SlideShare una empresa de Scribd logo
1 de 11
Teoria Matemática
                           da Comunicação



    CCISEL 99                    Teoria Matemática da Comunicação   1-1
    Criptografia Computacional




Tópicos

1) Conceitos básicos Teoria das Probabilidades
2) Conceitos básicos Teoria da Informação
   a) Quantidade de informação
   b) Capacidade de informação
   c) Codificação
        i) Codificação de fonte
        ii) Codificação de canal
3) Papel da Teoria da Informação na Criptografia


    CCISEL 99                    Teoria Matemática da Comunicação   1-2
    Criptografia Computacional




                                                                          1
Bibliografia


• Douglas Stinson, Cryptography - Theory and Practice,                     CRC Press,
   1995.

• T. Cover and J. Thomas, Elements of Information Theory, John
   Wiley & Sons, 1991.

• A. Papoulis, Probability & Statistics, Prentice-Hall, 1990.
• M. Nelson, The Data Compression Book, M&T Publishing Inc., 1991.
• Stephen B. Wicker, Error Control Systems for Digital
  Communications and Storage, Prentice-Hall, 1995
• Robert Lucky, Silicon Dreams - Information, Man and
  Machine, St. Martin's Press 1991.


           CCISEL 99                    Teoria Matemática da Comunicação        1-3
           Criptografia Computacional




Teoria da Informação: o início


• Trabalhos de C. E. Shannon com grande
  influência no estudo da Criptografia
    – 1948, A mathematical theory of communication
    – 1949, Communication theory of secrecy systems*

• objectivo: estudar a estrutura matemática e
  propriedades dos sistemas criptográficos

* trabalho realizado em 1945

           CCISEL 99                    Teoria Matemática da Comunicação        1-4
           Criptografia Computacional




                                                                                        2
Tipos de sistemas criptográficos

• Existem 3 tipos de sistemas criptográficos,
  segundo Shannon :
   – Concealment systems
       • Ex.: tinta invisível
   – Privacy systems
       • Ex.: equipamentos que implementam a inversão espectral
         dum sinal de fala
   – “True” secrecy systems
       • o significado da mensagem é escondido por via da cifra



     CCISEL 99                    Teoria Matemática da Comunicação   1-5
     Criptografia Computacional




Sistemas criptográficos discretos


• Shannon no seu estudo considerou apenas os
  sistemas criptográficos discretos, onde as
  mensagens são, por exemplo:

   – letras/palavras duma linguagem

   – níveis de amplitude quantizados dum sinal de fala
     ou de vídeo


     CCISEL 99                    Teoria Matemática da Comunicação   1-6
     Criptografia Computacional




                                                                           3
Definição de sistema criptográfico


                             quintupleto (P,C,K,E,D)
• P - Conjunto finito de possíveis de textos em claro
• C - Conjunto finito de possíveis textos cifrados
• K - Espaço de chaves; Conjunto finito de chaves
  possíveis
• E - Conjunto de regras de cifra
• D - Conjunto de regras de decifra



     CCISEL 99                       Teoria Matemática da Comunicação   1-7
     Criptografia Computacional




Segurança nos sistemas criptográficos


• Existem 2 abordagens para discutir a segurança
  dum sistema criptográfico:
   – Segurança computacional: define-se
       • em termos do nº de operações ou do tempo
       • relativamente a um problema conhecido como difícil
               – Ex.: factorização de números inteiros muito grandes
   – Segurança incondicional
       • o sistema não pode ser “quebrado”, mesmo com recursos
         infinitos


     CCISEL 99                       Teoria Matemática da Comunicação   1-8
     Criptografia Computacional




                                                                              4
Sistemas criptográficos seguros


• Como desenvolver a teoria dos sistema
  criptográficos que são incondicionalmente
  seguros ?

       Usando a Teoria das Probabilidades como
       ferramenta formula-se então o conceito de
       Segurança Perfeita.




       CCISEL 99                    Teoria Matemática da Comunicação    1-9
       Criptografia Computacional




Teoria das probabilidades: tópicos para revisão
• Probabilidade
   –   conjuntos
   –   probabilidade e frequência de ocorrência
   –   probabilidade conjunta e probabilidade condicional
   –   independência
• Variáveis aleatórias
   –   função de frequência de ocorrência de X
   –   valor médio de X
   –   probabilidade conjunta de X e Y
   –   probabilidade condicional de X dado Y
   –   independência de variáveis aleatórias
   –   sequência de variáveis aleatórias
       CCISEL 99                    Teoria Matemática da Comunicação   1 - 10
       Criptografia Computacional




                                                                                5
Conjuntos

• Conceitos básicos
   –   objectos
   –   conjuntos
   –   elementos
   –   diagramas de Venn
• Operações sobre conjuntos
   –   subconjuntos
   –   igualdade
   –   união e intersecção
   –   complementar


       CCISEL 99                      Teoria Matemática da Comunicação            1 - 11
       Criptografia Computacional




Probabilidade e Frequência de Ocorrência
• Experiências, resultados (outcomes) e acontecimentos (events)
                                        Freq. Ocorrência de A

                                             NA
   Probabilidade                    P(A) =         com N → ∞
   de acontecer A                            N




              0 ≤ P(A) ≤ 1                             P(S) = 1

                                             Espaço de acontecimentos possíveis



       CCISEL 99                      Teoria Matemática da Comunicação            1 - 12
       Criptografia Computacional




                                                                                           6
Probabilidades Conjunta e Condicional

                Probabilidade Conjunta
                                  N A, B
    P(A, B) =                                com N → ∞
                                   N




                                           Probabilidade Condicional
                                     P(A, B)  N     N  N
           P(A | B) =                        = A, B   = A, B             com N → ∞
                                      P(B)     NB N     NB




     CCISEL 99                                Teoria Matemática da Comunicação   1 - 13
     Criptografia Computacional




Independência


   P(A | B) = P(A)                              com A e B acontecimentos
                                                     independentes

                        P(A, B)                 por definição
   P(A | B) =
                         P(B)



                                      P(A, B)
                       P(A) =                     ⇔      P(A, B) = P(A) × P(B)
                                       P(B)
                                                   Se A e B forem independentes


     CCISEL 99                                Teoria Matemática da Comunicação   1 - 14
     Criptografia Computacional




                                                                                          7
Teorema de Bayes


• A probabilidade conjunta relaciona-se com a
  probabilidade condicionada da seguinte forma:
   – P(A,B) = P(A|B) . P(B)
   – P(A,B) = P(B|A) . P(A)
• Teorema de Bayes
  – P(A|B) = P(B|A) . P(A) / P(B) se P(B) > 0
• Corolário
  – A e B são independentes sse P(A|B) = P(A)


     CCISEL 99                        Teoria Matemática da Comunicação       1 - 15
     Criptografia Computacional




Modelo de sistema criptográfico

                                                             ^
                                     criptoanálise           X


                                                              X=Dk[Y]
  Gerador X                                                               Destino
    de                    cifrador                   decifrador             das
 mensagens                           Y=Ek[X]                             mensagens


                                     Canal seguro
                           K
                           Gerador
                             de
                           chaves


     CCISEL 99                        Teoria Matemática da Comunicação       1 - 16
     Criptografia Computacional




                                                                                      8
Variáveis aleatórias


•   v.a. X: conjunto de textos em claro ∈ P
•   v.a. K: conjunto de chaves ∈ K
•   v.a. Y: conjunto de criptogramas ∈ C
•   Assume-se que:
    – a chave k é escolhida antes dos textos de acordo
      com P(K=k) ≡ p(k), logo X e K são independentes.
    – 1 chave é usada apenas para 1 texto



      CCISEL 99                    Teoria Matemática da Comunicação   1 - 17
      Criptografia Computacional




Probabilidades de variáveis aleatórias

• Probabilidades a priori:
        • p(x) ≡ P(X=x): Probabilidade de X tomar o valor x
        • p(k) ≡ P(K=k): Probabilidade de K tomar o valor k
• p(x) e p(k) induzem a distribuição de
  probabilidades de y
        • p(y): probabilidade do criptograma y ter sido transmitido
• Probabilidades a posteriori:
        • p(x|y) ≡ P(X=x|Y=y): Prob. condicionada de X tomar o
          valor x dado que Y toma o valor y



      CCISEL 99                    Teoria Matemática da Comunicação   1 - 18
      Criptografia Computacional




                                                                               9
Análise do sistema A

                                            Dados:
          k1
                                     1
  a                        k2                 p(a) = 1/4, p(b) = 1-1/4 = 3/4
             k1                      2
  b                                  3      p(k1) = 1/2, p( k2 ) = 1-1/2 = 1/2
                       k2


 Pretende-se determinar:
           p(y), p(k|y), p(y|x), p(x|y).



        CCISEL 99                        Teoria Matemática da Comunicação   1 - 19
        Criptografia Computacional




Definição de segurança perfeita


• Um sistema tem segurança perfeita se, para
  todo o x ∈ P e para todo o y ∈ C


                                     p(x|y) = p(x)

      – ou seja, não se “ganha” informação acerca do texto
        em claro por observação do criptograma


        CCISEL 99                        Teoria Matemática da Comunicação   1 - 20
        Criptografia Computacional




                                                                                     10
Sequência de variáveis aleatórias

• Sequência de variáveis aleatórias i.i.d.
• X = [ X1 X2 X3 ... Xn]

                       Concretização de X1

• x = [ x1 x2 x3 ... xn]

           Concretização de X

• p(x): Probabilidade da sequência x
   – p(x) = p(x1) × p(x2) × p(x3) × ... × p(xn)                 Indep.
     CCISEL 99                     Teoria Matemática da Comunicação   1 - 21
     Criptografia Computacional




                                                                               11

Más contenido relacionado

La actualidad más candente

[Robson] 7. Programação Não Linear Irrestrita
[Robson] 7. Programação Não Linear Irrestrita[Robson] 7. Programação Não Linear Irrestrita
[Robson] 7. Programação Não Linear Irrestritalapodcc
 
Exame de Matemática A_v2_2011
Exame de Matemática A_v2_2011Exame de Matemática A_v2_2011
Exame de Matemática A_v2_2011David Azevedo
 
Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04comentada
 
[Robson] 3. Método Simplex
[Robson] 3. Método Simplex[Robson] 3. Método Simplex
[Robson] 3. Método Simplexlapodcc
 
[Alexandre] 2. Geometria
[Alexandre] 2. Geometria[Alexandre] 2. Geometria
[Alexandre] 2. Geometrialapodcc
 
Criptografia com curva_eliptica_dbetoni
Criptografia com curva_eliptica_dbetoniCriptografia com curva_eliptica_dbetoni
Criptografia com curva_eliptica_dbetonidrbetoni
 
[Alexandre] 8. Não Linear Restrita
[Alexandre] 8. Não Linear Restrita[Alexandre] 8. Não Linear Restrita
[Alexandre] 8. Não Linear Restritalapodcc
 
Noções básicas de lógica 2012 nota 01
Noções básicas de lógica 2012   nota 01Noções básicas de lógica 2012   nota 01
Noções básicas de lógica 2012 nota 01Péricles Penuel
 
[Robson] 6. Otimização de Grande Porte
[Robson] 6. Otimização de Grande Porte[Robson] 6. Otimização de Grande Porte
[Robson] 6. Otimização de Grande Portelapodcc
 
[Robson] 5. Análise de Sensibilidade
[Robson] 5. Análise de Sensibilidade[Robson] 5. Análise de Sensibilidade
[Robson] 5. Análise de Sensibilidadelapodcc
 
SIMULADINHO DIAGNÓSTICO 02
SIMULADINHO DIAGNÓSTICO 02SIMULADINHO DIAGNÓSTICO 02
SIMULADINHO DIAGNÓSTICO 02Prof. Materaldo
 
Matematica 4 exercicios gabarito 05
Matematica 4 exercicios gabarito 05Matematica 4 exercicios gabarito 05
Matematica 4 exercicios gabarito 05comentada
 

La actualidad más candente (14)

Questesdematemtica ano2002
Questesdematemtica ano2002Questesdematemtica ano2002
Questesdematemtica ano2002
 
[Robson] 7. Programação Não Linear Irrestrita
[Robson] 7. Programação Não Linear Irrestrita[Robson] 7. Programação Não Linear Irrestrita
[Robson] 7. Programação Não Linear Irrestrita
 
Exame de Matemática A_v2_2011
Exame de Matemática A_v2_2011Exame de Matemática A_v2_2011
Exame de Matemática A_v2_2011
 
Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04
 
[Robson] 3. Método Simplex
[Robson] 3. Método Simplex[Robson] 3. Método Simplex
[Robson] 3. Método Simplex
 
[Alexandre] 2. Geometria
[Alexandre] 2. Geometria[Alexandre] 2. Geometria
[Alexandre] 2. Geometria
 
Criptografia com curva_eliptica_dbetoni
Criptografia com curva_eliptica_dbetoniCriptografia com curva_eliptica_dbetoni
Criptografia com curva_eliptica_dbetoni
 
[Alexandre] 8. Não Linear Restrita
[Alexandre] 8. Não Linear Restrita[Alexandre] 8. Não Linear Restrita
[Alexandre] 8. Não Linear Restrita
 
Noções básicas de lógica 2012 nota 01
Noções básicas de lógica 2012   nota 01Noções básicas de lógica 2012   nota 01
Noções básicas de lógica 2012 nota 01
 
[Robson] 6. Otimização de Grande Porte
[Robson] 6. Otimização de Grande Porte[Robson] 6. Otimização de Grande Porte
[Robson] 6. Otimização de Grande Porte
 
Diagnóstico 02
Diagnóstico 02Diagnóstico 02
Diagnóstico 02
 
[Robson] 5. Análise de Sensibilidade
[Robson] 5. Análise de Sensibilidade[Robson] 5. Análise de Sensibilidade
[Robson] 5. Análise de Sensibilidade
 
SIMULADINHO DIAGNÓSTICO 02
SIMULADINHO DIAGNÓSTICO 02SIMULADINHO DIAGNÓSTICO 02
SIMULADINHO DIAGNÓSTICO 02
 
Matematica 4 exercicios gabarito 05
Matematica 4 exercicios gabarito 05Matematica 4 exercicios gabarito 05
Matematica 4 exercicios gabarito 05
 

Similar a Cripto - Introdução, probabilidades e Conceito de Segurança

Sessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e EntropiasSessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e EntropiasPedro De Almeida
 
Sessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosSessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosPedro De Almeida
 
Tmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteTmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteRichard Johane Manhique
 
Sessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaSessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaPedro De Almeida
 
Slides teoriadainformacao
Slides teoriadainformacaoSlides teoriadainformacao
Slides teoriadainformacaoLuiz Henrique
 
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...Diego Souza Silva
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 

Similar a Cripto - Introdução, probabilidades e Conceito de Segurança (8)

Sessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e EntropiasSessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e Entropias
 
Sessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosSessão 10 Códigos Cíclicos
Sessão 10 Códigos Cíclicos
 
Tmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteTmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonte
 
Sessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaSessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritmética
 
Slides teoriadainformacao
Slides teoriadainformacaoSlides teoriadainformacao
Slides teoriadainformacao
 
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 

Más de Pedro De Almeida

Java memory model primary ref. - faq
Java memory model   primary ref. - faqJava memory model   primary ref. - faq
Java memory model primary ref. - faqPedro De Almeida
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsPedro De Almeida
 
XSD Incomplete Overview Draft
XSD Incomplete Overview DraftXSD Incomplete Overview Draft
XSD Incomplete Overview DraftPedro De Almeida
 
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1Pedro De Almeida
 
Validation of a credit card number
Validation of a credit card numberValidation of a credit card number
Validation of a credit card numberPedro De Almeida
 
Sessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivSessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivPedro De Almeida
 
Avaliação económica de projectos
Avaliação económica de projectosAvaliação económica de projectos
Avaliação económica de projectosPedro De Almeida
 
Workflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoWorkflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoPedro De Almeida
 
Economia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraEconomia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraPedro De Almeida
 
Economia mercados governo questões
Economia mercados governo questõesEconomia mercados governo questões
Economia mercados governo questõesPedro De Almeida
 
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAPedro De Almeida
 
Getting good with php 2012
Getting good with php 2012Getting good with php 2012
Getting good with php 2012Pedro De Almeida
 

Más de Pedro De Almeida (20)

APM Model in .NET - PT-pt
APM Model in .NET - PT-ptAPM Model in .NET - PT-pt
APM Model in .NET - PT-pt
 
Java memory model primary ref. - faq
Java memory model   primary ref. - faqJava memory model   primary ref. - faq
Java memory model primary ref. - faq
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e Threads
 
IP Multicast Routing
IP Multicast RoutingIP Multicast Routing
IP Multicast Routing
 
XSD Incomplete Overview Draft
XSD Incomplete Overview DraftXSD Incomplete Overview Draft
XSD Incomplete Overview Draft
 
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
 
Validation of a credit card number
Validation of a credit card numberValidation of a credit card number
Validation of a credit card number
 
Classes e Objectos JAVA
Classes e Objectos JAVAClasses e Objectos JAVA
Classes e Objectos JAVA
 
Ficheiros em JAVA
Ficheiros em JAVAFicheiros em JAVA
Ficheiros em JAVA
 
Excepções JAVA
Excepções JAVAExcepções JAVA
Excepções JAVA
 
Sessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivSessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-Ziv
 
Basic java tutorial
Basic java tutorialBasic java tutorial
Basic java tutorial
 
Avaliação económica de projectos
Avaliação económica de projectosAvaliação económica de projectos
Avaliação económica de projectos
 
Workflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoWorkflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de Informação
 
Economia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraEconomia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e Procura
 
Economia mercados governo questões
Economia mercados governo questõesEconomia mercados governo questões
Economia mercados governo questões
 
Economia mercados
Economia mercadosEconomia mercados
Economia mercados
 
Economia FAQ
Economia FAQEconomia FAQ
Economia FAQ
 
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
 
Getting good with php 2012
Getting good with php 2012Getting good with php 2012
Getting good with php 2012
 

Último

Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPanandatss1
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfPastor Robson Colaço
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfIedaGoethe
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 

Último (20)

Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SP
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 

Cripto - Introdução, probabilidades e Conceito de Segurança

  • 1. Teoria Matemática da Comunicação CCISEL 99 Teoria Matemática da Comunicação 1-1 Criptografia Computacional Tópicos 1) Conceitos básicos Teoria das Probabilidades 2) Conceitos básicos Teoria da Informação a) Quantidade de informação b) Capacidade de informação c) Codificação i) Codificação de fonte ii) Codificação de canal 3) Papel da Teoria da Informação na Criptografia CCISEL 99 Teoria Matemática da Comunicação 1-2 Criptografia Computacional 1
  • 2. Bibliografia • Douglas Stinson, Cryptography - Theory and Practice, CRC Press, 1995. • T. Cover and J. Thomas, Elements of Information Theory, John Wiley & Sons, 1991. • A. Papoulis, Probability & Statistics, Prentice-Hall, 1990. • M. Nelson, The Data Compression Book, M&T Publishing Inc., 1991. • Stephen B. Wicker, Error Control Systems for Digital Communications and Storage, Prentice-Hall, 1995 • Robert Lucky, Silicon Dreams - Information, Man and Machine, St. Martin's Press 1991. CCISEL 99 Teoria Matemática da Comunicação 1-3 Criptografia Computacional Teoria da Informação: o início • Trabalhos de C. E. Shannon com grande influência no estudo da Criptografia – 1948, A mathematical theory of communication – 1949, Communication theory of secrecy systems* • objectivo: estudar a estrutura matemática e propriedades dos sistemas criptográficos * trabalho realizado em 1945 CCISEL 99 Teoria Matemática da Comunicação 1-4 Criptografia Computacional 2
  • 3. Tipos de sistemas criptográficos • Existem 3 tipos de sistemas criptográficos, segundo Shannon : – Concealment systems • Ex.: tinta invisível – Privacy systems • Ex.: equipamentos que implementam a inversão espectral dum sinal de fala – “True” secrecy systems • o significado da mensagem é escondido por via da cifra CCISEL 99 Teoria Matemática da Comunicação 1-5 Criptografia Computacional Sistemas criptográficos discretos • Shannon no seu estudo considerou apenas os sistemas criptográficos discretos, onde as mensagens são, por exemplo: – letras/palavras duma linguagem – níveis de amplitude quantizados dum sinal de fala ou de vídeo CCISEL 99 Teoria Matemática da Comunicação 1-6 Criptografia Computacional 3
  • 4. Definição de sistema criptográfico quintupleto (P,C,K,E,D) • P - Conjunto finito de possíveis de textos em claro • C - Conjunto finito de possíveis textos cifrados • K - Espaço de chaves; Conjunto finito de chaves possíveis • E - Conjunto de regras de cifra • D - Conjunto de regras de decifra CCISEL 99 Teoria Matemática da Comunicação 1-7 Criptografia Computacional Segurança nos sistemas criptográficos • Existem 2 abordagens para discutir a segurança dum sistema criptográfico: – Segurança computacional: define-se • em termos do nº de operações ou do tempo • relativamente a um problema conhecido como difícil – Ex.: factorização de números inteiros muito grandes – Segurança incondicional • o sistema não pode ser “quebrado”, mesmo com recursos infinitos CCISEL 99 Teoria Matemática da Comunicação 1-8 Criptografia Computacional 4
  • 5. Sistemas criptográficos seguros • Como desenvolver a teoria dos sistema criptográficos que são incondicionalmente seguros ? Usando a Teoria das Probabilidades como ferramenta formula-se então o conceito de Segurança Perfeita. CCISEL 99 Teoria Matemática da Comunicação 1-9 Criptografia Computacional Teoria das probabilidades: tópicos para revisão • Probabilidade – conjuntos – probabilidade e frequência de ocorrência – probabilidade conjunta e probabilidade condicional – independência • Variáveis aleatórias – função de frequência de ocorrência de X – valor médio de X – probabilidade conjunta de X e Y – probabilidade condicional de X dado Y – independência de variáveis aleatórias – sequência de variáveis aleatórias CCISEL 99 Teoria Matemática da Comunicação 1 - 10 Criptografia Computacional 5
  • 6. Conjuntos • Conceitos básicos – objectos – conjuntos – elementos – diagramas de Venn • Operações sobre conjuntos – subconjuntos – igualdade – união e intersecção – complementar CCISEL 99 Teoria Matemática da Comunicação 1 - 11 Criptografia Computacional Probabilidade e Frequência de Ocorrência • Experiências, resultados (outcomes) e acontecimentos (events) Freq. Ocorrência de A NA Probabilidade P(A) = com N → ∞ de acontecer A N 0 ≤ P(A) ≤ 1 P(S) = 1 Espaço de acontecimentos possíveis CCISEL 99 Teoria Matemática da Comunicação 1 - 12 Criptografia Computacional 6
  • 7. Probabilidades Conjunta e Condicional Probabilidade Conjunta N A, B P(A, B) = com N → ∞ N Probabilidade Condicional P(A, B) N N N P(A | B) = = A, B = A, B com N → ∞ P(B) NB N NB CCISEL 99 Teoria Matemática da Comunicação 1 - 13 Criptografia Computacional Independência P(A | B) = P(A) com A e B acontecimentos independentes P(A, B) por definição P(A | B) = P(B) P(A, B) P(A) = ⇔ P(A, B) = P(A) × P(B) P(B) Se A e B forem independentes CCISEL 99 Teoria Matemática da Comunicação 1 - 14 Criptografia Computacional 7
  • 8. Teorema de Bayes • A probabilidade conjunta relaciona-se com a probabilidade condicionada da seguinte forma: – P(A,B) = P(A|B) . P(B) – P(A,B) = P(B|A) . P(A) • Teorema de Bayes – P(A|B) = P(B|A) . P(A) / P(B) se P(B) > 0 • Corolário – A e B são independentes sse P(A|B) = P(A) CCISEL 99 Teoria Matemática da Comunicação 1 - 15 Criptografia Computacional Modelo de sistema criptográfico ^ criptoanálise X X=Dk[Y] Gerador X Destino de cifrador decifrador das mensagens Y=Ek[X] mensagens Canal seguro K Gerador de chaves CCISEL 99 Teoria Matemática da Comunicação 1 - 16 Criptografia Computacional 8
  • 9. Variáveis aleatórias • v.a. X: conjunto de textos em claro ∈ P • v.a. K: conjunto de chaves ∈ K • v.a. Y: conjunto de criptogramas ∈ C • Assume-se que: – a chave k é escolhida antes dos textos de acordo com P(K=k) ≡ p(k), logo X e K são independentes. – 1 chave é usada apenas para 1 texto CCISEL 99 Teoria Matemática da Comunicação 1 - 17 Criptografia Computacional Probabilidades de variáveis aleatórias • Probabilidades a priori: • p(x) ≡ P(X=x): Probabilidade de X tomar o valor x • p(k) ≡ P(K=k): Probabilidade de K tomar o valor k • p(x) e p(k) induzem a distribuição de probabilidades de y • p(y): probabilidade do criptograma y ter sido transmitido • Probabilidades a posteriori: • p(x|y) ≡ P(X=x|Y=y): Prob. condicionada de X tomar o valor x dado que Y toma o valor y CCISEL 99 Teoria Matemática da Comunicação 1 - 18 Criptografia Computacional 9
  • 10. Análise do sistema A Dados: k1 1 a k2 p(a) = 1/4, p(b) = 1-1/4 = 3/4 k1 2 b 3 p(k1) = 1/2, p( k2 ) = 1-1/2 = 1/2 k2 Pretende-se determinar: p(y), p(k|y), p(y|x), p(x|y). CCISEL 99 Teoria Matemática da Comunicação 1 - 19 Criptografia Computacional Definição de segurança perfeita • Um sistema tem segurança perfeita se, para todo o x ∈ P e para todo o y ∈ C p(x|y) = p(x) – ou seja, não se “ganha” informação acerca do texto em claro por observação do criptograma CCISEL 99 Teoria Matemática da Comunicação 1 - 20 Criptografia Computacional 10
  • 11. Sequência de variáveis aleatórias • Sequência de variáveis aleatórias i.i.d. • X = [ X1 X2 X3 ... Xn] Concretização de X1 • x = [ x1 x2 x3 ... xn] Concretização de X • p(x): Probabilidade da sequência x – p(x) = p(x1) × p(x2) × p(x3) × ... × p(xn) Indep. CCISEL 99 Teoria Matemática da Comunicação 1 - 21 Criptografia Computacional 11