ← EK (cj−1 ⊕ xj ).
2 Decifrar: c0 ← n0. Para 1 ≤ j ≤ t, xj ← cj−1 ⊕ E−1
K (cj ).
80 / 245
4. Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Propriedades do Modo de
Operação CBC
Propriedades do Modo de Operação CBC:
1 Blocos de texto claro idênticos: sob a mesma chave e bloco inicial
resultam em blocos cifrados idênticos. Mudando o bloco inicial, a
chave, ou um primeiro bloco de texto claro (por exemplo, com um
entrada aleatória) resulta num texto cifrado diferente.
2 Dependências entre blocos: a dependência entre blocos faz com que
o texto cifrado cj dependa de xj e de todos os blocos de texto claro
precedentes. O re-ordenar dos blocos de texto cifrado afecta a
correcta decifração do texto global.
3 Propagação de erros: um erro num único bit no texto cifrado cj
afecta o decifrar dos blocos cj e cj−1, isto dado que xj depende de cj
e de cj−1. Nessas condições o bloco xj , recuperado de cj , é
tipicamente, aleatório (50% errados), e o bloco xj+1 tem um bit
errado precisamente aonde o bloco cj tinha. O adversário pode então
planear uma alteração no bloco xj+1, alterando para tal o bloco cj .
4 Recuperação de erros: um erro (incluindo a perda de um ou mais
blocos) num bloco cj afecta somente o bloco que se lhe segue de
imediato, o bloco cj+2 não é afectado pelo erro ocorrido em cj .
81 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Propriedades do Modo de
Operação CBC
Nota (Propagação de Erros na Encriptação)
Embora o modo CBC consiga recuperar de erros nos blocos cifrados,
modificações no bloco de texto claro xj durante a encriptação
alteram os blocos cifrados subsequentes. Isto tem efeitos na
usabilidade dos modos com encadeamento para aplicações que
requeiram acessos aleatórios de leitura/escrita à informação
encriptada. O modo ECB é uma alternativa nesses casos.
Nota (Integridade do Vector de Inicialização em CBC)
Enquanto que o vector de inicialização no modo CBC não necessita
de permanecer secreto, a sua integridade tem de ser protegida, isto
dado que modificações maliciosas ao mesmo permitem ao adversário
fazer modificações (em bits) previsı́veis ao primeiro bloco de texto
claro recuperado. Usar um vector de inicialização secreto é uma
forma de impedir isso, no entanto se a integridade da mensagem é
um requerimento é necessário usar um outro tipo de mecanismo.
82 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Modo de Operação CFB
Cipher feedback (CFB) — r-bit caracteres/r-bit re-alimentação.
Enquanto o modo CBC processa o texto claro n bits de cada vez
(usando uma cifra de blocos de comprimento n), algumas aplicações
podem requerer que um bloco de r-bits seja encriptado e transmitido
sem demoras, para um dado r < n (usualmente r = 1 ou r = 8).
i
i
c
c
c
c
deslocamento
r-bits
deslocamento
r-bits
r-bits
mais à
esquerda
E Chave
E
Chave
r
n
r
n
cj−1
Encriptar Desencriptar
Ij
Oj
Ij
Oj
xj = xj
r cj
xj
cj−1
I0
83 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Modo de Operação CFB
Algoritmo CFB
Entrada: K, chave de comprimento k (bits), I0 bloco inicial
de comprimento n-bits, blocos de comprimento r-bits de texto
claro, x1, . . . xt, 1 ≤ r ≤ n.
Saı́da: produz blocos, de comprimento r-bits, de texto
cifrados c1, . . . , ct.
1 Cifrar: I1 ← I0 (I1 é o valor no registo de deslocamento,
para 1 ≤ j ≤ t).
1 Oj ← Ek (Ij ) (cálculo do resultado da cifra por blocos).
2 oj ← os r-bits mais à esquerda de Oj
3 cj ← xj ⊕ oj (transmite o bloco cifrado, de comprimento
r-bits, cj ).
4 Ij+1 ← 2r
· Ij + cj mod 2n
(desloca cj para o lado esquerdo
do registo de deslocamento).
2 Decifrar: I1 ← I0. Para 1 ≤ j ≤ t, xj ← cj ⊕ oj , aonde oj ,
Oj , e Ij são calculados da forma já descrita.
84 / 245
5. Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Propriedades do Modo de
Operação CFB
Propriedades do modo de operação CFB.
1 Blocos de texto claro idênticos: assim como para o modo
de operação CBC a mudança do bloco inicial resulta num
bloco cifrado diferente. O bloco inicial não necessita de
ser secreto.
2 Dependências entre blocos: similar ao modo de operação
CBC, o bloco cj depende dos blocos xj e xj−1.
Consequentemente o re-ordenar dos blocos cifrados afecta
a decifração. Para uma correcta decifração é necessário
que os dn/re-blocos precedentes estejam correctos (de
forma a que o registo de deslocamento contenha um valor
correcto).
85 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Propriedades do Modo de
Operação CFB
Propriedades do modo de operação CFB (continuação).
3 Propagação de erros: um ou mais bits num único r-bit
bloco cifrado cj afecta a desencriptação desse e dos
próximos dn/re blocos cifrados, ou seja até que n bits de
texto cifrado sejam processados, após o que o bloco com
erros cj foi deslocado para fora do registo de
deslocamento. O texto claro recuperado xj vai deferir do
bloco original xj precisamente na posição (em bits) na
qual cj contém o erro; os outros blocos de texto claro
incorrectamente recuperados são tipicamente vectores
aleatórios, i.e. têm 50% de bits em erro.
Consequentemente um adversário podem causar
modificações previsı́veis num dado bit de xj , por alteração
do bit correspondente em cj .
86 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Propriedades do Modo de
Operação CFB
Propriedades do modo de operação CFB (continuação).
4 Recuperação de erros: o modo CFB é auto-sincronizável,
de forma similar ao CBC, mas requer dn/re de blocos
cifrados para recuperar.
5 Débito: para r < n, o débito decresce por um factor de
n/r (vs. CBC) dado que cada execução de E só dá origem
a r bits de texto cifrado.
Nota (CFB e a Função de Encriptação)
Dado que a função de encriptação E é usada, no modo CFB,
tanto para a encriptação como para a desencriptação, este
modo não pode ser usado em conjunção com cifras de chave
pública. Nesses casos deve-se usar o modo CBC.
87 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Encriptação Múltipla
Se uma cifra por blocos é susceptı́vel a um ataque por procura
exaustiva da chave (devido a um comprimento da chave
inadequado), então a encriptação do mesmo bloco mais do que
uma vez pode aumentar a segurança.
As técnicas para a encriptação múltipla podem ser usadas em
conjunção com os modos de operação já estudados, o E passa
a denotar a encriptação múltipla em vez de simples.
88 / 245
6. Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Cifras em Cascata
Definição (Cifras em Cascata)
Uma cifra em cascata é a concatenação de L ≥ 2 cifras por
blocos (designados por estágios) cada uma com uma chave
independente. O texto claro é a entrada para o primeiro
estágio, sendo a saı́da deste estágio a entrada do seguinte. A
saı́da do estágio L é a saı́da da cifra em cascata.
No caso mais simples, todos os estágios numa cifra em cascata
têm chaves de comprimento k, e blocos de comprimento n. As
cifras de cada estágio podem ser diferentes (cifra em cascata
genérica), ou serem todas a mesma (cascata de cifras
idênticas).
89 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Encriptação Múltipla
Definição (Encriptação Múltipla)
A encriptação múltipla é similar à cascata de L cifras idênticas, mas
os estágios podem não ser independentes, e para um dado estágio
podemos ter a função de encriptação E ou a sua correspondente
inversa D = E−1
.
Dois casos importantes de múltipla encriptação são a dupla e tripla
encriptação.
Texto
Claro
P
Texto
Cifrado
C
d
d d
d
E E
M
K1 K2
Definição (Dupla Encriptação)
A dupla encriptação é definida por E(x) = EK2
(EK1
(x)), aonde Ek
denota uma cifra por blocos E com chave K.
90 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Encriptação Múltipla
Texto
Claro
P
Texto
Cifrado
C
d
d d
d d
d
K1 K3
A B
E(1)
E(2)
E(3)
K2
Definição (Tripla Encriptação)
A tripla encriptação é definida por E(x) = E
(3)
K3
(E
(2)
K2
(E
(1)
K1
(x))),
onde E
(j)
k denota ou Ek, ou DK = E−1
k . O caso
E(x) = EK3 (DK2 (EK1 (x))), é usualmente designado por E-D-E
tripla encriptação. O sub-caso K1 = K3 é usualmente
designado por tripla encriptação de duas chaves.
91 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Encriptação Múltipla
Na dupla encriptação é usual usar dois estágios independentes
K1 e K2.
Na tripla encriptação, de forma a poupar recursos no que se
refere à gestão de chaves, é usual usar chaves dependentes dos
estágios.
A E-D-E tripla encriptação com K1 = K2 = K3 é equivalente a
uma encriptação simples.
92 / 245
7. Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Modos de Operação em
Encriptação Múltipla
Em contraste ao modo de operação das cifras simples, os modos
múltiplos são variantes de encriptações múltiplas construı́das por
concatenação de modos simples seleccionados.
Por exemplo, a combinação de três CBCs em modo de operação
simples é designado por CBC-triplo-interno.
c
c
j
c
c
j
c
c
j
E
c
n
Encriptar
cj−1
n
c0
CBC-triplo-interno
E
c
n
Encriptar
cj−1
n
x
c0
E
c
n
Encriptar
cj−1
n
c0
K3
K2
K1
93 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Modos de Operação em
Encriptação Múltipla
Uma alternativa é o modo designado por CBC-triplo-externo, em que
temos a composição de uma encriptação tripla com um modo de
operação simples, ou seja uma aplicação (externa) do modo de
operação CBC, após a aplicação sequencial de três ECB.
j
cj−1
c0
c
c c
c
c
c
x n
n
c
n
c
n
E(1)
c
n
E(2)
E(3)
K1 K2 K3
94 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Modos de Operação em
Encriptação Múltipla
Com “hardware” especı́fico (replicado), os modos múltiplos tais
como o CBC-triplo-interno podem ser sequenciados
(“pipelined”), permitindo deste modo uma eficiência próxima
da encriptação simples, sendo por isso mais vantajoso que o
CBC-triplo-externo.
Nota (Segurança do modo CBC-triplo-interno)
Muitos dos modos múltiplos de operação são mais fracos que o
correspondente modo ECB múltiplo (isto é, encriptação
múltipla a funcionar como uma só cifra para o modo de
operação simples externo). Em alguns casos (por exemplo,
ECB-CBC-CBC) não são significativamente mais fortes que
uma encriptação simples.
Em particular, sob alguns tipos de ataques, o
CBC-triplo-interno é significativamente mais fraco do que o
CBC-triplo-externo.
95 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Encriptação Múltipla
Embora pareça contra-intuitivo, é possı́vel construir exemplos
aonde uma cascata de cifras reduz a segurança. No entanto,
em geral tem-se que:
Facto (Segurança de Cifras em Cascata)
Uma cascata de n (com chaves independentes) cifras é pelo
menos tão segura como a primeira cifra componente. Uma
cascata de cifras de permutações (por exemplo cifras aditivas)
é tão segura como a componente mais segura.
96 / 245
8. Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Composição de Cifras
Uma forma de tentar aumentar a dificuldade de cripto-análise
de uma cifra é dada pela composição de cifras.
A composição de involuções não é necessariamente uma
involução. No entanto as involuções podem ser facilmente
compostas de forma a se obter uma função de certa forma
mais complicada e que é fácil de inverter.
Por exemplo, se Ek1 , Ek2 , . . . , Ekt são involuções, então a
inversa de Ek = Ek1 , Ek2 , . . . , Ekt é E−1
k = Ekt , Ekt−1 , . . . , Ek1 ,
isto é a composição das involuções pela ordem inversa.
97 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
MACs
Cifras Produto
As cifras simples de substituição e de transposição não são muito
seguras. No entanto a combinação delas pode criar cifras bastante
mais seguras do que as cifras de partida.
Cifra Produto
Sejam M = C = K o conjunto de todas as sequências binárias de
comprimento 6. O número de elementos de M é 26
= 64. Seja
m = (m1m2 . . . m6) e sejam:
E
(1)
k (m) = m ⊕ k, aonde k ∈ K,
E(2)
(m) = (m4m5m6m1m2m3).
A operação denotada ⊕ é o ou-exclusivo (XOR). E
(1)
k é uma cifra de
substituição poli-alfabética, E(2)
é uma cifra de transposição (sem
chave). A cifra produto é dada por E
(1)
k E(2)
.
Na terminologia inglesa designa-se este tipo de cifras um “round”.
98 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Confusão e Difusão
Definição (Confusão)
Uma cifra é dita adicionar confusão sempre que aumentar a
complexidade da relação entre a chave e o texto cifrado. Uma
cifra de substituição adiciona confusão a uma cifra produto.
Definição (Difusão)
A difusão refere-se ao espalhar dos “bits” numa mensagem de
forma que qualquer redundância no texto claro seja espalhada
ao longo do texto cifrado. Uma cifra de transposição adiciona
difusão a uma cifra produto.
Temos então que uma cifra produto composta de uma
substituição e de uma transposição adiciona confusão e difusão
ao processo de encriptação.
99 / 245
Cifras por
Blocos
(2012/09/17
(v23))
P. Quaresma
Introdução
Criptografia
Clássica
Criptoanálise
Cifras Fieiras
Cifras por
Blocos
Introdução
Modos de
Operação
ECB
CBC
CFB
Encriptação
Múltipla
Composição de
Cifras
Cifras de
Chaves
Simétricas
Cifras de
Chaves
Públicas
Funções de
Dispersão
MDCs
Exercı́cio Prático 7
Implemente a seguinte cifra produto.
Cifra Produto
Sejam M = C = K o conjunto de todas as sequências binárias
de elementos com 16 bits de comprimento (dois “bytes”).
E
(1)
k
(m) = m ⊕ k, aonde k ∈ K,
E
(2)
(m) = (m13m14m15m16m9m10m11m12m5m6m7m8m1m2m3m4).
A cifra produto é dada por E
(1)
k (E(2)(m)).
• Preenchimento não âmbiguo.
• Modo de operação ECB.
• Introdução de uma chave pelo utilizador.
• Interface Entrada/Saı́da: ficheiros e linha de comando.
• Implementação (cifrar/decifrar) em C (ou C++).
100 / 245