Este documento discute a aplicação de criptografia baseada em autômatos celulares. Primeiro, apresenta os fundamentos da criptografia e autômatos celulares, incluindo suas definições, componentes e regras de evolução. Em seguida, descreve um modelo criptográfico proposto usando autômatos celulares elementares e regras complementares de evolução. Por fim, discute resultados experimentais iniciais e melhorias realizadas com a adição de pré-processamento, pós-processamento e correção de erros.
1) O documento discute conceitos fundamentais de lógica de programação e algoritmos, incluindo suas definições, características e representações.
2) São apresentados exemplos de algoritmos cotidianos e exercícios para representar algoritmos usando descrição narrativa, fluxogramas e pseudocódigo.
3) O documento é uma aula sobre algoritmos para o curso de Programação de Computadores I da UFOP.
O documento descreve autômatos celulares, definindo-os como modelos matemáticos compostos por células em uma grade que evoluem segundo regras locais. Detalha a história, características e aplicações dos autômatos celulares, incluindo um exemplo de simulação da propagação de incêndios florestais.
O documento discute autômatos celulares, incluindo sua história, modelos teóricos, classificação e aplicações. Autômatos celulares são sistemas discretos de células que evoluem ao longo do tempo de acordo com regras determinísticas. Eles podem ser usados para simular diversos sistemas complexos.
Autômatos celulares são modelos matemáticos compostos por células em grade que evoluem ao longo do tempo de acordo com regras de interação local. Eles surgiram na década de 1940 e podem ser usados para modelar fenômenos físicos, biológicos e sociais, além de processamento de imagens. As características básicas dos autômatos celulares incluem paralelismo, localidade e homogeneidade.
O documento discute os conceitos fundamentais de criptografia, incluindo criptografia simétrica e assimétrica. Aborda termos como criptografia, esteganografia, algoritmos criptográficos, chaves criptográficas e suas funções na criptografia de mensagens.
O documento discute os fundamentos e tipos de criptografia, incluindo criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos como DES, RSA e Diffie-Hellman.
O documento discute criptografia simétrica, que usa a mesma chave secreta para criptografar e descriptografar mensagens. Detalha a história da criptografia, incluindo a Cifra de César e a máquina Enigma. Explora algoritmos simétricos como DES, IDEA e AES, focando no AES de quatro etapas: AddRoundKey, SubBytes, ShiftRows e MixColumns.
Este documento fornece uma introdução aos principais conceitos e técnicas de criptografia, incluindo a história da criptografia, criptografia de chave simétrica e assimétrica, assinatura digital e funções hash.
1) O documento discute conceitos fundamentais de lógica de programação e algoritmos, incluindo suas definições, características e representações.
2) São apresentados exemplos de algoritmos cotidianos e exercícios para representar algoritmos usando descrição narrativa, fluxogramas e pseudocódigo.
3) O documento é uma aula sobre algoritmos para o curso de Programação de Computadores I da UFOP.
O documento descreve autômatos celulares, definindo-os como modelos matemáticos compostos por células em uma grade que evoluem segundo regras locais. Detalha a história, características e aplicações dos autômatos celulares, incluindo um exemplo de simulação da propagação de incêndios florestais.
O documento discute autômatos celulares, incluindo sua história, modelos teóricos, classificação e aplicações. Autômatos celulares são sistemas discretos de células que evoluem ao longo do tempo de acordo com regras determinísticas. Eles podem ser usados para simular diversos sistemas complexos.
Autômatos celulares são modelos matemáticos compostos por células em grade que evoluem ao longo do tempo de acordo com regras de interação local. Eles surgiram na década de 1940 e podem ser usados para modelar fenômenos físicos, biológicos e sociais, além de processamento de imagens. As características básicas dos autômatos celulares incluem paralelismo, localidade e homogeneidade.
O documento discute os conceitos fundamentais de criptografia, incluindo criptografia simétrica e assimétrica. Aborda termos como criptografia, esteganografia, algoritmos criptográficos, chaves criptográficas e suas funções na criptografia de mensagens.
O documento discute os fundamentos e tipos de criptografia, incluindo criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos como DES, RSA e Diffie-Hellman.
O documento discute criptografia simétrica, que usa a mesma chave secreta para criptografar e descriptografar mensagens. Detalha a história da criptografia, incluindo a Cifra de César e a máquina Enigma. Explora algoritmos simétricos como DES, IDEA e AES, focando no AES de quatro etapas: AddRoundKey, SubBytes, ShiftRows e MixColumns.
Este documento fornece uma introdução aos principais conceitos e técnicas de criptografia, incluindo a história da criptografia, criptografia de chave simétrica e assimétrica, assinatura digital e funções hash.
O documento discute os conceitos fundamentais de criptografia, incluindo o uso de chaves criptográficas para codificar informações de forma segura. Ele explica os tipos de chaves simétricas e assimétricas, bem como algoritmos criptográficos populares como RSA, DES e AES. Além disso, aborda técnicas básicas de criptografia como transposição e substituição e o uso de certificação digital com chaves públicas.
A criptografia é o estudo de transformar informações em forma ilegível através de técnicas que requerem uma chave secreta para descriptografia. A criptografia tem sido usada por governos e pessoas ao longo da história, e o físico italiano Giambattista Della Porta é considerado o pai da criptografia moderna por ter inventado o primeiro sistema de cifra polialfabética.
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
O documento apresenta uma série de aulas sobre criptografia ministradas no Campus Charqueadas. Aborda conceitos básicos como definição de criptografia, tipos de criptografia simétrica e assimétrica, funções hash e uma breve história da evolução da criptografia ao longo dos séculos.
Este documento apresenta um resumo sobre criptografia. Ele discute os conceitos básicos de criptografia simétrica e assimétrica, incluindo exemplos de algoritmos criptográficos comuns. Também aborda tópicos como certificados digitais, assinatura digital e função hash, que são elementos importantes para garantir a segurança e integridade da informação.
O documento discute a história e conceitos fundamentais da criptografia, incluindo como Júlio César e a máquina Enigma foram usados para criptografar mensagens. Também explica características como chaves simétricas e assimétricas, além de discutir como a criptografia é usada em redes sem fio.
O documento discute conceitos de criptografia e VPN, incluindo:
1) Criptografia envolve técnicas matemáticas para garantir sigilo, integridade e autenticação de dados.
2) Existem sistemas de chave simétrica, onde as chaves de criptografia e descriptografia são idênticas, e sistemas de chave pública, onde há um par de chaves.
3) Algoritmos como Cifrário Monoalfabético, DES e RSA são usados para criptografar mensagens.
1) O documento discute conceitos de criptografia, incluindo chaves simétricas e chaves públicas, e algoritmos como Cifrário Monoalfabético, DES e RSA. 2) Também aborda conceitos e aplicações de VPN. 3) Fornece detalhes sobre como a criptografia funciona usando chaves simétricas e públicas para proteger comunicações.
O documento discute técnicas criptográficas modernas para segurança em redes. Aborda os conceitos de criptografia simétrica e assimétrica, incluindo algoritmos como DES e RSA. Também explica como a criptografia pode ser implementada em diferentes camadas da pilha de comunicação de rede para proteger aplicações e sistemas.
O documento discute a criptografia, que é o estudo de transformar informações em uma forma ilegível para não autorizados. A criptografia foi usada por governos e pessoas ao longo da história para proteger informações confidenciais. Giambattista Della Porta foi considerado o "pai da criptografia moderna" por desenvolver um dos primeiros sistemas criptográficos polialfabéticos.
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
O documento fornece um resumo da história e conceitos fundamentais da criptografia moderna, desde a criptografia tradicional até os desenvolvimentos recentes. Aborda tópicos como criptografia de chave pública, complexidade computacional, criptografia pós-quântica e padronização.
1. O documento apresenta o algoritmo AES (Advanced Encryption Standard), discutindo sua fundamentação matemática baseada em notação polinomial e sua fundamentação algorítmica para criptografia e descriptografia.
2. O AES surgiu de um concurso em 1997 para substituir o DES e é baseado no algoritmo Rijndael, vencedor do concurso.
3. O documento explica os conceitos básicos de criptografia e como o AES funciona por meio de chaves criptográficas para transformar texto simples em cifrado de forma segura.
CRIPTOGRAFIAS NA HISTÓRIA
- O QUE É E PRA QUE SERVE
- LINHA DO TEMPO
- HIEROGLIFOS (EGIPCIO E MAIA)
- ATBASH
- CIFRA DE CESAR
- CIFRA DE VIGENERE
- MÁQUINA ENIGMA
EXEMPLOS DE CRIPTOGRAFIA
- SIMÉTRICA
- ASSIMÉTRICA
- PROTOCOLOS TSL E SSL
- REDES SEM FIO: WEP, WPA E WPA2
- ASSINATURA DIGITAL E CRIPTOGRAFIA QUÂNTICA
HACKERS E CRACKERS
SEGURANÇA FISICA E VIRTUAL
- VIRUS
- INVASÕES
- CAVALOS DE TROIA
- ANTI SPAM E CAPTCHA
NORMAS E POLITICAS DE SEGURANÇA (-)
- ISO
- COBIT
- REGULAMENTAÇÕES ESPECÍFICAS
- ITIL
- POLÍTICAS DE SEGURANÇA
TÉCNICAS DE INVASÃO
- SPOOFING
- SNIFFER
- DOS E DDOS
- QUEBRA DE SENHAS
PGP
ENGENHARIA SOCIAL
- MÉTODOS
SOFTWARES PARA INVASÃO
- TROJAN
- TURKOJAN, TROJAN FIRST AID KIT E ANTI TROJAN ELITE
- BACKTRACK/KALI
MANIFESTO HACKER
HALL DA FAMA
- MARK ABENE
- SHIMOMURA
- KEVIN MITNICK
- SHIMOMURA X MITNICK
- ALBERT GONZALES
- KEVIN POULSEN
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
O documento introduz os conceitos básicos de criptografia, incluindo: (1) A criptografia protege a transmissão de mensagens através da codificação das mensagens; (2) Existem dois tipos principais de criptografia - criptografia simétrica que usa a mesma chave para codificar e decodificar, e criptografia assimétrica que usa chaves diferentes; (3) A criptografia tem uma longa história desde a antiguidade, com um exemplo inicial sendo a cifra de César.
1) O documento discute os conceitos básicos e principais técnicas de criptografia, incluindo criptografia simétrica e assimétrica.
2) A criptografia simétrica usa a mesma chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas diferentes.
3) Algoritmos como AES e RSA são exemplos importantes de criptografia simétrica e assimétrica, respectivamente.
O documento discute os conceitos fundamentais de criptografia, incluindo criptografia simétrica e assimétrica. Ele explica que a criptografia simétrica usa uma única chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas. O documento também descreve vários algoritmos criptográficos, como DES, 3DES e AES.
Seminário da disciplina de Sistemas Distribuídos da Universidade Federal de São Paulo apresentado pelas alunas Jade Carvalho e Isadora Coelho, durante o primeiro semestre de 2015.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
Este documento discute sobre criptografia e fornece exemplos de algoritmos criptográficos simétricos e assimétricos. Ele define criptografia, esteganografia e hash, e explica como funcionam a criptografia simétrica, assimétrica e de chave mista.
Mais conteúdo relacionado
Semelhante a Criptografia com bloco de correção de erros aplicados à evolução autômatos
O documento discute os conceitos fundamentais de criptografia, incluindo o uso de chaves criptográficas para codificar informações de forma segura. Ele explica os tipos de chaves simétricas e assimétricas, bem como algoritmos criptográficos populares como RSA, DES e AES. Além disso, aborda técnicas básicas de criptografia como transposição e substituição e o uso de certificação digital com chaves públicas.
A criptografia é o estudo de transformar informações em forma ilegível através de técnicas que requerem uma chave secreta para descriptografia. A criptografia tem sido usada por governos e pessoas ao longo da história, e o físico italiano Giambattista Della Porta é considerado o pai da criptografia moderna por ter inventado o primeiro sistema de cifra polialfabética.
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
O documento apresenta uma série de aulas sobre criptografia ministradas no Campus Charqueadas. Aborda conceitos básicos como definição de criptografia, tipos de criptografia simétrica e assimétrica, funções hash e uma breve história da evolução da criptografia ao longo dos séculos.
Este documento apresenta um resumo sobre criptografia. Ele discute os conceitos básicos de criptografia simétrica e assimétrica, incluindo exemplos de algoritmos criptográficos comuns. Também aborda tópicos como certificados digitais, assinatura digital e função hash, que são elementos importantes para garantir a segurança e integridade da informação.
O documento discute a história e conceitos fundamentais da criptografia, incluindo como Júlio César e a máquina Enigma foram usados para criptografar mensagens. Também explica características como chaves simétricas e assimétricas, além de discutir como a criptografia é usada em redes sem fio.
O documento discute conceitos de criptografia e VPN, incluindo:
1) Criptografia envolve técnicas matemáticas para garantir sigilo, integridade e autenticação de dados.
2) Existem sistemas de chave simétrica, onde as chaves de criptografia e descriptografia são idênticas, e sistemas de chave pública, onde há um par de chaves.
3) Algoritmos como Cifrário Monoalfabético, DES e RSA são usados para criptografar mensagens.
1) O documento discute conceitos de criptografia, incluindo chaves simétricas e chaves públicas, e algoritmos como Cifrário Monoalfabético, DES e RSA. 2) Também aborda conceitos e aplicações de VPN. 3) Fornece detalhes sobre como a criptografia funciona usando chaves simétricas e públicas para proteger comunicações.
O documento discute técnicas criptográficas modernas para segurança em redes. Aborda os conceitos de criptografia simétrica e assimétrica, incluindo algoritmos como DES e RSA. Também explica como a criptografia pode ser implementada em diferentes camadas da pilha de comunicação de rede para proteger aplicações e sistemas.
O documento discute a criptografia, que é o estudo de transformar informações em uma forma ilegível para não autorizados. A criptografia foi usada por governos e pessoas ao longo da história para proteger informações confidenciais. Giambattista Della Porta foi considerado o "pai da criptografia moderna" por desenvolver um dos primeiros sistemas criptográficos polialfabéticos.
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
O documento fornece um resumo da história e conceitos fundamentais da criptografia moderna, desde a criptografia tradicional até os desenvolvimentos recentes. Aborda tópicos como criptografia de chave pública, complexidade computacional, criptografia pós-quântica e padronização.
1. O documento apresenta o algoritmo AES (Advanced Encryption Standard), discutindo sua fundamentação matemática baseada em notação polinomial e sua fundamentação algorítmica para criptografia e descriptografia.
2. O AES surgiu de um concurso em 1997 para substituir o DES e é baseado no algoritmo Rijndael, vencedor do concurso.
3. O documento explica os conceitos básicos de criptografia e como o AES funciona por meio de chaves criptográficas para transformar texto simples em cifrado de forma segura.
CRIPTOGRAFIAS NA HISTÓRIA
- O QUE É E PRA QUE SERVE
- LINHA DO TEMPO
- HIEROGLIFOS (EGIPCIO E MAIA)
- ATBASH
- CIFRA DE CESAR
- CIFRA DE VIGENERE
- MÁQUINA ENIGMA
EXEMPLOS DE CRIPTOGRAFIA
- SIMÉTRICA
- ASSIMÉTRICA
- PROTOCOLOS TSL E SSL
- REDES SEM FIO: WEP, WPA E WPA2
- ASSINATURA DIGITAL E CRIPTOGRAFIA QUÂNTICA
HACKERS E CRACKERS
SEGURANÇA FISICA E VIRTUAL
- VIRUS
- INVASÕES
- CAVALOS DE TROIA
- ANTI SPAM E CAPTCHA
NORMAS E POLITICAS DE SEGURANÇA (-)
- ISO
- COBIT
- REGULAMENTAÇÕES ESPECÍFICAS
- ITIL
- POLÍTICAS DE SEGURANÇA
TÉCNICAS DE INVASÃO
- SPOOFING
- SNIFFER
- DOS E DDOS
- QUEBRA DE SENHAS
PGP
ENGENHARIA SOCIAL
- MÉTODOS
SOFTWARES PARA INVASÃO
- TROJAN
- TURKOJAN, TROJAN FIRST AID KIT E ANTI TROJAN ELITE
- BACKTRACK/KALI
MANIFESTO HACKER
HALL DA FAMA
- MARK ABENE
- SHIMOMURA
- KEVIN MITNICK
- SHIMOMURA X MITNICK
- ALBERT GONZALES
- KEVIN POULSEN
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
O documento introduz os conceitos básicos de criptografia, incluindo: (1) A criptografia protege a transmissão de mensagens através da codificação das mensagens; (2) Existem dois tipos principais de criptografia - criptografia simétrica que usa a mesma chave para codificar e decodificar, e criptografia assimétrica que usa chaves diferentes; (3) A criptografia tem uma longa história desde a antiguidade, com um exemplo inicial sendo a cifra de César.
1) O documento discute os conceitos básicos e principais técnicas de criptografia, incluindo criptografia simétrica e assimétrica.
2) A criptografia simétrica usa a mesma chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas diferentes.
3) Algoritmos como AES e RSA são exemplos importantes de criptografia simétrica e assimétrica, respectivamente.
O documento discute os conceitos fundamentais de criptografia, incluindo criptografia simétrica e assimétrica. Ele explica que a criptografia simétrica usa uma única chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas. O documento também descreve vários algoritmos criptográficos, como DES, 3DES e AES.
Seminário da disciplina de Sistemas Distribuídos da Universidade Federal de São Paulo apresentado pelas alunas Jade Carvalho e Isadora Coelho, durante o primeiro semestre de 2015.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
Este documento discute sobre criptografia e fornece exemplos de algoritmos criptográficos simétricos e assimétricos. Ele define criptografia, esteganografia e hash, e explica como funcionam a criptografia simétrica, assimétrica e de chave mista.
Semelhante a Criptografia com bloco de correção de erros aplicados à evolução autômatos (20)
Criptografia com bloco de correção de erros aplicados à evolução autômatos
1. Criptografia com bloco de correção de
erros aplicados à evolução de autômatos
Laboratório de Processamento Digital de Sinais – LPDS/IFCE
Autores:
Anderson Chaves, Bruno Sokal, Allex Albuquerque, Francisco Aquino
Apresentador:
Anderson Chaves
3. Criptologia
RAMOS DA CRIPTOLOGIA
• Criptografia
É o estudo dos princípios e técnicas pelas quais
a informação pode ser transformada da sua forma
original para outra ilegível, de forma que possa ser
conhecida apenas por seu destinatário.
• Criptoanálise
A criptoanálise é a arte de tentar descobrir o texto
cifrado e/ou a lógica utilizada em sua encriptação.
Representa o esforço de descodificar ou decifrar
mensagens sem que se tenha o conhecimento prévio
da chave secreta que as gerou.
3
4. Criptologia
RAMOS DA CRIPTOLOGIA
• Esteganografia
É o estudo e uso das técnicas para ocultar a
existência de uma mensagem dentro de outra, uma
forma de segurança por obscurantismo.
OBS: É importante frisar a diferença
entre criptografia e esteganografia. Enquanto a
primeira oculta o significado da mensagem, a
segunda oculta a existência da mensagem.
4
5. Criptologia
TERMINOLOGIA
• Dentro da criptologia, a informação tratada é conhecida como texto
simples, texto limpo, texto em claro, ou simplesmente mensagem.
• O processo de tornar uma mensagem irreconhecível ou segura é
chamado de encriptação (codificação ou cifragem), e o resultante desse
processo é o criptograma. O processo de reversão de um criptograma
para uma mensagem legível é chamado de decriptação.
• Código: um código manipula o significado da mensagem.
• Exemplo: No Dia-D da Segunda Guerra Mundial, as praias de
desembarque das tropas eram conhecidas pelos códigos Omaha, Juno,
etc.
• Cifra: funciona como uma alteração da representação da mensagem.
• Exemplo: Um exemplo clássico, é o cifrar da palavra “cubo” para “dvcp”,
em que apenas se substituiu cada letra pela seguinte do alfabeto (cifra
de César). Podem ser de transposição ou de substituição.
5
10. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
10
11. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
11
12. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Alex Stamos
12
13. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Alex Stamos
13
14. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
14
15. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
15
16. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
16
17. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
17
18. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
Problema do
Logaritmo Discreto
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
18
19. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
Problema do
Logaritmo Discreto
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
19
20. Por que criptografia com autômatos
celulares?
• RSA e Diffie-Hellman podem ser quebradas?
Problema da
Fatoração de Primos
Problema do
Logaritmo Discreto
“Our conclusion is there is a
small but definite chance
that RSA and classic DiffieHellman will not be usable for
encryption purposes in four
to five years”
Alex Stamos
20
21. Por que criptografia com autômatos
celulares?
Estudos com técnicas alternativas de criptografia
alternativas
mostram-se
necessários
em
momentos como os atuais, de risco de uma crise
na segurança digital.
21
23. O que são autômatos celulares?
DEFINIÇÃO
São ferramentas simples e
poderosas para a representação
de sistemas evolutivos que a partir
de uma configuração inicial
aleatória, cada componente do
sistema tem sua evolução baseada
na situação atual de seus vizinhos
e num conjunto de regras que são
iguais para todos os componentes.
23
24. O que são autômatos celulares?
DEFINIÇÃO
São ferramentas simples e
poderosas para a representação
de sistemas evolutivos que a partir
de uma configuração inicial
aleatória, cada componente do
sistema tem sua evolução baseada
na situação atual de seus vizinhos
e num conjunto de regras que são
iguais para todos os componentes.
Stephen Wolfram
24
26. O que são autômatos celulares?
LATTICE OU FORMA GEOMÉTRICA
26
27. O que são autômatos celulares?
CORES OU ESTADOS
As cores ou estados (p) são o conjunto de valores que
cada célula do autômato celular pode assumir.
p=7
p=2
27
28. O que são autômatos celulares?
RAIO E VIZINHANÇA
Raio (r) é a distância na qual a vizinhança deve ser considerada, a partir da célula em
questão.
Vizinhança (k) é o conjunto de células que influenciaram no próximo estado da
célula em questão.
28
29. O que são autômatos celulares?
REGRA DE EVOLUÇÃO OU FUNÇÃO DE TRANSIÇÃO
Regra 90 de evolução para um autômato celular linear
unidimensional com raio r = 1, vizinhança k = 2r+1 = 3, e dois
estados (p = 2).
29
30. O que são autômatos celulares?
AUTÔMATOS CELULARES ELEMENTARES
Autômatos celulares elementares são a classe mais simples de
autômatos celulares unidimensionais. Autômatos celulares
elementares possuem dois valores possíveis para cada célula (0
ou 1), e regras que dependem somente dos vizinhos mais
próximos.
•
•
•
•
Unidimensionais
p=2
r=1
k = 2r + 1 = 3
30
31. O que são autômatos celulares?
Neste trabalho foram utilizados autômatos
celulares elementares e suas respectivas
regras de evolução para a cifragem e
decifragem da mensagem desejada.
31
32. Modelando a técnica
Sendo o par de regras complementares (R,R’) tal que o resultado da evolução de
uma pode ser revertido com a outra, temos que:
Que seria o modelo intuitivo mais simples para uma técnica criptográfica.
32
33. Melhorando o modelo
Melhorando nosso algoritmo para permitir usos simultâneos de várias regras
nos processos, cada uma podendo ser usada por n ciclos (ou n vezes).
33
34. Evolução do autômato
A cifragem da mensagem é realizada pela evolução de um autômato celular
elementar com uma ou mais regras de evolução determinadas, e por um
número n de ciclos de repetição cada uma.
A evolução da primeira e da última célula do autômato celular são evoluções
especiais, pois dependem dos estados atuais uma da outra para determinar
seu próximo estado, causando uma circularidade do autômato.
34
35. Resultados Iniciais
Testando a combinação (R,R’) com todos os pares de regras para autômatos
celulares elementares possíveis, da regra 0 à 255, encontramos que:
Portanto, a técnica modelada funcionaria para estes pares de regras.
35
36. Resultados Iniciais
• Todos os outros pares de combinações de regras não conseguiram uma
reversão completa do criptograma para a mensagem original.
• Notou-se durante o trabalho que determinadas combinações de caracteres
na mensagem aumentavam muito a quantidade de erros gerados depois
das evoluções com o autômato celular. Para resolver este problema, foram
idealizadas as etapas de pré-processamento e pós-processamento.
36
37. Pré-processamento
Na etapa de pré-processamento da mensagem são
adicionados caracteres especiais auxiliares na
mensagem de modo intercalado e seguindo condições
específicas com o intuito de diminuir o erro gerado pela
combinação de caracteres geradores de erros na
mensagem.
Caracteres
Auxiliares
Mensagem
Préprocessada
Mensagem
37
38. Pós-processamento
Na etapa de pós-processamento da mensagem são
retirados todos os caracteres especiais auxiliares
adicionados no pré-processamento na mensagem.
Mensagem
Préprocessada
Caracteres
Auxiliares
Mensagem
38
39. Bloco de Correção de Erros
O bloco de correção de erros utilizado foi um sistema
FEC de bloco linear (8,4) como descrito abaixo:
39
41. Decriptação
• Evoluir o bloco
segundo a regra
R’ complementar
do par escolhido.
Verificação e remoção
correção de erros
• Verificação e correção
dos erros bem como
a remoção de bits de
correção de erros
intercalados.
• Remoção dos
caracteres
especiais
auxiliares.
Evolução do autômato
celular
Pós-processamento
41
42. Resultados Finais
Com o código corretor de erros implementado foi possível expandir o uso do
sistema criptográfico para mais dois pares de regras antes não perfeitamente
invertíveis.
42
46. Referências
[1] OECD. Machine-to-Machine Communications: Connecting Billions of Devices. OECD Digital Economy Papers, No. 192, OECD Publishing.
Disponível em: <http://dx.doi.org/10.1787/5k9gsh2gp043-en>. Acesso em 16 de agosto de 2013.
[2] SIMONITE, T. Math Advances Raise the Prospect of an Internet Security Crisis. MIT Technology Review, Cambridge, Massachusetts, Aug.
2013. Disponível em: <http://www.technologyreview.com/news/517781/math-advances-raise-the-prospect-of-an-internet-security-crisis/>.
Acesso em 16 de agosto de 2013.
[3] UNO, D. N.; FALEIROS, A. C. Princípios de Criptografia Quântica. São José dos Campos, São Paulo, 2003.
[4] ALT, L. S.; FERREIRA, G. B.; MARTINS, M. V.; MARTINS, L. G. A.; OLIVEIRA, G. M. B. Um modelo criptográfico baseado em autômatos
celulares com texto cifrado de tamanho variável. IX Encontro Interno & XIII Seminário de Iniciação Científica – PIBIC, 2009.
[5] TARDIVO FILHO, M.; HENRIQUES, M. A. A. Estudo sobre a Aplicação de Autômatos Celulares Caóticos em Criptografia. IV Encontro dos
Alunos e Docentes do Departamento de Engenharia de Computação e Automação Industrial - EADCA, v. CD-ROM, pp. 1–4, Abr. 2011.
[6] BOJINOV, H. Neuroscience Meets Cryptography. 21st USENIX Security Symposium, Bellevue, Whashington, Aug. 2012.
[7] MACHICAO, J. M.; MARCO, A. G.; BRUNO, O. M. Chaotic Encryption Method Based on Life-Like Cellular Automata. arXiv [math.DS],
Cornell University Library, Ithaca, New York, Dec. 2011.
[8] WOLFRAM, S. Cryptograpy with cellular automata. Advances in Cryptology - CRYPTO ’85 Proceedings. Lecture Notes in Computer Science
218, Springer-Verlag. p. 429-432, Santa Barbara, California, 1985.
[9] USP. Para pesquisadores do IFSC, criptografia baseada no caos é promessa de segurança online. Redação USP, Tecnologia, São Paulo,
São Paulo, 7 Feb. 2012. Disponível em: <http://www5.usp.br/6242/para-pesquisadores-do-ifsc-criptografia-baseada-no-caos-e-promessade-seguranca-online/>. Acesso em 16 de agosto de 2013.
[10] CASTRO, M. L. A.; CASTRO, R. O. Autômatos Celulares: Implementações de Von Neumann, Conway e Wolfram. Revista de Ciência e
Tecnologia, Vol. lll, Nº 3, 2008.
[11] FENWICK, J. W.; DOWELL, L. J. Electrical substation service-area estimation using cellular automata: an initial report. InSAC ’99:
Proceedings of the 1999 ACM symposiumon Applied computing, p. 560–565, 1999.
[12] REITE, C. A. A Local Cellular Model for Snow Crystal Growth. Chaos, Solitons & Fractals, Easton – PA, v.23, n. 4, p. 1111-1119, Feb. 2005.
[13] MELOTTI, G. Aplicação de Autômatos Celulares em
Sistemas Complexos: Um estudo de Caso
em
Espalhamento de Epidemias. MACSIN-UFMG, Belo Horizonte,Fev.2009.
[14] MICHEL, G. V. Estudo de Mecanismo FEC para Transmissão Confiável em UDP. Porto Alegre, Jun. 2010.
46