1. O documento discute os conceitos e técnicas básicas de criptografia, incluindo sua história e categorias de cifras. 2. Aborda métodos como criptografia simétrica e assimétrica, com exemplos como DES e RSA. 3. Também menciona aplicações práticas de criptografia em bancos de dados e PHP.
O documento discute os conceitos fundamentais de criptografia, incluindo: 1) a diferença entre criptografia e criptoanálise; 2) os objetivos da criptografia como confidencialidade, integridade e autenticação; 3) os tipos de criptografia simétrica e assimétrica e como cada um funciona.
Cryptography is the science of keeping information secret. It allows for confidentiality, authentication, integrity, and nonrepudiation. There are two main types of encryption algorithms: symmetric which uses a single shared key, and asymmetric which uses a public/private key pair. Hashing algorithms are used to verify integrity rather than keep information secret. Common symmetric algorithms include AES and DES, while RSA and DSA are examples of asymmetric algorithms. Cryptanalysis involves attempting to break or bypass cryptography. Cryptography should be used anywhere secret communication or stored data is needed such as in SSL, VPNs, and encrypted file systems.
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
O documento fornece uma introdução aos conceitos básicos de criptografia, descrevendo seus principais termos e técnicas. Aborda os tipos de criptografia simétrica e assimétrica, funções hash, e conceitos como chaves, valores aleatórios e ataques de força bruta.
PGP (Pretty Good Privacy) is an open source encryption software that provides security mechanisms like authentication, confidentiality, compression, and email compatibility. It uses strong cryptographic algorithms like IDEA, RSA, and SHA-1. PGP protects messages by signing them with the sender's private key, encrypting them with a random symmetric key, and encrypting that key with the recipient's public key. This ensures message integrity and confidentiality. Compression is applied before encryption to save space. Radix-64 encoding allows encrypted messages to be transmitted over email. PGP's features help secure email communications and stored files from unauthorized access.
O documento discute os conceitos fundamentais de criptografia, incluindo: 1) a diferença entre criptografia e criptoanálise; 2) os objetivos da criptografia como confidencialidade, integridade e autenticação; 3) os tipos de criptografia simétrica e assimétrica e como cada um funciona.
Cryptography is the science of keeping information secret. It allows for confidentiality, authentication, integrity, and nonrepudiation. There are two main types of encryption algorithms: symmetric which uses a single shared key, and asymmetric which uses a public/private key pair. Hashing algorithms are used to verify integrity rather than keep information secret. Common symmetric algorithms include AES and DES, while RSA and DSA are examples of asymmetric algorithms. Cryptanalysis involves attempting to break or bypass cryptography. Cryptography should be used anywhere secret communication or stored data is needed such as in SSL, VPNs, and encrypted file systems.
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
O documento fornece uma introdução aos conceitos básicos de criptografia, descrevendo seus principais termos e técnicas. Aborda os tipos de criptografia simétrica e assimétrica, funções hash, e conceitos como chaves, valores aleatórios e ataques de força bruta.
PGP (Pretty Good Privacy) is an open source encryption software that provides security mechanisms like authentication, confidentiality, compression, and email compatibility. It uses strong cryptographic algorithms like IDEA, RSA, and SHA-1. PGP protects messages by signing them with the sender's private key, encrypting them with a random symmetric key, and encrypting that key with the recipient's public key. This ensures message integrity and confidentiality. Compression is applied before encryption to save space. Radix-64 encoding allows encrypted messages to be transmitted over email. PGP's features help secure email communications and stored files from unauthorized access.
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere CipherMona Rajput
The document provides information on various historical cryptosystems and ciphers, beginning with a brief overview of symmetric and asymmetric key encryption. It then discusses several manual ciphers such as the Caesar cipher, simple substitution cipher, Playfair cipher, and Vigenere cipher. The Caesar cipher performs monoalphabetic substitution by shifting letters of the alphabet. The simple substitution cipher and Playfair cipher improve security by using permutation or paired letter substitution instead of just shifting. The Vigenere cipher further enhances security by applying multiple Caesar shifts using a keyword. The document also covers the one-time pad cipher and its information theoretic security if the pad is truly random and never reused.
The document discusses various topics in cryptography including symmetric and asymmetric encryption algorithms. Symmetric algorithms like DES use a shared key for encryption and decryption while asymmetric algorithms like RSA use public-private key pairs. Digital signatures can be generated by encrypting a document hash with a private key and verified using the corresponding public key. Cryptography ensures security goals like confidentiality, integrity, authentication and non-repudiation of digital communications.
The document discusses various topics in cryptography and network security. It introduces symmetric and asymmetric encryption techniques, including classical ciphers, block ciphers like AES, and key distribution challenges. It also covers hash functions, digital signatures, authentication protocols and firewalls for network security. The goal is to classify attacks and understand modern cryptographic algorithms and security mechanisms.
Este documento describe los principios básicos de la criptografía y los diferentes tipos de algoritmos criptográficos, incluyendo la criptografía simétrica que usa una sola clave, la criptografía asimétrica que usa claves públicas y privadas, y la criptografía híbrida. También explica conceptos como firmas digitales y certificados digitales.
Advanced cryptography and implementationAkash Jadhav
The document discusses a technical presentation on advanced cryptography and its implementation. It provides an overview of cryptography, including its history and basic concepts such as encryption, decryption, and cryptanalysis. Examples of cryptography applications discussed include ATM cards, credit cards, e-mail, and lottery tickets.
El documento trata sobre la historia y los métodos de cifrado de datos. Explica que la criptografía se remonta a miles de años con métodos primitivos como el Cifrado de César y la Escítala. En el siglo XX surgieron máquinas mecánicas más sofisticadas como la Enigma alemana. Luego define la criptografía y explica el uso de claves públicas y privadas para cifrar mensajes de forma que sólo el destinatario pueda leerlos.
E-MAIL, IP & WEB SECURITY
E-mail Security: Security Services for E-mail-attacks possible through E-mail – establishing keys privacy-authentication of the source-Message Integrity-Non-repudiation-Pretty Good Privacy-S/MIME. IPSecurity: Overview of IPSec – IP and IPv6-Authentication Header-Encapsulation Security Payload (ESP)-Internet Key Exchange (Phases of IKE, ISAKMP/IKE Encoding). Web Security:
This document provides an overview of cryptography. It begins with basic definitions related to cryptography and a brief history of its use from ancient times to modern ciphers. It then describes different types of ciphers like stream ciphers, block ciphers, and public key cryptosystems. It also covers cryptography methods like symmetric and asymmetric algorithms. Common types of attacks on cryptosystems like brute force, chosen ciphertext, and frequency analysis are also discussed.
The document discusses cryptography concepts including encryption, decryption, symmetric and asymmetric encryption techniques, cryptanalysis methods like brute force attacks, and the importance of secret keys. Symmetric encryption uses a shared secret key by both sender and receiver, while asymmetric encryption uses different public/private keys. Cryptanalysis aims to discover plaintext or keys by techniques like brute force trials or exploiting algorithm weaknesses. Longer cryptographic keys increase the difficulty of brute force attacks breaking the encryption.
This document provides an overview of cryptography. It begins with a brief history of cryptography from ancient times to modern computer cryptography. It then defines basic concepts like encryption, decryption, plaintext and ciphertext. It describes different types of cryptography including codes, ciphers, steganography and computer ciphers. It also discusses cryptanalysis, security mechanisms like encryption, digital signatures and hash algorithms. It concludes by explaining applications of cryptography in daily life like emails and secured communication between family members.
traditional private/secret/single key cryptography uses one key
Key is shared by both sender and receiver
if the key is disclosed communications are compromised
also known as symmetric, both parties are equal
hence does not protect sender from receiver forging a message & claiming is sent by sender
I presented this overview lecture at Computer Applications for the 21st century – Synergies and Vistas organized by Vidyasagar College, Kolkata in 2008
Slides for a college cryptography course at CCSF. Instructor: Sam Bowne
Based on: Understanding Cryptography: A Textbook for Students and Practitioners by Christof Paar, Jan Pelzl, and Bart Preneel, ISBN: 3642041000 ASIN: B014P9I39Q
See https://samsclass.info/141/141_F17.shtml
The document discusses encryption technology and its importance for securing electronic data. It describes how encryption works using encryption keys to scramble plaintext into ciphertext. Symmetric key algorithms like DES and asymmetric key algorithms like RSA are explained. The document also covers digital signatures, latest encryption methods like virtual matrix encryption, and quantum cryptography. It concludes that encryption technology is an emerging field with better, more secure algorithms being developed to transfer information securely over networks.
Nota de aula seguranca da informacao - criptografiafelipetsi
O documento discute a história e conceitos fundamentais da criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos simétricos como DES, 3DES e AES e explica seus modos de operação. Também explica o funcionamento do algoritmo RSA para criptografia e decriptografia de mensagens na criptografia assimétrica.
O documento discute conceitos básicos de criptografia, incluindo definições, tipos de cifras, chaves públicas e privadas, criptografia simétrica e assimétrica, e algoritmos como RSA, Blowfish e TKIP.
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere CipherMona Rajput
The document provides information on various historical cryptosystems and ciphers, beginning with a brief overview of symmetric and asymmetric key encryption. It then discusses several manual ciphers such as the Caesar cipher, simple substitution cipher, Playfair cipher, and Vigenere cipher. The Caesar cipher performs monoalphabetic substitution by shifting letters of the alphabet. The simple substitution cipher and Playfair cipher improve security by using permutation or paired letter substitution instead of just shifting. The Vigenere cipher further enhances security by applying multiple Caesar shifts using a keyword. The document also covers the one-time pad cipher and its information theoretic security if the pad is truly random and never reused.
The document discusses various topics in cryptography including symmetric and asymmetric encryption algorithms. Symmetric algorithms like DES use a shared key for encryption and decryption while asymmetric algorithms like RSA use public-private key pairs. Digital signatures can be generated by encrypting a document hash with a private key and verified using the corresponding public key. Cryptography ensures security goals like confidentiality, integrity, authentication and non-repudiation of digital communications.
The document discusses various topics in cryptography and network security. It introduces symmetric and asymmetric encryption techniques, including classical ciphers, block ciphers like AES, and key distribution challenges. It also covers hash functions, digital signatures, authentication protocols and firewalls for network security. The goal is to classify attacks and understand modern cryptographic algorithms and security mechanisms.
Este documento describe los principios básicos de la criptografía y los diferentes tipos de algoritmos criptográficos, incluyendo la criptografía simétrica que usa una sola clave, la criptografía asimétrica que usa claves públicas y privadas, y la criptografía híbrida. También explica conceptos como firmas digitales y certificados digitales.
Advanced cryptography and implementationAkash Jadhav
The document discusses a technical presentation on advanced cryptography and its implementation. It provides an overview of cryptography, including its history and basic concepts such as encryption, decryption, and cryptanalysis. Examples of cryptography applications discussed include ATM cards, credit cards, e-mail, and lottery tickets.
El documento trata sobre la historia y los métodos de cifrado de datos. Explica que la criptografía se remonta a miles de años con métodos primitivos como el Cifrado de César y la Escítala. En el siglo XX surgieron máquinas mecánicas más sofisticadas como la Enigma alemana. Luego define la criptografía y explica el uso de claves públicas y privadas para cifrar mensajes de forma que sólo el destinatario pueda leerlos.
E-MAIL, IP & WEB SECURITY
E-mail Security: Security Services for E-mail-attacks possible through E-mail – establishing keys privacy-authentication of the source-Message Integrity-Non-repudiation-Pretty Good Privacy-S/MIME. IPSecurity: Overview of IPSec – IP and IPv6-Authentication Header-Encapsulation Security Payload (ESP)-Internet Key Exchange (Phases of IKE, ISAKMP/IKE Encoding). Web Security:
This document provides an overview of cryptography. It begins with basic definitions related to cryptography and a brief history of its use from ancient times to modern ciphers. It then describes different types of ciphers like stream ciphers, block ciphers, and public key cryptosystems. It also covers cryptography methods like symmetric and asymmetric algorithms. Common types of attacks on cryptosystems like brute force, chosen ciphertext, and frequency analysis are also discussed.
The document discusses cryptography concepts including encryption, decryption, symmetric and asymmetric encryption techniques, cryptanalysis methods like brute force attacks, and the importance of secret keys. Symmetric encryption uses a shared secret key by both sender and receiver, while asymmetric encryption uses different public/private keys. Cryptanalysis aims to discover plaintext or keys by techniques like brute force trials or exploiting algorithm weaknesses. Longer cryptographic keys increase the difficulty of brute force attacks breaking the encryption.
This document provides an overview of cryptography. It begins with a brief history of cryptography from ancient times to modern computer cryptography. It then defines basic concepts like encryption, decryption, plaintext and ciphertext. It describes different types of cryptography including codes, ciphers, steganography and computer ciphers. It also discusses cryptanalysis, security mechanisms like encryption, digital signatures and hash algorithms. It concludes by explaining applications of cryptography in daily life like emails and secured communication between family members.
traditional private/secret/single key cryptography uses one key
Key is shared by both sender and receiver
if the key is disclosed communications are compromised
also known as symmetric, both parties are equal
hence does not protect sender from receiver forging a message & claiming is sent by sender
I presented this overview lecture at Computer Applications for the 21st century – Synergies and Vistas organized by Vidyasagar College, Kolkata in 2008
Slides for a college cryptography course at CCSF. Instructor: Sam Bowne
Based on: Understanding Cryptography: A Textbook for Students and Practitioners by Christof Paar, Jan Pelzl, and Bart Preneel, ISBN: 3642041000 ASIN: B014P9I39Q
See https://samsclass.info/141/141_F17.shtml
The document discusses encryption technology and its importance for securing electronic data. It describes how encryption works using encryption keys to scramble plaintext into ciphertext. Symmetric key algorithms like DES and asymmetric key algorithms like RSA are explained. The document also covers digital signatures, latest encryption methods like virtual matrix encryption, and quantum cryptography. It concludes that encryption technology is an emerging field with better, more secure algorithms being developed to transfer information securely over networks.
Nota de aula seguranca da informacao - criptografiafelipetsi
O documento discute a história e conceitos fundamentais da criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos simétricos como DES, 3DES e AES e explica seus modos de operação. Também explica o funcionamento do algoritmo RSA para criptografia e decriptografia de mensagens na criptografia assimétrica.
O documento discute conceitos básicos de criptografia, incluindo definições, tipos de cifras, chaves públicas e privadas, criptografia simétrica e assimétrica, e algoritmos como RSA, Blowfish e TKIP.
Kerberos é um protocolo de autenticação que permite usuários acessarem serviços de forma segura e transparente através de uma rede. Ele utiliza um servidor de chaves centralizado (KDC) para emitir tickets criptografados que autenticam usuários e serviços um com o outros.
O documento apresenta o programa de desenvolvimento de gestores da SNC-Lavalin Minerconsult para 2011, com módulos sobre macroambiente, planejamento estratégico, gestão de projetos, liderança e habilidades gerenciais ministrados em duas turmas nas datas listadas. O programa foi coordenado por Eduardo Penna e Patrícia da FDC e teve o apoio de Ariadne Brezolin e Andréa Nogueira dos Recursos Humanos da SNC-Lavalin Minerconsult.
O documento discute conceitos de criptografia como confidencialidade, integridade e autenticidade. Apresenta algoritmos de criptografia simétrica e assimétrica como AES e RSA, respectivamente. Também aborda hashes criptográficos como MD5 e SHA256, bem como suas aplicações na geração de assinaturas digitais e armazenamento seguro de senhas.
Apresentação feita na PHP Conference 2014 sobre a utilização do PHP para conexões SSH com outros equipamentos. Comparação entre as bibliotecas disponíveis e casos de uso.
A apresentação discute autenticação e autorização em sistemas MVCSummit 2012. Ela explica que autenticação obtém as credenciais de um usuário e valida essas credenciais, enquanto autorização verifica se uma identidade tem acesso a um recurso. Os tipos de autenticação incluem Windows, Forms e personalizada, e as formas de autorização são declarativa, imperativa e sensível a dados. Uma demonstração mostra exemplos de autenticação Windows e Forms em ação.
O documento descreve os conceitos de autenticação e controle de acesso em EJB. A especificação EJB define autenticação de clientes e controle de acesso a métodos de forma declarativa, mas não abrange outros aspectos de segurança. O Java Authentication and Authorization Service (JAAS) é usado para implementar a autenticação, enquanto papéis lógicos mapeados a usuários e grupos determinam o acesso aos métodos.
1. O documento fornece 1001 questões de concursos públicos sobre informática para ajudar candidatos a se prepararem para provas. Ele incentiva os leitores a se cadastrarem em seu site para receberem mais materiais de estudo gratuitos.
2. O autor explica que criou o projeto para fornecer questões de concursos anteriores porque acredita que essa é a melhor forma de estudar para provas. Ele relata sua experiência com métodos de estudo e incentiva os leitores a também resolverem muitas questões.
3. O leitor
O documento apresenta uma introdução sobre criptografia, resumindo alguns dos principais tópicos que serão abordados, como hash, criptografia simétrica e assimétrica, infraestrutura de chaves públicas, ataques e esteganografia. A agenda inclui também boas práticas de uso doméstico e referências.
[1] O documento discute os conceitos de segurança lógica e criptografia, incluindo controle de acesso, criptografia, decriptografia e tipos de cifras como a cifra de César e a cifra polialfabética. [2] A segurança lógica envolve medidas para proteger dados, programas e sistemas contra acessos não autorizados através da identificação e autenticação de usuários. [3] A criptografia encripta mensagens usando algoritmos e chaves para tornar a mensagem ilegível a quem
O documento discute os conceitos de segurança lógica e criptografia. Ele define segurança lógica como um processo de controle de acesso para proteger dados, programas e sistemas contra acessos não autorizados. Também explica os conceitos-chave da criptografia, incluindo cifragem, decifragem e criptoanálise.
Seminário da disciplina de Sistemas Distribuídos da Universidade Federal de São Paulo apresentado pelas alunas Jade Carvalho e Isadora Coelho, durante o primeiro semestre de 2015.
O documento discute técnicas criptográficas modernas para segurança em redes. Aborda os conceitos de criptografia simétrica e assimétrica, incluindo algoritmos como DES e RSA. Também explica como a criptografia pode ser implementada em diferentes camadas da pilha de comunicação de rede para proteger aplicações e sistemas.
1) O documento discute conceitos de criptografia, incluindo chaves simétricas e chaves públicas, e algoritmos como Cifrário Monoalfabético, DES e RSA. 2) Também aborda conceitos e aplicações de VPN. 3) Fornece detalhes sobre como a criptografia funciona usando chaves simétricas e públicas para proteger comunicações.
O documento discute conceitos de criptografia e VPN, incluindo:
1) Criptografia envolve técnicas matemáticas para garantir sigilo, integridade e autenticação de dados.
2) Existem sistemas de chave simétrica, onde as chaves de criptografia e descriptografia são idênticas, e sistemas de chave pública, onde há um par de chaves.
3) Algoritmos como Cifrário Monoalfabético, DES e RSA são usados para criptografar mensagens.
O documento discute criptografia simétrica, que usa a mesma chave secreta para criptografar e descriptografar mensagens. Detalha a história da criptografia, incluindo a Cifra de César e a máquina Enigma. Explora algoritmos simétricos como DES, IDEA e AES, focando no AES de quatro etapas: AddRoundKey, SubBytes, ShiftRows e MixColumns.
1. O documento discute a história da criptografia, desde métodos antigos até o desenvolvimento de máquinas mecânicas e eletrônicas no século XX.
2. A máquina Enigma é descrita como um dispositivo criptográfico eletromecânico utilizado na Europa a partir da década de 1920, notadamente pelas forças armadas alemãs.
3. Ao longo da história, o desenvolvimento da criptografia foi acompanhado pela criptoanálise, que busca quebrar códigos e
O documento discute os principais conceitos e métodos de criptografia, incluindo termos e definições, princípios básicos, criptografia antiga, criptografia simétrica e assimétrica, hash, esteganografia e testes de criptografia. Ele fornece exemplos de algoritmos criptográficos e ferramentas como GNU Privacy Guard.
1. O documento apresenta o algoritmo AES (Advanced Encryption Standard), discutindo sua fundamentação matemática baseada em notação polinomial e sua fundamentação algorítmica para criptografia e descriptografia.
2. O AES surgiu de um concurso em 1997 para substituir o DES e é baseado no algoritmo Rijndael, vencedor do concurso.
3. O documento explica os conceitos básicos de criptografia e como o AES funciona por meio de chaves criptográficas para transformar texto simples em cifrado de forma segura.
Este documento fornece uma introdução aos principais conceitos e técnicas de criptografia, incluindo a história da criptografia, criptografia de chave simétrica e assimétrica, assinatura digital e funções hash.
O documento discute a história e conceitos fundamentais da criptografia, incluindo como Júlio César e a máquina Enigma foram usados para criptografar mensagens. Também explica características como chaves simétricas e assimétricas, além de discutir como a criptografia é usada em redes sem fio.
1) O documento discute os conceitos básicos e principais técnicas de criptografia, incluindo criptografia simétrica e assimétrica.
2) A criptografia simétrica usa a mesma chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas diferentes.
3) Algoritmos como AES e RSA são exemplos importantes de criptografia simétrica e assimétrica, respectivamente.
A criptografia surgiu para codificar informações de forma a torná-las inacessíveis a quem não tiver a chave correta. As técnicas mais conhecidas usam chaves criptográficas, que são conjuntos de bits que codificam e decodificam dados de acordo com um algoritmo. Quanto mais bits uma chave tiver, mais segura será a criptografia. Existem chaves simétricas, onde emissor e receptor compartilham a mesma chave, e assimétricas, onde cada um tem
O documento discute conceitos de criptografia como criptografia simétrica e assimétrica, algoritmos como DES, Triple DES, AES e RSA, assim como funções hash, autenticação de mensagens e distribuição de chaves públicas.
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
O documento apresenta uma série de aulas sobre criptografia ministradas no Campus Charqueadas. Aborda conceitos básicos como definição de criptografia, tipos de criptografia simétrica e assimétrica, funções hash e uma breve história da evolução da criptografia ao longo dos séculos.
O documento discute os conceitos fundamentais de criptografia, incluindo criptografia simétrica e assimétrica. Ele explica que a criptografia simétrica usa uma única chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas. O documento também descreve vários algoritmos criptográficos, como DES, 3DES e AES.
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
O documento introduz os conceitos básicos de criptografia, incluindo: (1) A criptografia protege a transmissão de mensagens através da codificação das mensagens; (2) Existem dois tipos principais de criptografia - criptografia simétrica que usa a mesma chave para codificar e decodificar, e criptografia assimétrica que usa chaves diferentes; (3) A criptografia tem uma longa história desde a antiguidade, com um exemplo inicial sendo a cifra de César.
O documento discute os fundamentos e tipos de criptografia, incluindo criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos como DES, RSA e Diffie-Hellman.
Semelhante a Criptografia: matemática e lógica computacional protegendo informações (20)
O documento apresenta um plano de aula sobre a história da Igreja, abordando tópicos como a fundação da Igreja no dia de Pentecostes, as ordenações como batismo e ceia do Senhor, as missões da Igreja de pregar o evangelho e edificar os membros, e uma introdução aos principais períodos da história da Igreja desde a era apostólica até a Igreja no Brasil.
O documento apresenta um plano de aula sobre demonologia, abordando a doutrina de Satanás e dos demônios em 8 capítulos. O curso discutirá a existência, natureza e influência de Satanás e dos demônios de acordo com as Escrituras, incluindo a queda de Lúcifer, a personalidade e obra de Satanás, assim como o destino final de ser lançado no lago de fogo.
Python para finanças: explorando dados financeirosAlex Camargo
[1] O documento apresenta uma palestra sobre Python para finanças, explorando dados financeiros no FLISOL 2023. [2] É introduzido o mercado financeiro e seus principais conceitos. Em seguida, é explicado como Python é usado na área financeira, por meio de bibliotecas, coleta e visualização de dados e modelagem. [3] Por fim, é apresentado um estudo de caso utilizando o Google Colab para acessar dados de ações e visualizá-los.
A practical guide: How to use Bitcoins?Alex Camargo
This document provides a practical guide on how to use Bitcoins. It discusses Alex Camargo's presentations on cryptocurrencies and Bitcoin. It then introduces Bitcoin, explaining that it operates on a decentralized network using blockchain technology. It outlines the steps to use Bitcoins, including getting a wallet, purchasing coins, sending coins, and using them to make purchases. Finally, it concludes that Bitcoins provide benefits like low fees but also stresses the importance of security and awareness of risks like volatility.
IA e Bioinformática: modelos computacionais de proteínasAlex Camargo
Este documento apresenta uma palestra sobre inteligência artificial e bioinformática, com foco em modelos computacionais de proteínas. Apresenta breve introdução sobre IA, bioinformática e suas aplicações, abordando problemas como predição de estrutura e função de proteínas, alinhamento de sequências e desenvolvimento de fármacos. Discorre também sobre tendências da área, como aprendizado de máquina e processamento paralelo, e aplicações em diagnóstico médico.
Introdução às criptomoedas: investimento, mercado e segurançaAlex Camargo
O documento introduz conceitos fundamentais sobre criptomoedas, incluindo criptografia, chaves privadas e públicas, protocolos, blockchains e Bitcoin. Ele também fornece exemplos práticos de como usar sites como CoinMarketCap e corretoras, analisar projetos e gerenciar carteiras de criptomoedas.
Introdução às criptomoedas: criando a sua própria moeda como o Bitcoin!Alex Camargo
O documento introduz conceitos sobre criptomoedas como Bitcoin, explicando o que são criptografia, chaves privadas, protocolos e blockchains. Também aborda como criar sua própria moeda criptográfica.
Cristão versus Redes Sociais - Alex (Arca da Aliança)Alex Camargo
O documento discute como os cristãos devem usar as redes sociais de forma ética, reconhecendo seus riscos e benefícios. Aborda tópicos como a natureza viciante das redes, a privacidade de dados, a sensualização de imagens, e a possibilidade de evangelização digital se feita com sabedoria e discrição. O objetivo é motivar um uso consciente das redes sob uma perspectiva cristã.
O documento apresenta uma palestra sobre empatia e compaixão com base na parábola bíblica do Bom Samaritano em Lucas 10:36-37. A palestra discute quem eram os samaritanos, o relato do crime contra o homem abandonado e como o sacerdote e o levita não o ajudaram, ao contrário do samaritano que teve compaixão. A mensagem principal é sobre a importância de ter empatia e agir com compaixão para com os necessitados, assim como o Bom Samaritano fez.
Alta performance em IA: uma abordagem praticaAlex Camargo
O documento discute alta performance em inteligência artificial (IA) de forma prática. Apresenta o palestrante Alex Camargo e seus projetos em IA aplicada, como sistemas de apoio médico. Discutem conceitos como aprendizado de máquina (ML), aprendizado profundo (DL) e ferramentas para desenvolvimento de IA como Python, TensorFlow e PyTorch. Demonstra experimentos com paralelismo em redes neurais profundas usando módulos como tf.data para melhorar a velocidade. Por fim, aborda considerações sobre o mercado de trabalho em
Bioinformática do DNA ao medicamento: ferramentas e usabilidadeAlex Camargo
O documento discute bioinformática, definindo-a como o emprego de ferramentas computacionais no estudo de problemas biológicos. Aborda a história da bioinformática desde a descoberta da estrutura do DNA, o Projeto Genoma Humano, e o desenvolvimento de estratégias de planejamento de fármacos utilizando ferramentas computacionais. Também discute os principais problemas alvo da bioinformática, como análise de sequências e estruturas, e tendências atuais como manipulação de grandes dados, processamento paral
Inteligência Artificial aplicada: reconhecendo caracteres escritos à mãoAlex Camargo
O documento discute a aplicação da inteligência artificial para reconhecimento de caracteres escritos à mão. Ele apresenta os conceitos e ferramentas como Keras, TensorFlow e OpenCV usadas no reconhecimento óptico de caracteres (OCR) e reconhecimento de escrita manual com deep learning. O autor também fornece códigos e referências sobre o tema.
IA versus COVID-19 Deep Learning, Códigos e Execução em nuvem (Tchelinux 2020)Alex Camargo
O documento apresenta uma introdução à inteligência artificial (IA) e deep learning, incluindo redes neurais convolucionais (CNNs). É demonstrado como a IA pode ser usada para identificar casos de COVID-19 em raios-X do pulmão usando o Google Colab para treinar modelos de aprendizagem profunda.
Algoritmos de inteligência artificial para classificação de notícias falsas. ...Alex Camargo
Este documento resume 3 trabalhos acadêmicos sobre classificação de notícias falsas usando inteligência artificial. O trabalho de Costa (2019) obteve a maior acurácia (97,5%) usando word embedding Glove e redes neurais convolucionais treinadas em um dataset de 28711 registros. Os outros trabalhos obtiveram acurácias menores usando LSVC ou LSVM com TF-IDF em datasets menores.
Fake News - Conceitos, métodos e aplicações de identificação e mitigaçãoAlex Camargo
O documento discute conceitos, métodos e aplicações relacionados à identificação e mitigação de notícias falsas. Aborda tópicos como definição de fake news, tipos de desinformação, legislação aplicável, métodos computacionais para detecção e projetos sobre o tema. Apresenta também perfis dos autores e referências bibliográficas.
O documento descreve o sistema PredictCovid, que usa inteligência artificial para apoiar a triagem de pacientes com suspeita de COVID-19. O sistema treina um modelo de deep learning usando imagens médicas e pode classificar novos casos como positivo ou negativo. O objetivo é fornecer uma ferramenta gratuita e segura para auxiliar médicos durante a pandemia. Os resultados iniciais mostraram alta acurácia na classificação de imagens de raio-x.
O documento apresenta uma palestra sobre inteligência artificial e COVID-19. A palestra inclui uma introdução do palestrante, detalhes sobre o projeto PredictCovid para triagem de pacientes, uma explicação geral de conceitos de IA, ML e DL, e demonstrações de ferramentas para desenvolvimento de sistemas de IA.
1. The team trained a CNN model on a COVID-19 X-ray image dataset to automatically detect COVID-19 in chest X-rays. They used tools like TensorFlow, Keras, and Python.
2. They evaluated the model using techniques like cross-validation, data augmentation, TensorBoard for visualization, and checkpointing to save models during training.
3. Future work could focus on reducing memory usage, improving model interpretation, and developing multi-modal COVID detectors using different types of medical data.
Este documento apresenta as considerações finais do Módulo VII - Desenvolvimento Web de um curso de Introdução à Segurança da Informação e de Sistemas. Discute princípios importantes de desenvolvimento web seguro, como validação de dados de entrada, projeto para implementar políticas de segurança e defesa em camadas. Recomenda recursos adicionais sobre o tópico no YouTube.
Aula 04 - Injeção de código (Cross-Site Scripting)Alex Camargo
O documento apresenta um plano de aula sobre Cross-Site Scripting (XSS). A aula irá explicar o conceito de execução de comandos entre sites diferentes através de JavaScript injetado em formulários de uma aplicação acadêmica vulnerável. Serão mostrados exemplos práticos de código-fonte vulnerável e corrigido para prevenir ataques XSS, e os alunos farão um quiz sobre o tema.
Aula 04 - Injeção de código (Cross-Site Scripting)
Criptografia: matemática e lógica computacional protegendo informações
1. Criptografia: matemática e lógica computacionalCriptografia: matemática e lógica computacional
protegendo informaçõesprotegendo informações
Alex Camargo
alexcamargoweb@gmail.com
DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA
UNIVERSIDADE FEDERAL DO PAMPA
CAMPUS BAGÉ
Bagé/2015
2. I - Apresentação
Formação acadêmica:
Bacharel em Sistemas de Informação (URCAMP, 2010)
TCC: Web sistema integrado a uma rede social para academias
de ginástica
Orientador: Prof. Abner Guedes
Especialista em Sistemas Distribuídos com Ênfase em
Banco de Dados (UNIPAMPA, 2013)
TCC: Interligando bases de dados do sistema Controle de Marcas
e Sinais utilizando o MySQL Cluster
Orientadores: Prof. Érico Amaral e Prof. Rafael Bastos
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
3. I - Apresentação
Formação acadêmica:
Mestrando em Engenharia de Computação (FURG, 2017)
Dissertação: Um estudo sobre ferramentas para a identificação
e previsão de mutações em estruturas de proteínas
Orientador: Profa. Karina dos Santos Machado
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
4. I - Apresentação
Experiência profissional:
Programador Web e DBA
Local: Prefeitura Municipal de Bagé
Setor: Núcleo de Tecnologia da Informação - NTI
Professor
Local: Capacitar Escola Técnica
Disciplinas: Banco de Dados e Análise de Sistemas
Professor
Local: Universidade Federal do Pampa - UNIPAMPA
Disciplinas: Algoritmos e Programação, Laboratório de
Programação I e Laboratório de Programação II
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
5. I - Apresentação
Experiência profissional:
Bolsista na modalidade mestrado
Local: Universidade Federal do Rio Grande – FURG
Projeto: Bioinformática Estrutural de Proteínas: modelos,
algoritmos e aplicações biotecnológicas
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
6. II. Pré-requisitos
Características esperadas (não obrigatórias):
Conhecimentos gerais em programação.
Experiência em ambientes Linux (pode ajudar).
Interesse em aprender coisas novas.
"Aprender o que eu já sei não tem graça." - Prof. Gerson Leiria
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
7. III. Objetivos
Objetivos desta palestra:
Compreender técnicas básicas de Criptografia.
Explorar algoritmos em diferentes abordagens.
Motivar o uso consciente de cifras.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
8. IV. Sumário
1. O que é Criptografia?
- 1.1. Introdução
- 1.2. História
1.2.1. Cifra de César
1.2.2. Enigma
- 1.3. Categorias
1.3.1. Cifras de Substituição
1.3.2. Cifras de Transposição
2. Técnicas de Criptografia
- 2.1. Introdução
- 2.2. Criptografia Simétrica
2.2.1. DES
- 2.3. Criptografia Assimétrica
2.3.1. RSA
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
9. IV. Sumário
- 2.4. Criptografia Hash
2.4.1. MD5
3. Criptografia na prática
- 3.1. Criptografando dados no MySQL
- 3.2. Criptografando dados com PHP
4. Desafios
- 4.1. Exercício sobre substituição
- 4.2. Exercício sobre transposição
- 4.3. Exercício final
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
10. 1. O que é Criptografia?
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
11. 1.1. Introdução
A Criptografia é a ciência que estuda formas de se escrever e
ler uma mensagem através de códigos.
Privacidade: proteção contra o acesso de intrusos.
Autenticidade: certificação de autoria.
Integridade: impedimento de modificação não autorizada.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Processos de cifragem e decifragem
12. 1.2. História
A palavra criptografia deriva da junção das palavras gregas
kriptos (secreto, oculto) e grifo (grafia).
Passado: largamente utilizada em guerras e conflitos.
Atualmente: usado para proteger informações digitais.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
13. 1.2. História
A palavra criptografia deriva da junção das palavras gregas
kriptos (secreto, oculto) e grifo (grafia).
Passado: largamente utilizada em guerras e conflitos.
Atualmente: principal meio para proteger informações
digitais.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Telegrama criptografado de 1917 Figura. Senha de um usuário criptografada
14. 1.2.1. Cifra de César
O primeiro relato de um algoritmo de criptografia que se tem
é conhecido como algoritmo de César, usado pelo imperador Júlio
César na Roma Antiga.
Algoritmo de substituições alfabéticas no texto da
mensagem.
Três posições a frente no alfabeto.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Cifra de César básica
15. 1.2.1. Cifra de César
O primeiro relato de um algoritmo de criptografia que se tem
é conhecido como algoritmo de César, usado pelo imperador Júlio
César na Roma Antiga.
Algoritmo de substituições alfabéticas no texto da
mensagem.
Três posições a frente no alfabeto.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Cifra de César melhorada
16. 1.2.2. Enigma
Após a Primeira Guerra Mundial, o alemão Scherbuis criou a
máquina Enigma, o que revolucionou o mundo da criptografia.
Os três cilindros podiam permutar entre si, temos 3! = 6.
Cada um dos três cilindros podia ser regulado de vinte e seis
maneiras diferentes, o que dá 263 = 17576 combinações.
Era possível trocar seis pares de letras a partir das vinte e seis
do alfabeto, gerando, aproximandamente 1 bilhão de
combinações diferentes.
Por fim, o número de chaves era dado por:
17576 × 6 × 100391791500 ≃ 1 zilhão.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
17. 1.2.2. Enigma
Após a Primeira Guerra Mundial, o alemão Scherbuis criou a
máquina Enigma, o que revolucionou o mundo da criptografia.
Os três cilindros podiam permutar entre si, temos 3! = 6.
Cada um dos três cilindros podia ser regulado de vinte e seis
maneiras diferentes, o que dá 263 = 17576 combinações.
Era possível trocar seis pares de letras a partir das vinte e seis
do alfabeto, gerando, aproximandamente 1 bilhão de
combinações diferentes.
Por fim, o número de chaves era dado por:
17576 × 6 × 100391791500 ≃ 1 zilhão.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Máquina Enigma
18. 1.2.2. Enigma
Após a Primeira Guerra Mundial, o alemão Scherbuis criou a
máquina Enigma, o que revolucionou o mundo da criptografia.
Os três cilindros podiam permutar entre si, temos 3! = 6.
Cada um dos três cilindros podia ser regulado de vinte e seis
maneiras diferentes, o que dá 263 = 17576 combinações.
Era possível trocar seis pares de letras a partir das vinte e seis
do alfabeto, gerando, aproximandamente 1 bilhão de
combinações diferentes.
Por fim, o número de chaves era dado por:
17576 × 6 × 100391791500 ≃ 1 zilhão.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Máquina Enigma: diagrama simplificado
20. 1.2.3. Outros exemplos
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Alfabetos de cifra de Della Porta (1563)
22. 1.3. Categorias
Os métodos de criptografia são divididos em duas categorias:
Cifras de substituição.
Cifras de transposição.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
23. 1.3.1 Cifras de Substituição
Nas cifras de substituição cada grupo de letras é substituído
por outro grupo de letras.
Substituindo as letras da palavra "paz" pela correspondente
resultaria em "HQN".
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Cifras de substituição
24. 1.3.2 Cifras de Transposição
As cifras de transposição utilizam o princípio de mudança da
ordem das letras da mensagem a ser enviada.
No exemplo acima, a chave serve de apoio para enumerar as
colunas na ordem alfabética crescente das letras.
O texto é lido na vertical, resultando em:
"ndtnmidcaoerlnnoineohaet"
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Cifras de transposição
25. 2. Técnicas de Criptografia
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
26. 2.1. Introdução
Os processos de cifragem e decifragem de dados são
realizados através de algoritmos criptográficos específicos:
Chaves simétricas.
Chaves assimétricas.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
27. 2.2. Criptografia Simétrica
A criptografia simétrica utiliza apenas uma chave para
codificar e decodificar uma mensagem.
Foi o primeiro tipo de criptografia criado.
É usada em transmissões de dados em que não é necessário
um grande nível de segurança.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
28. 2.2. Criptografia Simétrica
A criptografia simétrica utiliza apenas uma chave para
codificar e decodificar uma mensagem.
Foi o primeiro tipo de criptografia criado.
É usada em transmissões de dados em que não é necessário
um grande nível de segurança.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Criptografia simétrica
29. 2.2.1. DES
O Data Encryption Standard (DES) é um padrão criptográfico
criado em 1977 através de uma licitação aberta pela antiga
National Security Agency (NSA).
Tanto o algoritmo quanto a chave são simétricos.
A estrutura do funcionamento do DES pode ser dividida em três
partes: permutação inicial, cifragens com operações de
chave e permutação final.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
30. 2.2.1. DES
O Data Encryption Standard (DES) é um padrão criptográfico
criado em 1977 através de uma licitação aberta pela antiga
National Security Agency (NSA).
Tanto o algoritmo quanto a chave são simétricos.
A estrutura do funcionamento do DES pode ser dividida em três
partes: permutação inicial, cifragens com operações de
chave e permutação final.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Ciclo do DES
31. 2.3. Criptografia Assimétrica
A criptografia assimétrica é baseada no uso de pares de
chaves para cifrar/decifrar mensagens.
As duas chaves são relacionadas através de um processo
matemático de dificíl decifragem via ataque.
Este método é também conhecido como criptografia de
chaves públicas.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
32. 2.3. Criptografia Assimétrica
A criptografia assimétrica é baseada no uso de pares de
chaves para cifrar/decifrar mensagens.
As duas chaves são relacionadas através de um processo
matemático.
Este método é também conhecido como criptografia de
chaves públicas.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Criptografia assimétrica
33. 2.3.1. RSA
O algoritmo RSA é assim denominado devido ao sobrenome de
seus autores, Ronald Rivest, Adi Shamir e Leonard Adleman, cujo
trabalho foi primeiramente publicado em abril de 1977.
A segurança se baseia na dificuldade de fatorar números
extensos.
A fatoração de um número de 200 dígitos requer 4 milhões de
anos para ser processada.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
34. 2.3.1. RSA
O algoritmo RSA é assim denominado devido ao sobrenome de
seus autores, Ronald Rivest, Adi Shamir e Leonard Adleman, cujo
trabalho foi primeiramente publicado em abril de 1977.
A segurança se baseia na dificuldade de fatorar números
extensos.
A fatoração de um número de 200 dígitos requer 4 milhões de
anos para ser processada.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Algoritmo RSA
35. 2.4. Criptografia Hash
Para assinar uma mensagem, uma função Message Digest
(MD) é usada para processar o documento, produzindo um
pequeno pedaço de dados, chamado de hash.
Função matemática que refina toda a informação de um
arquivo em um único pedaço de dados de tamanho fixo.
Em geral, entra-se com os dados a serem "digeridos" e o
algoritmo MD gera um hash de 128 ou 160 bits.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
36. 2.4.1. MD5
É uma função inventada por Ron Rivest, do MIT. Foi
inicialmente proposto em 1991, após alguns ataques de
criptoanálise terem sidos descobertos contra a função MD4.
Este algoritmo produz um valor hash de 128 bits.
Foi projetado para ser rápido, simples e seguro.
Seus detalhes são públicos e analisados pela comunidade de
criptografia.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
37. 2.4.1. MD5
É uma função inventada por Ron Rivest, do MIT. Foi
inicialmente proposto em 1991, após alguns ataques de
criptoanálise terem sidos descobertos contra a função MD4.
Este algoritmo produz um valor hash de 128 bits.
Foi projetado para ser rápido, simples e seguro.
Seus detalhes são públicos e analisados pela comunidade de
criptografia.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. MD5 Encrypter: http://www.md5online.org/md5-encrypt.html
38. 3. Criptografia na prática
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
39. 3.1. Criptografando dados
no MySQL
O MySQL, a partir da versão 4.1, atualizou seu padrão de
senhas hash proporcionando uma melhor segurança e redução nos
riscos das senhas serem decifradas por ataques.
Diferente formato dos valores de senha produzidos pela função
PASSWORD().
Aumento no tamanho da string gerada (de 16 para 41 bytes).
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
40. 3.1. Criptografando dados
no MySQL
O MySQL, a partir da versão 4.1, atualizou seu padrão de
senhas hash proporcionando uma melhor segurança e redução nos
riscos das senhas serem decifradas.
Diferente formato dos valores de senha produzidos pela função
PASSWORD().
Aumento no tamanho da string gerada (de 16 para 41 bytes).
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. MySQL: descrição da tabela
41. 3.1. Criptografando dados
no MySQL
O MySQL, a partir da versão 4.1, atualizou seu padrão de
senhas hash proporcionando uma melhor segurança e redução nos
riscos das senhas serem decifradas.
Diferente formato dos valores de senha produzidos pela função
PASSWORD().
Aumento no tamanho da string gerada (de 16 para 41 bytes).
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. MySQL: inserção de um registro
42. 3.1. Criptografando dados
no MySQL
O MySQL, a partir da versão 4.1, atualizou seu padrão de
senhas hash proporcionando uma melhor segurança e redução nos
riscos das senhas serem decifradas.
Diferente formato dos valores de senha produzidos pela função
PASSWORD().
Aumento no tamanho da string gerada (de 16 para 41 bytes).
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. MySQL: exibindo a coluna senha encriptada
43. 3.2. Criptografando dados
com PHP
A função crypt(), nativa do PHP, retorna uma string
criptografada usando o algoritmo de encriptação Unix Standard
DES-based ou algoritmos alternativos disponíveis no sistema.
Sintaxe: string crypt ( string $str [, string $salt ] )
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
44. 3.2. Criptografando dados
com PHP
A função crypt(), nativa do PHP, retorna uma string
criptografada usando o algoritmo de encriptação Unix Standard
DES-based ou ou algoritmos alternativos disponíveis no sistema.
Sintaxe: string crypt ( string $str [, string $salt ] )
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. crypt: Encriptação unidirecional de string (hashing)
45. 3.2. Criptografando dados
com PHP
A função crypt(), nativa do PHP, retorna uma string
criptografada usando o algoritmo de encriptação Unix Standard
DES-based ou ou algoritmos alternativos disponíveis no sistema.
Sintaxe: string crypt ( string $str [, string $salt ] )
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. crypt: Encriptação unidirecional de string (hashing)
47. 4.1. Exercício sobre substituição
1. Implementar um programa que faça a encriptação e
desencriptação de um texto digitado pelo usuário utilizando a
técnica de substituição.
Exemplo:
unipampa = vojqbnqb
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
48. 4.1. Exercício sobre substituição
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Desafio sobre substituição: gabarito
49. 4.1. Exercício sobre substituição
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Desafio sobre substituição: gabarito
50. 4.1. Exercício sobre substituição
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Desafio sobre substituição: gabarito
51. 4.1. Exercício sobre substituição
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Desafio sobre substituição: gabarito
52. 4.1. Exercício sobre substituição
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Desafio sobre substituição: gabarito
Figura. Desafio sobre substituição: gabarito
53. 4.2. Exercício sobre transposição
1. Implementar um programa que faça a encriptação e
desencriptação de um texto digitado pelo usuário utilizando a
técnica de transposição.
Exemplo:
unipampa = nupiamap
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
54. 4.2. Exercício sobre transposição
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Desafio sobre transposição: gabarito
55. 4.2. Exercício sobre transposição
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Desafio sobre transposição: gabarito
56. 4.2. Exercício sobre transposição
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Desafio sobre transposição: gabarito
57. 4.2. Exercício sobre transposição
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Desafio sobre transposição: gabarito
58. 4.2. Exercício sobre transposição
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
Figura. Desafio sobre transposição: gabarito
Figura. Desafio sobre transposição: gabarito
59. 4.3. Exercício final
1. Escreva uma função que receba como parâmetro um texto e
faça a sua cifragem usando a seguinte regra. Para toda letra do
texto, de acordo com sua posição em cada vetor, atribua a letra
que estiver 13 posições depois do mesmo vetor. Imprima a frase
criptografada que deve ser exibida em grupos de 5 letras. O último
grupo deve ser completado com 000 se contiver menos de 5 letras.
Escreva outra função que exiba a frase desencriptada. A
implementação deve fazer o uso de arquivos texto.
Considere o alfabeto = " ", A, B, C ... K ... X, Y, Z contendo 27
caracteres.
Exemplo:
AGORA = FMTWF
TUDO BEM = YZITE GJR00
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
60. V. Agradecimentos
CAPES (Coordenação de Aperfeiçoamento de Pessoal de Nível
Superior.
Profa. Karina Machado (FURG)
Prof. Érico Amaral (UNIPAMPA)
Prof. Rafael Bastos (IDEAU)
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
61. VI. Contato
FURG - Campus Carreiros - Av. Itália, KM 8 - Rio Grande/RS
Centro de Ciências Computacionais - Laboratório LAMSA
Grupo de Pesquisa em Biologia Computacional
http://www.biologiacomputacional.c3.furg.br/
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
62. VII. Referências
ALMEIDA, Mendes et al. Criptografia em sistemas distribuídos. Sistemas de Informação
& Gestão de Tecnologia., n. 1, 2010.
CARVALHO, Jade; COELHO, Isadora. Criptografia - Sistemas Distribuídos. Disponível
em: <http://pt.slideshare.net/IsadoraMartiniCoelho/seminario-de-sd-criptografia>.
Acesso em: Ago/2015.
CAVALCANTE, André LB. Teoria dos números e criptografia. Revista Virtual, 2005.
FIARRESGA, Victor Manuel Calhabrês. Criptografia e matemática. Dissertação de
Mestrado. Faculdade de Ciências da Universidade de Lisboa, 2010.
GIMENEZ, José Roberto Bollis. Implementação do algoritmo RSA. 2011.
GTECH. Programação em C/C++ - Aula 36, 37 E 38. Disponível em:
<http://gtechinfor.com.br/ >. Acesso em: Ago/2015.
HINZ, Marco Antônio Mielke. Um estudo descritivo de novos algoritmos de criptografia.
Monografia de Graduação. Universidade Federal de Pelotas, 2010.
MOREIRA, Vinícius Fernandes; Criptografia para Dispositivos Móveis. Monografia de
Graduação. Faculdade de Tecnologia de São José dos Campos, 2010.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
63. VII. Referências
MYSQL. MySQL 5.1 Reference Manual. Disponível em:
<https://dev.mysql.com/doc/refman/5.1/en/password-hashing.html>. Acesso em:
Ago/2015.
OLIVEIRA, Ronielton Rezende. Criptografia simétrica e assimétrica: os principais
algoritmos de cifragem. Revista Segurança Digital, Brasília, v. 2, n. 3, p. 21-24, 2012.
PEREIRA, F. C. Criptografia Temporal: Aplicação Prática em Processos de Compra.
Dissertação de Mestrado. Universidade Federal de Santa Catarina, 2003.
PHP. Manual do PHP - Crypt. Disponível em:
<http://php.net/manual/pt_BR/function.crypt.php>. Acesso em: Ago/2015.
RIBEIRO, Vinicius Gadis. Um Estudo Comparativo entre algoritmos de criptografia DES–
Lucifer (1977) e AES–Rijndael (2000). In: VII Congreso Argentino de Ciencias de la
Computación. 2001.
TRINTA, Fernando Antônio Mota; MACÊDO, Rodrigo Cavalcanti de. Um Estudo sobre
Criptografia e Assinatura Digital. Pernambuco: Universidade Federal de Pernambuco
(UFPE), 1998.
Criptografia: matemática e lógica computacional protegendo informações Alex Camargo
64. Criptografia: matemática e lógica computacionalCriptografia: matemática e lógica computacional
protegendo informaçõesprotegendo informações
OBRIGADO!
Slideshare: alexcamargoweb
Guide me in your truth and teach me, for you are God my
Savior, and my hope is in you all day long. Psalm 25:5
Bagé/2015