Criptografia

Disponível somente no TrabalhosFeitos
  • Páginas : 87 (21627 palavras )
  • Download(s) : 0
  • Publicado : 17 de novembro de 2011
Ler documento completo
Amostra do texto
UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS
DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

Criptografia e Segurança na Informática
Pedro A. D. Rezende

Pedro A. D. Rezende – © 1998 – CopyMarket.com
CopyMarket.com

Criptografia e Segurança na Informática – Pedro Antonio Dourado de Rezende

i

"Quem tem ouvidos, ouça o que o Espírito diz às igrejas. Ao vencedor dareium prêmio: o maná escolhido. Darei também uma pedrinha branca a cada um. Nela está escrito um nome novo, que ninguém conhece. Só quem recebeu."

Apocalipse de São João, Capítulo 2 Versículo 17

CopyMarket.com

Criptografia e Segurança na Informática – Pedro Antonio Dourado de Rezende

ii

CopyMarket.com Todos os direitos reservados. Nenhuma parte desta publicação poderá serReproduzida sem a autorização da Editora.

Título: Criptografia e Segurança na Informática Autor: Pedro Antonio Dourado de Rezende Editora: CopyMarket.com, 2000

Índice
Pedro Antonio Dourado de Rezende

Introdução..........................................................................................................................ix 1: 2: 3: 4: 5: 6: 7:Fundamentos..............................................................................................................1 Elementos de Protocolos....................................................................................... 21 Protocolos Importantes ......................................................................................... 34 TécnicasCriptográficas.......................................................................................... 59 Algoritmos Criptográficos Importantes .............................................................. 79 Enfoques para Implementação........................................................................... 123 Exemplos de Aplicações...................................................................................... 155
Índicealfabético de traduções de termos técnicos ............................................... 161 Tabela para comparação de grandes números ...................................................... 162 Exemplo de execução do protocolo Diffie & Hellman ....................................... 163 Exemplo de execução da primitiva Exponeciação Modular ................................ 164 Exemplo depropriedades da aritmética finita ...................................................... 165 Exemplo de geração de chaves para o RSA ......................................................... 166 Exemplo de implementação de curva elíptica ..................................................... 167 Exemplo de execução de protocolo de conhecimento zero ................................ 168 Listade exercícios ................................................................................................. 170

Apêndices....................................................................................................................... 161

Notação
Conceito: Explicação; Termo a definir; Anglicismo: Descrição de algoritmo: Objeto matemático; Código fonte em C: Canalpreviamente seguro (sigilo e/ou integridade): Canal de comunicação digital inseguro: Agente ou objeto de confiança:
iii

Negrito Itálico Font Arial Font Courier

CopyMarket.com

Criptografia e Segurança na Informática – Pedro Antonio Dourado de Rezende

Índice alfabético de tópicos
Algoritmos criptográficos de chavepública.............................................................. 114 Algumas topologias para segurança ........................................................................... 154 Análise de risco na internet ......................................................................................... 142 Análise do DES............................................................................................................... 83 Análise do RSA...
tracking img