SlideShare une entreprise Scribd logo
1  sur  11
Teoria Matemática
                           da Comunicação



    CCISEL 99                    Teoria Matemática da Comunicação   1-1
    Criptografia Computacional




Tópicos

1) Conceitos básicos Teoria das Probabilidades
2) Conceitos básicos Teoria da Informação
   a) Quantidade de informação
   b) Capacidade de informação
   c) Codificação
        i) Codificação de fonte
        ii) Codificação de canal
3) Papel da Teoria da Informação na Criptografia


    CCISEL 99                    Teoria Matemática da Comunicação   1-2
    Criptografia Computacional




                                                                          1
Bibliografia


• Douglas Stinson, Cryptography - Theory and Practice,                     CRC Press,
   1995.

• T. Cover and J. Thomas, Elements of Information Theory, John
   Wiley & Sons, 1991.

• A. Papoulis, Probability & Statistics, Prentice-Hall, 1990.
• M. Nelson, The Data Compression Book, M&T Publishing Inc., 1991.
• Stephen B. Wicker, Error Control Systems for Digital
  Communications and Storage, Prentice-Hall, 1995
• Robert Lucky, Silicon Dreams - Information, Man and
  Machine, St. Martin's Press 1991.


           CCISEL 99                    Teoria Matemática da Comunicação        1-3
           Criptografia Computacional




Teoria da Informação: o início


• Trabalhos de C. E. Shannon com grande
  influência no estudo da Criptografia
    – 1948, A mathematical theory of communication
    – 1949, Communication theory of secrecy systems*

• objectivo: estudar a estrutura matemática e
  propriedades dos sistemas criptográficos

* trabalho realizado em 1945

           CCISEL 99                    Teoria Matemática da Comunicação        1-4
           Criptografia Computacional




                                                                                        2
Tipos de sistemas criptográficos

• Existem 3 tipos de sistemas criptográficos,
  segundo Shannon :
   – Concealment systems
       • Ex.: tinta invisível
   – Privacy systems
       • Ex.: equipamentos que implementam a inversão espectral
         dum sinal de fala
   – “True” secrecy systems
       • o significado da mensagem é escondido por via da cifra



     CCISEL 99                    Teoria Matemática da Comunicação   1-5
     Criptografia Computacional




Sistemas criptográficos discretos


• Shannon no seu estudo considerou apenas os
  sistemas criptográficos discretos, onde as
  mensagens são, por exemplo:

   – letras/palavras duma linguagem

   – níveis de amplitude quantizados dum sinal de fala
     ou de vídeo


     CCISEL 99                    Teoria Matemática da Comunicação   1-6
     Criptografia Computacional




                                                                           3
Definição de sistema criptográfico


                             quintupleto (P,C,K,E,D)
• P - Conjunto finito de possíveis de textos em claro
• C - Conjunto finito de possíveis textos cifrados
• K - Espaço de chaves; Conjunto finito de chaves
  possíveis
• E - Conjunto de regras de cifra
• D - Conjunto de regras de decifra



     CCISEL 99                       Teoria Matemática da Comunicação   1-7
     Criptografia Computacional




Segurança nos sistemas criptográficos


• Existem 2 abordagens para discutir a segurança
  dum sistema criptográfico:
   – Segurança computacional: define-se
       • em termos do nº de operações ou do tempo
       • relativamente a um problema conhecido como difícil
               – Ex.: factorização de números inteiros muito grandes
   – Segurança incondicional
       • o sistema não pode ser “quebrado”, mesmo com recursos
         infinitos


     CCISEL 99                       Teoria Matemática da Comunicação   1-8
     Criptografia Computacional




                                                                              4
Sistemas criptográficos seguros


• Como desenvolver a teoria dos sistema
  criptográficos que são incondicionalmente
  seguros ?

       Usando a Teoria das Probabilidades como
       ferramenta formula-se então o conceito de
       Segurança Perfeita.




       CCISEL 99                    Teoria Matemática da Comunicação    1-9
       Criptografia Computacional




Teoria das probabilidades: tópicos para revisão
• Probabilidade
   –   conjuntos
   –   probabilidade e frequência de ocorrência
   –   probabilidade conjunta e probabilidade condicional
   –   independência
• Variáveis aleatórias
   –   função de frequência de ocorrência de X
   –   valor médio de X
   –   probabilidade conjunta de X e Y
   –   probabilidade condicional de X dado Y
   –   independência de variáveis aleatórias
   –   sequência de variáveis aleatórias
       CCISEL 99                    Teoria Matemática da Comunicação   1 - 10
       Criptografia Computacional




                                                                                5
Conjuntos

• Conceitos básicos
   –   objectos
   –   conjuntos
   –   elementos
   –   diagramas de Venn
• Operações sobre conjuntos
   –   subconjuntos
   –   igualdade
   –   união e intersecção
   –   complementar


       CCISEL 99                      Teoria Matemática da Comunicação            1 - 11
       Criptografia Computacional




Probabilidade e Frequência de Ocorrência
• Experiências, resultados (outcomes) e acontecimentos (events)
                                        Freq. Ocorrência de A

                                             NA
   Probabilidade                    P(A) =         com N → ∞
   de acontecer A                            N




              0 ≤ P(A) ≤ 1                             P(S) = 1

                                             Espaço de acontecimentos possíveis



       CCISEL 99                      Teoria Matemática da Comunicação            1 - 12
       Criptografia Computacional




                                                                                           6
Probabilidades Conjunta e Condicional

                Probabilidade Conjunta
                                  N A, B
    P(A, B) =                                com N → ∞
                                   N




                                           Probabilidade Condicional
                                     P(A, B)  N     N  N
           P(A | B) =                        = A, B   = A, B             com N → ∞
                                      P(B)     NB N     NB




     CCISEL 99                                Teoria Matemática da Comunicação   1 - 13
     Criptografia Computacional




Independência


   P(A | B) = P(A)                              com A e B acontecimentos
                                                     independentes

                        P(A, B)                 por definição
   P(A | B) =
                         P(B)



                                      P(A, B)
                       P(A) =                     ⇔      P(A, B) = P(A) × P(B)
                                       P(B)
                                                   Se A e B forem independentes


     CCISEL 99                                Teoria Matemática da Comunicação   1 - 14
     Criptografia Computacional




                                                                                          7
Teorema de Bayes


• A probabilidade conjunta relaciona-se com a
  probabilidade condicionada da seguinte forma:
   – P(A,B) = P(A|B) . P(B)
   – P(A,B) = P(B|A) . P(A)
• Teorema de Bayes
  – P(A|B) = P(B|A) . P(A) / P(B) se P(B) > 0
• Corolário
  – A e B são independentes sse P(A|B) = P(A)


     CCISEL 99                        Teoria Matemática da Comunicação       1 - 15
     Criptografia Computacional




Modelo de sistema criptográfico

                                                             ^
                                     criptoanálise           X


                                                              X=Dk[Y]
  Gerador X                                                               Destino
    de                    cifrador                   decifrador             das
 mensagens                           Y=Ek[X]                             mensagens


                                     Canal seguro
                           K
                           Gerador
                             de
                           chaves


     CCISEL 99                        Teoria Matemática da Comunicação       1 - 16
     Criptografia Computacional




                                                                                      8
Variáveis aleatórias


•   v.a. X: conjunto de textos em claro ∈ P
•   v.a. K: conjunto de chaves ∈ K
•   v.a. Y: conjunto de criptogramas ∈ C
•   Assume-se que:
    – a chave k é escolhida antes dos textos de acordo
      com P(K=k) ≡ p(k), logo X e K são independentes.
    – 1 chave é usada apenas para 1 texto



      CCISEL 99                    Teoria Matemática da Comunicação   1 - 17
      Criptografia Computacional




Probabilidades de variáveis aleatórias

• Probabilidades a priori:
        • p(x) ≡ P(X=x): Probabilidade de X tomar o valor x
        • p(k) ≡ P(K=k): Probabilidade de K tomar o valor k
• p(x) e p(k) induzem a distribuição de
  probabilidades de y
        • p(y): probabilidade do criptograma y ter sido transmitido
• Probabilidades a posteriori:
        • p(x|y) ≡ P(X=x|Y=y): Prob. condicionada de X tomar o
          valor x dado que Y toma o valor y



      CCISEL 99                    Teoria Matemática da Comunicação   1 - 18
      Criptografia Computacional




                                                                               9
Análise do sistema A

                                            Dados:
          k1
                                     1
  a                        k2                 p(a) = 1/4, p(b) = 1-1/4 = 3/4
             k1                      2
  b                                  3      p(k1) = 1/2, p( k2 ) = 1-1/2 = 1/2
                       k2


 Pretende-se determinar:
           p(y), p(k|y), p(y|x), p(x|y).



        CCISEL 99                        Teoria Matemática da Comunicação   1 - 19
        Criptografia Computacional




Definição de segurança perfeita


• Um sistema tem segurança perfeita se, para
  todo o x ∈ P e para todo o y ∈ C


                                     p(x|y) = p(x)

      – ou seja, não se “ganha” informação acerca do texto
        em claro por observação do criptograma


        CCISEL 99                        Teoria Matemática da Comunicação   1 - 20
        Criptografia Computacional




                                                                                     10
Sequência de variáveis aleatórias

• Sequência de variáveis aleatórias i.i.d.
• X = [ X1 X2 X3 ... Xn]

                       Concretização de X1

• x = [ x1 x2 x3 ... xn]

           Concretização de X

• p(x): Probabilidade da sequência x
   – p(x) = p(x1) × p(x2) × p(x3) × ... × p(xn)                 Indep.
     CCISEL 99                     Teoria Matemática da Comunicação   1 - 21
     Criptografia Computacional




                                                                               11

Contenu connexe

Tendances

[Robson] 7. Programação Não Linear Irrestrita
[Robson] 7. Programação Não Linear Irrestrita[Robson] 7. Programação Não Linear Irrestrita
[Robson] 7. Programação Não Linear Irrestritalapodcc
 
Exame de Matemática A_v2_2011
Exame de Matemática A_v2_2011Exame de Matemática A_v2_2011
Exame de Matemática A_v2_2011David Azevedo
 
Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04comentada
 
[Robson] 3. Método Simplex
[Robson] 3. Método Simplex[Robson] 3. Método Simplex
[Robson] 3. Método Simplexlapodcc
 
[Alexandre] 2. Geometria
[Alexandre] 2. Geometria[Alexandre] 2. Geometria
[Alexandre] 2. Geometrialapodcc
 
Criptografia com curva_eliptica_dbetoni
Criptografia com curva_eliptica_dbetoniCriptografia com curva_eliptica_dbetoni
Criptografia com curva_eliptica_dbetonidrbetoni
 
[Alexandre] 8. Não Linear Restrita
[Alexandre] 8. Não Linear Restrita[Alexandre] 8. Não Linear Restrita
[Alexandre] 8. Não Linear Restritalapodcc
 
Noções básicas de lógica 2012 nota 01
Noções básicas de lógica 2012   nota 01Noções básicas de lógica 2012   nota 01
Noções básicas de lógica 2012 nota 01Péricles Penuel
 
[Robson] 6. Otimização de Grande Porte
[Robson] 6. Otimização de Grande Porte[Robson] 6. Otimização de Grande Porte
[Robson] 6. Otimização de Grande Portelapodcc
 
[Robson] 5. Análise de Sensibilidade
[Robson] 5. Análise de Sensibilidade[Robson] 5. Análise de Sensibilidade
[Robson] 5. Análise de Sensibilidadelapodcc
 
SIMULADINHO DIAGNÓSTICO 02
SIMULADINHO DIAGNÓSTICO 02SIMULADINHO DIAGNÓSTICO 02
SIMULADINHO DIAGNÓSTICO 02Prof. Materaldo
 
Matematica 4 exercicios gabarito 05
Matematica 4 exercicios gabarito 05Matematica 4 exercicios gabarito 05
Matematica 4 exercicios gabarito 05comentada
 

Tendances (14)

Questesdematemtica ano2002
Questesdematemtica ano2002Questesdematemtica ano2002
Questesdematemtica ano2002
 
[Robson] 7. Programação Não Linear Irrestrita
[Robson] 7. Programação Não Linear Irrestrita[Robson] 7. Programação Não Linear Irrestrita
[Robson] 7. Programação Não Linear Irrestrita
 
Exame de Matemática A_v2_2011
Exame de Matemática A_v2_2011Exame de Matemática A_v2_2011
Exame de Matemática A_v2_2011
 
Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04
 
[Robson] 3. Método Simplex
[Robson] 3. Método Simplex[Robson] 3. Método Simplex
[Robson] 3. Método Simplex
 
[Alexandre] 2. Geometria
[Alexandre] 2. Geometria[Alexandre] 2. Geometria
[Alexandre] 2. Geometria
 
Criptografia com curva_eliptica_dbetoni
Criptografia com curva_eliptica_dbetoniCriptografia com curva_eliptica_dbetoni
Criptografia com curva_eliptica_dbetoni
 
[Alexandre] 8. Não Linear Restrita
[Alexandre] 8. Não Linear Restrita[Alexandre] 8. Não Linear Restrita
[Alexandre] 8. Não Linear Restrita
 
Noções básicas de lógica 2012 nota 01
Noções básicas de lógica 2012   nota 01Noções básicas de lógica 2012   nota 01
Noções básicas de lógica 2012 nota 01
 
[Robson] 6. Otimização de Grande Porte
[Robson] 6. Otimização de Grande Porte[Robson] 6. Otimização de Grande Porte
[Robson] 6. Otimização de Grande Porte
 
Diagnóstico 02
Diagnóstico 02Diagnóstico 02
Diagnóstico 02
 
[Robson] 5. Análise de Sensibilidade
[Robson] 5. Análise de Sensibilidade[Robson] 5. Análise de Sensibilidade
[Robson] 5. Análise de Sensibilidade
 
SIMULADINHO DIAGNÓSTICO 02
SIMULADINHO DIAGNÓSTICO 02SIMULADINHO DIAGNÓSTICO 02
SIMULADINHO DIAGNÓSTICO 02
 
Matematica 4 exercicios gabarito 05
Matematica 4 exercicios gabarito 05Matematica 4 exercicios gabarito 05
Matematica 4 exercicios gabarito 05
 

Similaire à Cripto - Introdução, probabilidades e Conceito de Segurança

Sessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e EntropiasSessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e EntropiasPedro De Almeida
 
Sessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosSessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosPedro De Almeida
 
Tmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteTmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteRichard Johane Manhique
 
Sessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaSessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaPedro De Almeida
 
Slides teoriadainformacao
Slides teoriadainformacaoSlides teoriadainformacao
Slides teoriadainformacaoLuiz Henrique
 
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...Diego Souza Silva
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 

Similaire à Cripto - Introdução, probabilidades e Conceito de Segurança (8)

Sessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e EntropiasSessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e Entropias
 
Sessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosSessão 10 Códigos Cíclicos
Sessão 10 Códigos Cíclicos
 
Tmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteTmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonte
 
Sessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaSessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritmética
 
Slides teoriadainformacao
Slides teoriadainformacaoSlides teoriadainformacao
Slides teoriadainformacao
 
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 

Plus de Pedro De Almeida

Java memory model primary ref. - faq
Java memory model   primary ref. - faqJava memory model   primary ref. - faq
Java memory model primary ref. - faqPedro De Almeida
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsPedro De Almeida
 
XSD Incomplete Overview Draft
XSD Incomplete Overview DraftXSD Incomplete Overview Draft
XSD Incomplete Overview DraftPedro De Almeida
 
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1Pedro De Almeida
 
Validation of a credit card number
Validation of a credit card numberValidation of a credit card number
Validation of a credit card numberPedro De Almeida
 
Sessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivSessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivPedro De Almeida
 
Avaliação económica de projectos
Avaliação económica de projectosAvaliação económica de projectos
Avaliação económica de projectosPedro De Almeida
 
Workflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoWorkflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoPedro De Almeida
 
Economia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraEconomia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraPedro De Almeida
 
Economia mercados governo questões
Economia mercados governo questõesEconomia mercados governo questões
Economia mercados governo questõesPedro De Almeida
 
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAPedro De Almeida
 
Getting good with php 2012
Getting good with php 2012Getting good with php 2012
Getting good with php 2012Pedro De Almeida
 

Plus de Pedro De Almeida (20)

APM Model in .NET - PT-pt
APM Model in .NET - PT-ptAPM Model in .NET - PT-pt
APM Model in .NET - PT-pt
 
Java memory model primary ref. - faq
Java memory model   primary ref. - faqJava memory model   primary ref. - faq
Java memory model primary ref. - faq
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e Threads
 
IP Multicast Routing
IP Multicast RoutingIP Multicast Routing
IP Multicast Routing
 
XSD Incomplete Overview Draft
XSD Incomplete Overview DraftXSD Incomplete Overview Draft
XSD Incomplete Overview Draft
 
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
 
Validation of a credit card number
Validation of a credit card numberValidation of a credit card number
Validation of a credit card number
 
Classes e Objectos JAVA
Classes e Objectos JAVAClasses e Objectos JAVA
Classes e Objectos JAVA
 
Ficheiros em JAVA
Ficheiros em JAVAFicheiros em JAVA
Ficheiros em JAVA
 
Excepções JAVA
Excepções JAVAExcepções JAVA
Excepções JAVA
 
Sessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivSessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-Ziv
 
Basic java tutorial
Basic java tutorialBasic java tutorial
Basic java tutorial
 
Avaliação económica de projectos
Avaliação económica de projectosAvaliação económica de projectos
Avaliação económica de projectos
 
Workflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoWorkflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de Informação
 
Economia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraEconomia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e Procura
 
Economia mercados governo questões
Economia mercados governo questõesEconomia mercados governo questões
Economia mercados governo questões
 
Economia mercados
Economia mercadosEconomia mercados
Economia mercados
 
Economia FAQ
Economia FAQEconomia FAQ
Economia FAQ
 
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
 
Getting good with php 2012
Getting good with php 2012Getting good with php 2012
Getting good with php 2012
 

Dernier

Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxfabiolalopesmartins1
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 

Dernier (20)

Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptx
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 

Cripto - Introdução, probabilidades e Conceito de Segurança

  • 1. Teoria Matemática da Comunicação CCISEL 99 Teoria Matemática da Comunicação 1-1 Criptografia Computacional Tópicos 1) Conceitos básicos Teoria das Probabilidades 2) Conceitos básicos Teoria da Informação a) Quantidade de informação b) Capacidade de informação c) Codificação i) Codificação de fonte ii) Codificação de canal 3) Papel da Teoria da Informação na Criptografia CCISEL 99 Teoria Matemática da Comunicação 1-2 Criptografia Computacional 1
  • 2. Bibliografia • Douglas Stinson, Cryptography - Theory and Practice, CRC Press, 1995. • T. Cover and J. Thomas, Elements of Information Theory, John Wiley & Sons, 1991. • A. Papoulis, Probability & Statistics, Prentice-Hall, 1990. • M. Nelson, The Data Compression Book, M&T Publishing Inc., 1991. • Stephen B. Wicker, Error Control Systems for Digital Communications and Storage, Prentice-Hall, 1995 • Robert Lucky, Silicon Dreams - Information, Man and Machine, St. Martin's Press 1991. CCISEL 99 Teoria Matemática da Comunicação 1-3 Criptografia Computacional Teoria da Informação: o início • Trabalhos de C. E. Shannon com grande influência no estudo da Criptografia – 1948, A mathematical theory of communication – 1949, Communication theory of secrecy systems* • objectivo: estudar a estrutura matemática e propriedades dos sistemas criptográficos * trabalho realizado em 1945 CCISEL 99 Teoria Matemática da Comunicação 1-4 Criptografia Computacional 2
  • 3. Tipos de sistemas criptográficos • Existem 3 tipos de sistemas criptográficos, segundo Shannon : – Concealment systems • Ex.: tinta invisível – Privacy systems • Ex.: equipamentos que implementam a inversão espectral dum sinal de fala – “True” secrecy systems • o significado da mensagem é escondido por via da cifra CCISEL 99 Teoria Matemática da Comunicação 1-5 Criptografia Computacional Sistemas criptográficos discretos • Shannon no seu estudo considerou apenas os sistemas criptográficos discretos, onde as mensagens são, por exemplo: – letras/palavras duma linguagem – níveis de amplitude quantizados dum sinal de fala ou de vídeo CCISEL 99 Teoria Matemática da Comunicação 1-6 Criptografia Computacional 3
  • 4. Definição de sistema criptográfico quintupleto (P,C,K,E,D) • P - Conjunto finito de possíveis de textos em claro • C - Conjunto finito de possíveis textos cifrados • K - Espaço de chaves; Conjunto finito de chaves possíveis • E - Conjunto de regras de cifra • D - Conjunto de regras de decifra CCISEL 99 Teoria Matemática da Comunicação 1-7 Criptografia Computacional Segurança nos sistemas criptográficos • Existem 2 abordagens para discutir a segurança dum sistema criptográfico: – Segurança computacional: define-se • em termos do nº de operações ou do tempo • relativamente a um problema conhecido como difícil – Ex.: factorização de números inteiros muito grandes – Segurança incondicional • o sistema não pode ser “quebrado”, mesmo com recursos infinitos CCISEL 99 Teoria Matemática da Comunicação 1-8 Criptografia Computacional 4
  • 5. Sistemas criptográficos seguros • Como desenvolver a teoria dos sistema criptográficos que são incondicionalmente seguros ? Usando a Teoria das Probabilidades como ferramenta formula-se então o conceito de Segurança Perfeita. CCISEL 99 Teoria Matemática da Comunicação 1-9 Criptografia Computacional Teoria das probabilidades: tópicos para revisão • Probabilidade – conjuntos – probabilidade e frequência de ocorrência – probabilidade conjunta e probabilidade condicional – independência • Variáveis aleatórias – função de frequência de ocorrência de X – valor médio de X – probabilidade conjunta de X e Y – probabilidade condicional de X dado Y – independência de variáveis aleatórias – sequência de variáveis aleatórias CCISEL 99 Teoria Matemática da Comunicação 1 - 10 Criptografia Computacional 5
  • 6. Conjuntos • Conceitos básicos – objectos – conjuntos – elementos – diagramas de Venn • Operações sobre conjuntos – subconjuntos – igualdade – união e intersecção – complementar CCISEL 99 Teoria Matemática da Comunicação 1 - 11 Criptografia Computacional Probabilidade e Frequência de Ocorrência • Experiências, resultados (outcomes) e acontecimentos (events) Freq. Ocorrência de A NA Probabilidade P(A) = com N → ∞ de acontecer A N 0 ≤ P(A) ≤ 1 P(S) = 1 Espaço de acontecimentos possíveis CCISEL 99 Teoria Matemática da Comunicação 1 - 12 Criptografia Computacional 6
  • 7. Probabilidades Conjunta e Condicional Probabilidade Conjunta N A, B P(A, B) = com N → ∞ N Probabilidade Condicional P(A, B) N N N P(A | B) = = A, B = A, B com N → ∞ P(B) NB N NB CCISEL 99 Teoria Matemática da Comunicação 1 - 13 Criptografia Computacional Independência P(A | B) = P(A) com A e B acontecimentos independentes P(A, B) por definição P(A | B) = P(B) P(A, B) P(A) = ⇔ P(A, B) = P(A) × P(B) P(B) Se A e B forem independentes CCISEL 99 Teoria Matemática da Comunicação 1 - 14 Criptografia Computacional 7
  • 8. Teorema de Bayes • A probabilidade conjunta relaciona-se com a probabilidade condicionada da seguinte forma: – P(A,B) = P(A|B) . P(B) – P(A,B) = P(B|A) . P(A) • Teorema de Bayes – P(A|B) = P(B|A) . P(A) / P(B) se P(B) > 0 • Corolário – A e B são independentes sse P(A|B) = P(A) CCISEL 99 Teoria Matemática da Comunicação 1 - 15 Criptografia Computacional Modelo de sistema criptográfico ^ criptoanálise X X=Dk[Y] Gerador X Destino de cifrador decifrador das mensagens Y=Ek[X] mensagens Canal seguro K Gerador de chaves CCISEL 99 Teoria Matemática da Comunicação 1 - 16 Criptografia Computacional 8
  • 9. Variáveis aleatórias • v.a. X: conjunto de textos em claro ∈ P • v.a. K: conjunto de chaves ∈ K • v.a. Y: conjunto de criptogramas ∈ C • Assume-se que: – a chave k é escolhida antes dos textos de acordo com P(K=k) ≡ p(k), logo X e K são independentes. – 1 chave é usada apenas para 1 texto CCISEL 99 Teoria Matemática da Comunicação 1 - 17 Criptografia Computacional Probabilidades de variáveis aleatórias • Probabilidades a priori: • p(x) ≡ P(X=x): Probabilidade de X tomar o valor x • p(k) ≡ P(K=k): Probabilidade de K tomar o valor k • p(x) e p(k) induzem a distribuição de probabilidades de y • p(y): probabilidade do criptograma y ter sido transmitido • Probabilidades a posteriori: • p(x|y) ≡ P(X=x|Y=y): Prob. condicionada de X tomar o valor x dado que Y toma o valor y CCISEL 99 Teoria Matemática da Comunicação 1 - 18 Criptografia Computacional 9
  • 10. Análise do sistema A Dados: k1 1 a k2 p(a) = 1/4, p(b) = 1-1/4 = 3/4 k1 2 b 3 p(k1) = 1/2, p( k2 ) = 1-1/2 = 1/2 k2 Pretende-se determinar: p(y), p(k|y), p(y|x), p(x|y). CCISEL 99 Teoria Matemática da Comunicação 1 - 19 Criptografia Computacional Definição de segurança perfeita • Um sistema tem segurança perfeita se, para todo o x ∈ P e para todo o y ∈ C p(x|y) = p(x) – ou seja, não se “ganha” informação acerca do texto em claro por observação do criptograma CCISEL 99 Teoria Matemática da Comunicação 1 - 20 Criptografia Computacional 10
  • 11. Sequência de variáveis aleatórias • Sequência de variáveis aleatórias i.i.d. • X = [ X1 X2 X3 ... Xn] Concretização de X1 • x = [ x1 x2 x3 ... xn] Concretização de X • p(x): Probabilidade da sequência x – p(x) = p(x1) × p(x2) × p(x3) × ... × p(xn) Indep. CCISEL 99 Teoria Matemática da Comunicação 1 - 21 Criptografia Computacional 11