Logotipo
Unionpédia
Comunicação
Disponível no Google Play
Novo! Faça o download do Unionpédia em seu dispositivo Android™!
Instalar
Acesso mais rápido do que o navegador!
 

Criptografia

Índice Criptografia

Enigma, uma máquina utilizada na cifragem e decifragem de mensagens criptografadas. chave é utilizada para cifrar e decifrar. Criptografia (kryptós, "escondido", e gráphein, "escrita") é uma área da criptologia que estuda e pratica princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários".

609 relações: Advanced Interactive eXecutive, Adversário (criptografia), Agência de classificação de risco de crédito, Agência de Segurança Nacional, Alcuíno de Iorque, Alexander Gelfond, Alfabeto carbonário, Algorand, Algoritmo, Algoritmo de chave simétrica, Algoritmo de dispersão, Algoritmo de Euclides estendido, Algoritmo determinístico, Algoritmo quântico, Alice e Bob, Aline Gouget, Alongamento de chave, Amazon Chime, Amazon Machine Image, Ameaça persistente avançada, Análise, Análise de Fourier, Antrostomus, Aplicativo descentralizado, Apologia do Matemático, Apple File System, Apple Pay, Arqueologia de dados, Arthur Scherbius, Artur Ekert, ASN.1, Assinatura, Assinaturas em anel, Associação Nacional para o Software Livre, Ataque bumerangue, Ataque cibernético ao Superior Tribunal de Justiça, Ataque da preimagem, Ataque de canal lateral, Ataque de chave relacionada, Ataque de cifrotexto conhecido, Ataque de força bruta, Ataque de sniffing, Ataque de temporização, Ataque do aniversário, Atbash, Atmel AVR, Augusto de Brunsvique-Luneburgo, Autenticador de mensagem, Autoridade de certificação, Avi Wigderson, ..., Árvores de Merkle, Backdoor, Backmasking, Banco internético, Bandeira de Liberdade de expressão, Baseboard Management Controller, Batalha de Midway, Batalha de Sio, Batalha do Mar de Coral, Bill Unruh, Bitcoin, Bitypreço, Blaise de Vigenère, Blowfish, Bluetooth, Bomba eletromecânica, Boris Floricic, Botnet, Bouncy Castle, Bring your own device, Bruce Schneier, Bullrun, Busca por força bruta, Camada de apresentação, Canal seguro, Capstone, Capture The Flag (CTF), Cartão de cidadão, Casa conectada, Caso Dobbs v. Jackson Women's Health Organization, Caso Taman Shud, CAST5, Cítala, Códigos navais japoneses, Códigos Navajos, Cópia de segurança, CBC-MAC, Central Intelligence Agency, Certificado auto-assinado, Certificado de primalidade, Certificado raiz, Certified Information System Security Professional, Certisign, Charles Henry Bennett, Charles Rackoff, Charles Wheatstone, Chave (computação), Chave (criptografia), Ciência, Ciência da computação, Ciência da computação teórica, Ciências aplicadas, Ciberativismo, Ciberlibertarianismo, Cicada 3301, Cifra, Cifra ADFGVX, Cifra afim, Cifra D'Agapeyeff, Cifra de bloco, Cifra de César, Cifra de substituição, Cifra de substituição monoalfabética, Cifra de transposição, Cifra de Vigenère, Cifra Playfair, Cifras de Beale, Claude Shannon, Clifford Cocks, CloakCoin, Codex (livro), Codex Copiale, Codificação, Comércio eletrônico, Communication Theory of Secrecy Systems, Comparação de software VoIP, Complexidade caso médio, Complexidade de caso médio, Comprovante de votação verificado pelo eleitor, Computação multipartidária segura, Computador quântico, Conceito vermelho/preto, Confidencialidade, Consuelo Martínez, Content Scramble System, Coprocessador, Corpo finito, CPS-2, CPS-3, Cracker, Craig Gentry, Cripto arte, Criptoanarquismo, Criptoanálise, Criptoanálise de mangueira de borracha, Criptoeconomia, Criptografia, Criptografia de curva elíptica, Criptografia de ponta-a-ponta, Criptografia negável, Criptografia quântica, Criptograma, Criptologia, Criptomoeda, Criptossistema Rabin, Criptovirologia, Cronologia da Segunda Guerra Mundial, Crypto Wars, CryptoRave, CSPRNG, Curva elíptica, Cypherpunk, Darknet, David Kahn, DEAL, Decifração, Decio Azzolino (1623-1689), Decodificação, Delia Bacon, Denuvo, DES-X, Dianne Feinstein, Diego Aranha, DigiCash, Digital Signature Standard, Dipper Pines, Distância de Hamming, Distinção entre proteção e segurança, Distribuição de chave quântica, Distribuição de dados, DNS sobre HTTPS, DNSCurve, DNSSEC, Don Coppersmith, Doxy.me, DSSS, ECDSA, Echelon, Edgar Allan Poe, Eduardo Azeredo, Efeito avalanche (criptografia), EFF DES cracker, EGG, El Gamal, Electronic Privacy Information Center, Eli Biham, Elizabeth Thomas, Empathy, Encriptação, Encrypting File System, Enigmail, Enigmas não terceirizáveis, Entrelaçamento quântico, EPYC, Escalabilidade social, Esoterismo no Oriente, Espaço de chave (criptografia), Espionagem nazista no Brasil, Esteganografia, Ethereum, Ethereum Classic, Everipedia, Exportação de criptografia dos Estados Unidos, ExpressVPN, Fatoração, Fatoração de inteiros, Fazendas de Bitcoin, Fórmula do somatório de Poisson, Fúria Divina, FEAL, FLYING PIG, For the Win, Força aérea, Francis Walsingham, Frase-passe, Freenet, Frequência de letras, Friedrich Kasiski, FROG, Fugu (programa), Função arapuca, Função desprezível, Função hash, Função hash criptográfica, Gateway de pagamento, GDES, Genevieve Grotjan Feinstein, George Hotz, Geração, Gerador de número pseudoaleatório (hardware), Gerador de números pseudoaleatórios, Gilles Brassard, Giovanni Battista della Porta, Glenn Greenwald, GNU Multi-Precision Library, GNU Privacy Guard, Google Brain, Government Communications Headquarters, GP32, Gpg4win, GSM, Hacker, Hacking governamental, Hans Peter Luhn, Hans-Thilo Schmidt, Harold J. Berman, Harukichi Hyakutake, Hash Bidimensional, Hashing sensível à localidade, Heartbleed, Helene Aldwinckle, Henryk Zygalski, História da criptografia, História da geometria, História do mundo, HiTalk, HMAC, Honorius de Tebas, Horst Feistel, Host card emulation, HTTP/2, Huijia Lin, Hyper Text Transfer Protocol Secure, I2P, IEEE 802.11i, IEEE Transactions on Information Theory, Igor Gouzenko, Impressora fiscal, Indistinguibilidade computacional, Indistinguibilidade de textos cifrados, Information Systems Security Architecture Professional, Infraestrutura de chaves públicas, Instituto de Matemática e Estatística da Universidade de São Paulo, Inteligência militar, Interface de programação de aplicações, Interpol, IOS 10, IPsec, IPv6, Irving John Good, ISDB, Israel Halperin, IStumbler, ITunes Store, Izettle, Jacques Stern, James Ellis, Java Cryptography Extension, JDownloader, Joanna Shields, Johannes Trithemius, John Wallis, Jonathan Zittrain, Jorge Herrera (ator), Joseph Gillis, Kaisa Nyberg, Kaspersky Lab, KeePass, KeePassX, Keygen, Kristin Lauter, Kryptos, KVIrc, Laboratório de Radiação do MIT, LabSEC, Língua artificial, Leet, Leo Marks, Lightweight Portable Security, Lindsay Anderson, Linguagem assobiada, Linux Knoppix STD, Lista de tecnologias emergentes, Lista dos laureados com o Prêmio Shanti Swarup Bhatnagar de Ciência e Tecnologia, Litecoin, Livro de Jeremias, Lockheed EC-130, Logaritmo, Login, Lorenz SZ 40/42, MagicGate, Mailfence, Mainframe, Malcolm Williamson (criptógrafo), Manuel Blum, Manuscrito Voynich, Martin Hellman, Master System, Matemática, Matemática aplicada, Matemática discreta, Matemática pura, Maurice Vincent Wilkes, Max Levchin, Módulo de segurança de hardware, MD2, MD4, MDaemon, Mecânica quântica, Melhor caso, pior caso e caso médio, Mensageiro instantâneo, Mensageiros instantâneos seguros, Mensagem subliminar, Metanet, Michael John Fischer, Microsoft CryptoAPI, Microsoft Forefront, Modelo OSI, Modo de operação (criptografia), Moeda privada, Moeda social, Monica Nevins, Moxie Marlinspike, Mujahideen Secrets 2, Musashi (couraçado), Musicografia Braille, Nagravision, National Treasure, Núcleo (álgebra linear), Núcleo (sistema operacional), Número aleatório, Número nacional de identificação, Número pseudoprimo, Número semiprimo, Número serial, Números muito grandes, Neal Stephenson, NetPositive, Neverwinter Nights, NewDES, Nick Szabo, Nonce, Notação de protocolo de segurança, Notpron, NTRU, Oded Goldreich, Off-the-Record Messaging, Ola Bini, Onda curta, One-time pad, OpenJDK, OpenSSH, OpenSSL, OpenVPN, OpenZFS, Operação Fortitude, Operação Ivy Bells, OPSEC, Oráculo randômico, Ou exclusivo, P versus NP, P/polinomial, Padre Himalaia, Paggo, Password authentication protocol, Pat Boyette, Paulo S. L. M. Barreto, PDF/A, Pedra de Roseta, Peer-to-peer, Peercoin, Pequeno Irmão, Perfect Foward Secrecy, Permutação aleatória, Peter Winkler, Phil Zimmermann, PKCS, PKCS 12, PKCS 7, Playpen, Point-to-Point Protocol, Point-to-Point Tunneling Protocol, Políbio, Polybius (jogo eletrônico), Polys, Ponte de Wheatstone, Popcorn Time, Portsnap, PPPoA, PPPoE, Prêmio Turing, Pretty Good Privacy, PrimeGrid, Princípio de Kerckhoffs, PRISM (programa de vigilância), Privacidade, Privacidade digital, Problema Diffie–Hellman, Problema do cavalo, Problema RSA, Problemas em aberto da ciência da computação, Processador Sycamore, Profissional de Sistemas de Informação, Protocolo de recuperação de informações privadas, Protocolo de segurança, Protocolos AAA, Prova de conceito, Prova de conhecimento, Prova de conhecimento zero, Prova de trabalho, Provas verificáveis probabilisticamente, PSafe, Pseudoaleatoriedade, PSK (criptografia), PuTTY, Qubes OS, QUIC, Quopia, Raiz primitiva módulo n, Ransomware, RC4, RC5, RC6, Recuperação de dados, Rede de confiança, Rede de longa distância, Rede de longa distância sem fio, Rede privada virtual, Rede sem fio, Remanência de dados, Remote Desktop Protocol, Resíduo quadrático, Resistência à colisão, Revelações da vigilância global (1970–2013), Revelações da vigilância global (2013–presente), Richard Crandall, Richard Schroeppel, RIPA, Rodolfo Walsh, Rosa Klebb, Ross Ulbricht, Rot, ROT13, RSA (sistema criptográfico), RSA Data Security, Inc., SAFER, Sahaja, Sal (criptografia), Satélite para Experiência de Ciência Quântica, Século XX, Símbolo de Jacobi, Seahorse, Secure copy, Secure Real-time Transport Protocol, Secure Shell, SecureDrop, Security+, Sega System 16, Segunda Guerra Mundial, Segurança da informação, Segurança de computadores, Segurança de rede, Segurança em redes móveis, Segurança semântica, Sequência pseudoaleatória, Serpent, SHA-1, Shafrira Goldwasser, Shimon Even, Signal (software), SIGSALY, Silvia de Dios, Silvio Micali, Sinal aberto, Sing Your Way Home, Sistema criptográfico, Sistema de confiança tripla, Sistema de detecção de intrusos, Sistema de Pagamentos Brasileiro, Skyrmion, Sociologia digital, Sophos, Spyware, Steven Levy, Suposições de dificuldade computacional, Tabela de dispersão, TAC - Teoria da Absorção do Conhecimento, Tails (Linux), Tamanho da chave, Tanja Lange, Tatiana Romanova, Túmulo de São Pedro, Teclado (informática), Telefone vermelho, Telefonoaudiologia, Televisão por satélite, Teoria da informação, Teoria de códigos, Teoria do caos, Teoria dos números, Termo guarda-chuva, Teste de primalidade, Texto simples, TextSecure, The Secret Code (seriado), Theodore Motzkin, Tibia, Timothy C. May, Token (chave eletrônica), Tor (rede de anonimato), TRANSLTR, Transport Layer Security, Tráfico de cibersexo, Trend Micro, Troca de chaves de Diffie–Hellman, TrueCrypt, Trusted Execution Technology, Trusted Platform Module, TrustPort, Tumblebit, Turbine, Turbulence (espionagem), Ubuntu (sistema operacional), Ultrasurf, Uma Mente Brilhante, UNA (aplicativo), Unified Extensible Firmware Interface, Universal Media Disc, Updox, Urna eletrônica (Brasil), USBKill, Utilitário, Víctor Hugo Cabrera, Vírus de computador, Verificação formal, Vetor de inicialização, Vincent Rijmen, Virtual Network Computing, Virtual private cloud, Visão remota, Voos de Lévy, VSee, Wallie Abraham Hurwitz, Walter Matthau, Wang Xiaoyun, Warehouse 13, WASTE, WebSocket, Whirlpool (criptografia), Whitfield Diffie, Wi-Fi, William Binney, William Oughtred, William Stallings, Windows 10, Windows Server 2008, WinPT, WinZip, WireGuard, X.509, X.690, Yael Tauman Kalai, Zcash, Zenit Polar, Zoom Video Communications, Zvi Galil, .dmg, 3DES, 9 de maio. Expandir índice (559 mais) »

Advanced Interactive eXecutive

Advanced Interactive eXecutive, ou simplesmente AIX, é uma versão da IBM para o sistema operacional Unix que é executado em computadores IBM de médio porte.

Novo!!: Criptografia e Advanced Interactive eXecutive · Veja mais »

Adversário (criptografia)

Em criptografia, um adversário (excepcionalmente oponente, inimigo) é uma entidade maliciosa cujo objetivo é impedir que os usuários do sistema criptográfico atinjam seu objetivo (primariamente privacidade, integridade e disponibilidade de dados).

Novo!!: Criptografia e Adversário (criptografia) · Veja mais »

Agência de classificação de risco de crédito

Uma agência de classificação de risco de crédito (do inglês credit rating agency) ou, mais simplesmente, agência de classificação de risco, denominada, em Portugal, agência de notação financeira ou agência de notação de risco, é uma empresa que, por solicitação de um ou vários clientes, qualifica determinados produtos financeiros tanto de empresas, como de governos ou países, avalia, atribui notas e classifica esses países, governos ou empresas, segundo o grau de risco de que não paguem suas dívidas no prazo fixado.

Novo!!: Criptografia e Agência de classificação de risco de crédito · Veja mais »

Agência de Segurança Nacional

Agência de Segurança Nacional (National Security Agency - NSA) é a agência de segurança dos Estados Unidos, criada em 4 de novembro de 1952 com funções relacionadas com a Inteligência de sinais (SIGINT), incluindo interceptação e criptoanálise.

Novo!!: Criptografia e Agência de Segurança Nacional · Veja mais »

Alcuíno de Iorque

Alcuíno de Iorque (Alcuinus) (Iorque, c. 735 – Tours, 19 de maio de 804) foi um monge, poeta, matemático e professor inglês.

Novo!!: Criptografia e Alcuíno de Iorque · Veja mais »

Alexander Gelfond

Alexander Osipovich Gelfond (Алекса́ндр О́сипович Ге́льфонд; São Petersburgo, —) foi um matemático soviético.

Novo!!: Criptografia e Alexander Gelfond · Veja mais »

Alfabeto carbonário

O alfabeto carbonário é um cifrário monoalfabético, ou seja, forma pares equivalentes de letras para substituição de uma por outra, mas não de forma aleatória, obedecendo a regras de articulação das letras.

Novo!!: Criptografia e Alfabeto carbonário · Veja mais »

Algorand

Moedas criptográficas como Bitcoin podem permitir novas aplicações, como contratos inteligentes e protocolos justos, podem simplificar as conversões monetárias e podem evitar autoridades centralizadas de confiança que regulam as transações.

Novo!!: Criptografia e Algorand · Veja mais »

Algoritmo

Uma animação do algoritmo de ordenação quicksort de uma matriz de valores ao acaso. As barras vermelhas marcam o elemento pivô. No início da animação, estando o elemento para o lado direito, é escolhido como o pivô Em matemática e ciência da computação, um algoritmo é uma sequência finita de ações executáveis que visam obter uma solução para um determinado tipo de problema.

Novo!!: Criptografia e Algoritmo · Veja mais »

Algoritmo de chave simétrica

Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

Novo!!: Criptografia e Algoritmo de chave simétrica · Veja mais »

Algoritmo de dispersão

Algoritmo de hashing ou dispersão é um método de cifrar dados de forma a manter a sua integridade, utilizado na criptografia.

Novo!!: Criptografia e Algoritmo de dispersão · Veja mais »

Algoritmo de Euclides estendido

O Algoritmo de Euclides estendido é uma extensão do algoritmo de Euclides, que, além de calcular o máximo divisor comum (MDC) entre a, b \in \mathbb, fornece os coeficientes \alpha, \beta \in \mathbb tais que \alpha a + \beta b.

Novo!!: Criptografia e Algoritmo de Euclides estendido · Veja mais »

Algoritmo determinístico

Em Ciência da Computação, um algoritmo determinístico é um algoritmo em que, dada uma certa entrada, ela produzirá sempre a mesma saída, com a máquina responsável sempre passando pela mesma seqüência de estados.

Novo!!: Criptografia e Algoritmo determinístico · Veja mais »

Algoritmo quântico

Em computação quântica, um algoritmo quântico é um algoritmo que funciona em um modelo realístico de computação quântica.

Novo!!: Criptografia e Algoritmo quântico · Veja mais »

Alice e Bob

Alice e Bob são personagens comumente usados nas explicações técnicas em criptografia.

Novo!!: Criptografia e Alice e Bob · Veja mais »

Aline Gouget

Aline Gouget Morin é uma matemática e criptógrafa francesa, cujo trabalho inclui contribuições ao projeto da cifra de fluxo SOSEMANUK e o algoritmo hash Shabal, e métodos para moeda digital anonimizada.

Novo!!: Criptografia e Aline Gouget · Veja mais »

Alongamento de chave

Em criptografia, alongamento de chave (do inglês, key stretching), refere-se às técnicas usadas para fazer chaves inseguras, tipicamente uma senha ou algo semelhante, mais seguras contra contra ataque de força bruta ao aumentar o tempo que leva-se para testar cada possibilidade de chave.

Novo!!: Criptografia e Alongamento de chave · Veja mais »

Amazon Chime

A Amazon Chime é uma plataforma de webconferência que fornece serviços de agendamento de reuniões, de links de reuniões personalizados, de compartilhamento de tela, de lista visual, de gravação, de bate-papo online e de mensagens de texto.

Novo!!: Criptografia e Amazon Chime · Veja mais »

Amazon Machine Image

O Amazon Machine Image (AMI) é um tipo especial de dispositivo virtual usado para criar uma máquina dentro do Amazon Elastic Compute Cloud ("EC2").

Novo!!: Criptografia e Amazon Machine Image · Veja mais »

Ameaça persistente avançada

O anglicismo Cyber APT é um acrônimo para Advanced Persistent Threat, que em uma tradução livre do inglês significa Ameaça Persistente Avançada.

Novo!!: Criptografia e Ameaça persistente avançada · Veja mais »

Análise

Análise (do grego ανάλυσις, transl. análysis, "dissolução") é o processo de decomposição de uma substância ou tópico complexo em seus diversos elementos constituintes, a fim de se obter uma melhor compreensão sua.

Novo!!: Criptografia e Análise · Veja mais »

Análise de Fourier

A análise de Fourier, também conhecida como análise harmônica clássica, é a teoria das séries de Fourier e transformadas de Fourier.

Novo!!: Criptografia e Análise de Fourier · Veja mais »

Antrostomus

Antrostomus é um gênero de bacuraus nativos do Novo Mundo, ocorrendo desde os Estados Unidos até a Argentina.

Novo!!: Criptografia e Antrostomus · Veja mais »

Aplicativo descentralizado

Um aplicativo descentralizado, também conhecido como DApp, é um aplicativo de computador que funciona em uma rede peer-to-peer descentralizada.

Novo!!: Criptografia e Aplicativo descentralizado · Veja mais »

Apologia do Matemático

Apologia do Matemático ou Em defesa de um matemático (A Mathematician's Apology) é um ensaio de 1940 da autoria do matemático britânico Godfrey Harold Hardy.

Novo!!: Criptografia e Apologia do Matemático · Veja mais »

Apple File System

Apple File System (APFS) é um sistema de arquivos proprietário para macOS, iOS, iPadOS, tvOS (Apple TV) e watchOS, desenvolvido e implementado pela Apple Inc. Ele tem como objetivo consertar vários problemas do HFS+ (também chamado Mac OS Expandido), predecessor do APFS nesses sistemas operacionais.

Novo!!: Criptografia e Apple File System · Veja mais »

Apple Pay

O Apple Pay é um sistema de pagamento por aproximação e carteira digital desenvolvido pela Apple Inc. que possibilita aos usuários realizarem pagamentos usando dispositivos da Apple.

Novo!!: Criptografia e Apple Pay · Veja mais »

Arqueologia de dados

Arqueologia de dados refere-se à arte e ciência de recuperar os dados de computador codificados e/ou criptografados agora obsoletos meios ou formatos.

Novo!!: Criptografia e Arqueologia de dados · Veja mais »

Arthur Scherbius

Arthur Scherbius (Frankfurt-am-Main, 20 de outubro de 1878 - Berlim, 13 de maio de 1929) foi um engenheiro elétrico alemão que inventou a máquina de cifra mecânica Enigma.

Novo!!: Criptografia e Arthur Scherbius · Veja mais »

Artur Ekert

Artur Ekert (Breslávia) é um professor polonês de física quântica no Instituto de Matemática da Universidade de Oxford e professor na Universidade Nacional de Singapura.

Novo!!: Criptografia e Artur Ekert · Veja mais »

ASN.1

Abstract Syntax Notation One (ASN.1) é uma linguagem de descrição de interface padrão para definir estruturas de dados que podem ser serializadas e desserializadas em uma plataforma cruzada.

Novo!!: Criptografia e ASN.1 · Veja mais »

Assinatura

Firma de John Hancock na Declaração da Independência dos Estados Unidos da América. Uma assinatura ou firma é uma marca ou escrito em algum documento que visa a dar-lhe validade ou identificar a sua autoria.

Novo!!: Criptografia e Assinatura · Veja mais »

Assinaturas em anel

Comportamento gráfico de assinatura em anel. Assinaturas em anel na criptografia, é um tipo de assinatura digital que pode ser executada por qualquer membro de um grupo de usuários que tenha chaves.

Novo!!: Criptografia e Assinaturas em anel · Veja mais »

Associação Nacional para o Software Livre

A Associação Nacional para o Software Livre (ANSOL) é uma associação portuguesa criada em 12 de outubro de 2001 que visa a promoção, exploração, desenvolvimento e defesa legal do software livre.

Novo!!: Criptografia e Associação Nacional para o Software Livre · Veja mais »

Ataque bumerangue

Em criptografia, o ataque bumerangue é um método para a criptoanálise de cifra de bloco com base em criptoanálise diferencial.

Novo!!: Criptografia e Ataque bumerangue · Veja mais »

Ataque cibernético ao Superior Tribunal de Justiça

Em novembro de 2020, o Superior Tribunal de Justiça (STJ) foi alvo de um ataque cibernético, do tipo ransomware, por meio do programa malicioso (malware) "RansomExx".

Novo!!: Criptografia e Ataque cibernético ao Superior Tribunal de Justiça · Veja mais »

Ataque da preimagem

Em criptografia, um ataque da preimage em uma função de hash criptográfica tenta achar uma mensagem que seja um específico valor de hash.

Novo!!: Criptografia e Ataque da preimagem · Veja mais »

Ataque de canal lateral

RSA usando análise de energia. O pico à esquerda representa as variações de energia da CPU durante a etapa do algoritmo sem multiplicação, o pico à direita (mais amplo) – etapa com multiplicação, permitindo que um atacante leia os bits 0, 1. Em segurança da computação, um ataque de canal lateral é qualquer ataque baseado em informações adicionais que podem ser reunidas devido à forma fundamental como um protocolo de computador ou algoritmo é implementado, ao invés de falhas no design do protocolo ou algoritmo em si (por exemplo, falhas encontradas em uma criptoanálise de um algoritmo criptográfico) ou erros menores, mas potencialmente devastadores, na implementação.

Novo!!: Criptografia e Ataque de canal lateral · Veja mais »

Ataque de chave relacionada

Na criptografia, um ataque de chave relacionada é qualquer forma de criptoanálise onde o atacante pode observar a operação de uma cifra sob várias chaves diferentes cujos valores são inicialmente desconhecidos, mas onde algum relacionamento matemático conectando as chaves é conhecido pelo atacante.

Novo!!: Criptografia e Ataque de chave relacionada · Veja mais »

Ataque de cifrotexto conhecido

Em criptografia, um ataque de cifrotexto apenas ou ataque de cifrotexto conhecido é um modelo de ataque para criptoanálise no qual presume-se que o adversário tenha acesso a apenas um conjunto de cifrotextos.

Novo!!: Criptografia e Ataque de cifrotexto conhecido · Veja mais »

Ataque de força bruta

Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados (exceto para dados criptografados de uma maneira segura na teoria da informação).

Novo!!: Criptografia e Ataque de força bruta · Veja mais »

Ataque de sniffing

Ataque de sniffing ou ataque de sniffer, no contexto da segurança da rede, corresponde ao roubo ou interceptação de dados capturando o tráfego de rede usando um sniffer (um aplicativo destinado a capturar pacotes de rede).

Novo!!: Criptografia e Ataque de sniffing · Veja mais »

Ataque de temporização

Em criptografia, um ataque de temporização é um side channel attack no qual um atacante tenta comprometer um sistema criptográfico analisando o tempo gasto para executar determinados algoritmos criptográficos.

Novo!!: Criptografia e Ataque de temporização · Veja mais »

Ataque do aniversário

O ataque do aniversário é um tipo de ataque criptográfico que explora a matemática por trás do paradoxo do aniversário na teoria da probabilidade.

Novo!!: Criptografia e Ataque do aniversário · Veja mais »

Atbash

Atbash é uma criptografia de simples substituição do alfabeto hebraico.

Novo!!: Criptografia e Atbash · Veja mais »

Atmel AVR

PDIP AVR é um microcontrolador RISC de chip único com uma arquitetura Harvard modificada de 8-bit (µC), desenvolvido em 1996 pela Atmel, comprada pela Microchip Technology em 2016.

Novo!!: Criptografia e Atmel AVR · Veja mais »

Augusto de Brunsvique-Luneburgo

Augusto de Brunsvique-Luneburgo (10 de abril de 1579 - 17 de setembro de 1666), apelidado de "O Jovem", foi um duque de Brunsvique-Luneburgo.

Novo!!: Criptografia e Augusto de Brunsvique-Luneburgo · Veja mais »

Autenticador de mensagem

Em criptografia, um autenticador de mensagem (em inglês message authentication code - MAC) é um pequeno pedaço de informação usado para autenticar a mensagem.

Novo!!: Criptografia e Autenticador de mensagem · Veja mais »

Autoridade de certificação

Em criptografia, Autoridade de Certificação (acrônimo: CA, do inglês Certification Authority, ou AC) é o terceiro confiável que emite um certificado.

Novo!!: Criptografia e Autoridade de certificação · Veja mais »

Avi Wigderson

Avi Wigderson (אבי ויגדרזון‎) é um matemático e informático israelense.

Novo!!: Criptografia e Avi Wigderson · Veja mais »

Árvores de Merkle

Em criptografia e ciência da computação, árvores de dispersão ou árvores de Merkle são um tipo de estrutura de dados que contém uma árvore de informações resumidas sobre um pedaço maior de dados - por exemplo, um arquivo - usado para verificar seu conteúdo.

Novo!!: Criptografia e Árvores de Merkle · Veja mais »

Backdoor

Backdoor (em português, "porta dos fundos") é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, produto ou dispositivo embarcado (por exemplo, um roteador doméstico), ou sua incorporação, por exemplo, como parte de um sistema criptográfico, um algoritmo, um chipset ou um "computador homúnculo" - um pequeno computador dentro de um maior (como o encontrado na tecnologia AMT da Intel).

Novo!!: Criptografia e Backdoor · Veja mais »

Backmasking

Backmasking, popularmente conhecido como mensagem ao contrário, cuja tradução literal seria "mascaramento detrás" (ou, idiomaticamente, "mascaramento reverso"), é uma técnica sonora a qual, antes da era digital, os sons eram gravados normalmente enquanto a fita a ser gravada (i.e somente as específicas faixas gravadas para este efeito, em um gravador de multi-canais) corria ao contrário na direção (normal) da "cabeça" do gravador, sendo fisicamente editada, depois, para ser unida (cortada e colada) e tocada normalmente ao contrário, junto as outras faixas da música que correm na direção normal.

Novo!!: Criptografia e Backmasking · Veja mais »

Banco internético

Banco internético (do inglês Internet banking), e-banking, banco online, online banking, às vezes também banco virtual, banco eletrônico ou banco doméstico (do inglês home banking), são termos utilizados para caracterizar transações, pagamentos e outras operações financeiras e de dados pela Internet por meio de uma página segura de banco.

Novo!!: Criptografia e Banco internético · Veja mais »

Bandeira de Liberdade de expressão

A bandeira de liberdade de expressão é um símbolo de liberdade pessoal utilizado para promover a liberdade de expressão.

Novo!!: Criptografia e Bandeira de Liberdade de expressão · Veja mais »

Baseboard Management Controller

Um Baseboard Management Controller (BMC) é um microcontrolador especializado embutido na placa-mãe de muitos computadores, especialmente servidores.

Novo!!: Criptografia e Baseboard Management Controller · Veja mais »

Batalha de Midway

Batalha de Midway foi uma batalha aeronaval travada em junho de 1942 no Oceano Pacífico entre as forças dos Estados Unidos e do Império do Japão durante a Segunda Guerra Mundial, seis meses depois do ataque japonês a Pearl Harbor, que marcou o início da Guerra do Pacífico.

Novo!!: Criptografia e Batalha de Midway · Veja mais »

Batalha de Sio

A Batalha de Sio foi um confronto militar travado entre dezembro de 1943 e março de 1944, quando as tropas do general Douglas MacArthur perseguiam as forças japonesas durante a campanha da Península de Huon, como parte de uma operação maior na Nova Guiné durante a Segunda Guerra Mundial.

Novo!!: Criptografia e Batalha de Sio · Veja mais »

Batalha do Mar de Coral

A Batalha do Mar de Coral foi uma batalha naval travada no Mar de Coral, ao largo do Arquipélago das Luisíadas, no Oceano Pacífico, entre 4 a 8 de Maio de 1942, entre forças norte-americanas e australianas, pelos Aliados, e navios da Marinha Imperial do Japão.

Novo!!: Criptografia e Batalha do Mar de Coral · Veja mais »

Bill Unruh

William George Unruh (Winnipeg, Manitoba) é um físico canadense e professor da Universidade da Colúmbia Britânica, Vancouver.

Novo!!: Criptografia e Bill Unruh · Veja mais »

Bitcoin

Bitcoin (símbolo: ₿; abreviado ISO 4217: BTC ou XBT) é uma criptomoeda descentralizada e de código aberto, um dinheiro eletrônico para transações financeiras ponto a ponto (sem intermediários), originalmente descrita em um artigo por um programador ou grupo de programadores sob o pseudônimo Satoshi Nakamoto, publicado em 31 de outubro de 2008 na lista de discussão The Cryptography Mailing.

Novo!!: Criptografia e Bitcoin · Veja mais »

Bitypreço

A Bitypreço é uma corretora (exchange) brasileira, sendo a primeira do país a operar como um marketplace de Bitcoin e outras criptomoedas, especializada no serviço de compra e venda de criptomoedas através de uma plataforma web e aplicativo móvel.

Novo!!: Criptografia e Bitypreço · Veja mais »

Blaise de Vigenère

Blaise de Vigenère (Saint-Pourçain-sur-Sioule, 5 de abril de 1523 - 1596) foi um diplomata e criptógrafo francês.

Novo!!: Criptografia e Blaise de Vigenère · Veja mais »

Blowfish

Na criptografia, Blowfish é uma cifra simétrica de blocos que pode ser usado em substituição ao DES, algoritmo que possuía em torno de 19 anos de uso,e era vulnerável a ataques por força bruta devido ao tamanho de sua chave (56 bits), ou em substituição ao IDEA.

Novo!!: Criptografia e Blowfish · Veja mais »

Bluetooth

Bluetooth é um padrão de tecnologia sem fio de curto alcance usado para troca de dados entre dispositivos fixos e móveis em distâncias curtas e construção de redes de área pessoal (PANs).

Novo!!: Criptografia e Bluetooth · Veja mais »

Bomba eletromecânica

Príncipe Edward em 17 de Julho de 2008, e em 2009, foi feita uma demonstração prática do seu uso. A bomba eletromecânica, ou em inglês simplesmente "Bombe" foi a designação de um equipamento eletromecânico utilizado pelos criptologistas britânicos para auxiliar na decodificação das mensagens secretas alemãs criptografadas pela máquina "Enigma", durante a Segunda Guerra Mundial.

Novo!!: Criptografia e Bomba eletromecânica · Veja mais »

Boris Floricic

Boris Floricic (Berlim Oriental, 8 de junho de 1972 - 22 de outubro de 1998), também conhecido pelo pseudônimo Tron, foi um hacker e phreaker alemão.

Novo!!: Criptografia e Boris Floricic · Veja mais »

Botnet

Uma botnet é um número de dispositivos conectados à Internet, cada um executando um ou mais bots.

Novo!!: Criptografia e Botnet · Veja mais »

Bouncy Castle

Bouncy Castle é um coleção de APIs usadas em criptografia.

Novo!!: Criptografia e Bouncy Castle · Veja mais »

Bring your own device

Bring your own device (BYOD) (em português: traga seu próprio dispositivo) descreve uma política adotada por empresas e espaços educacionais que dá aos funcionários, alunos e professores a oportunidade de utilizar os seus próprios aparelhos (laptops, tablets e smatphones) para acessar dados e informações da companhia em seu local de trabalho e/ou estudo.

Novo!!: Criptografia e Bring your own device · Veja mais »

Bruce Schneier

Bruce Schneier (Nova Iorque) é um criptógrafo estadunidense, especialista em segurança computacional e escritor.

Novo!!: Criptografia e Bruce Schneier · Veja mais »

Bullrun

Bullrun (Programa de decriptografia) é um programa secreto da NSA cujo objetivo é decriptografar qualquer mensagem, burlando a segurança e quebrando as diversas tecnologias de criptografia usadas em redes de comunicação.

Novo!!: Criptografia e Bullrun · Veja mais »

Busca por força bruta

Em ciência da computação, busca por força bruta ou busca exaustiva, também conhecido como gerar e testar, é uma técnica de solução de problemas trivial, porém muito geral que consiste em enumerar todos os possíveis candidatos da solução e checar cada candidato para saber se ele satisfaz o enunciado do problema.

Novo!!: Criptografia e Busca por força bruta · Veja mais »

Camada de apresentação

No Modelo OSI de sete camadas de rede de computadores, a camada de apresentação é a camada 6 e serve como o tradutor de dados para a rede.

Novo!!: Criptografia e Camada de apresentação · Veja mais »

Canal seguro

Em criptografia, entende-se por canal seguro qualquer via ou canal de comunicação que permita a transmissão de dados sem que corra o risco de intercepção, Eavesdropping ou adulteração.

Novo!!: Criptografia e Canal seguro · Veja mais »

Capstone

Capstone é um projeto de longo prazo do governo dos Estados Unidos para desenvolver padrões públicos e governamentais de criptografia.

Novo!!: Criptografia e Capstone · Veja mais »

Capture The Flag (CTF)

Capture the Flag (CTF), no âmbito da tecnologia, é uma modalidade de competição entre hackers desafiados a desvendar problemas sobre Segurança da Informação, sendo esses desafios de segurança cibernética e esporte mental no qual os concorrentes devem explorar ou defender uma vulnerabilidade em um sistema ou aplicativo, para obter ou impedir o acesso a um sistema de computador.

Novo!!: Criptografia e Capture The Flag (CTF) · Veja mais »

Cartão de cidadão

O Cartão de Cidadão (CC) é o documento de identificação dos cidadãos portugueses, sem limite mínimo de idade.

Novo!!: Criptografia e Cartão de cidadão · Veja mais »

Casa conectada

Uma casa conectada, também conhecida como casa inteligente - do inglês, "Connected Home" - é uma casa que possui sistemas avançados de automação para providenciar monitoramento e controle sobre as funções de toda a construção, como por exemplo controles de temperatura, multimídia, portas e janelas.

Novo!!: Criptografia e Casa conectada · Veja mais »

Caso Dobbs v. Jackson Women's Health Organization

O caso Dobbs v. Jackson Women's Health Organization, nº 19-1392, 597 U.S. ___ (2022), é uma decisão marcante da Suprema Corte dos Estados Unidos, na qual a Corte considerou que a Constituição dos Estados Unidos não confere o direito ao aborto, anulando tanto Roe v. Wade (1973) e Planned Parenthood v. Casey (1992).

Novo!!: Criptografia e Caso Dobbs v. Jackson Women's Health Organization · Veja mais »

Caso Taman Shud

Caso Taman Shud, também conhecido como o Mistério do Homem de Somerton, é um caso não resolvido de um homem não identificado encontrado morto em 1948 na praia de Somerton Park, ao sul de Adelaide, Austrália do Sul, Austrália.

Novo!!: Criptografia e Caso Taman Shud · Veja mais »

CAST5

Em criptografia, CAST-128 (alternativamente CAST5) é uma cifragem em bloco usada em um número de produtos, notavelmente como a cifragem padrão em algumas versões do GPG e PGP.

Novo!!: Criptografia e CAST5 · Veja mais »

Cítala

Uma cítala (grego antigo: σκυτάλη, skytálē, que significa "bastão") ou bastão de Licurgo é um sistema de criptografia utilizado pelos éforos espartanos para envio de mensagens secretas.

Novo!!: Criptografia e Cítala · Veja mais »

Códigos navais japoneses

Códigos navais japoneses, são considerados todos os tipos de criptografia criadas pelos japoneses durante e Segunda Guerra Mundial.

Novo!!: Criptografia e Códigos navais japoneses · Veja mais »

Códigos Navajos

Códigos Navajos, foi o tipo de linguagem utilizada como sistema de criptografia da Marinha dos Estados Unidos durante a Segunda Guerra Mundial.

Novo!!: Criptografia e Códigos Navajos · Veja mais »

Cópia de segurança

Em informática, cópia de segurança (backup) ou salvaguarda é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

Novo!!: Criptografia e Cópia de segurança · Veja mais »

CBC-MAC

Em criptografia, uma cifra de block encadeada para autenticação de messagens (CBC-MAC), é uma técnica para construção de um MAC para uma cifra de bloco.

Novo!!: Criptografia e CBC-MAC · Veja mais »

Central Intelligence Agency

A Central Intelligence Agency, CIA ou Agência Central de Inteligência, conhecida informalmente como Agência, é um serviço civil de inteligência estrangeira do governo federal dos Estados Unidos, oficialmente encarregado de coletar, processar e analisar informações de segurança nacional de todo o mundo, principalmente por meio do uso de inteligência humana (HUMINT) e conduzir ações secretas por meio de sua Diretoria de Operações.

Novo!!: Criptografia e Central Intelligence Agency · Veja mais »

Certificado auto-assinado

Em criptografia e segurança de computadores, certificados autoassinados (Self-signed certificate) são certificados de chave pública que não são emitidos por uma autoridade de certificação (CA).

Novo!!: Criptografia e Certificado auto-assinado · Veja mais »

Certificado de primalidade

Na Ciência da Computação e na Matemática, o certificado de primalidade ou a prova de primalidade é uma prova sucinta e formal de que um número é primo.

Novo!!: Criptografia e Certificado de primalidade · Veja mais »

Certificado raiz

A função do certificado raiz como na cadeia de confiança Em criptografia e segurança de computador, um certificado raiz é um certificado de chave pública que identifica uma autoridade de certificação raiz (CA).

Novo!!: Criptografia e Certificado raiz · Veja mais »

Certified Information System Security Professional

CISSP é o acrônimo para Certified Information System Security Professional(Certificado Profissional de Segurança de Sistemas de Informação), um certificado profissional emitido e mantido pela instituição (ISC)², fundado com o objetivo de estabelecer critérios para avaliar profissionais que trabalham com segurança da informação.

Novo!!: Criptografia e Certified Information System Security Professional · Veja mais »

Certisign

A Certisign é uma empresa brasileira, com sede em São Paulo.

Novo!!: Criptografia e Certisign · Veja mais »

Charles Henry Bennett

Charles Henry Bennett (Nova Iorque) é um físico, criptógrafo e cientista da computação estadunidense.

Novo!!: Criptografia e Charles Henry Bennett · Veja mais »

Charles Rackoff

Charles Weill Rackoff (Nova Iorque, 1948) é um informático e criptógrafo estadunidense.

Novo!!: Criptografia e Charles Rackoff · Veja mais »

Charles Wheatstone

Charles Wheatstone (Gloucester, 6 de fevereiro de 1802 — Paris, 19 de outubro de 1875) foi um cientista britânico.

Novo!!: Criptografia e Charles Wheatstone · Veja mais »

Chave (computação)

Em Computação, o termo chave apresenta dois sentidos comuns.

Novo!!: Criptografia e Chave (computação) · Veja mais »

Chave (criptografia)

Uma chave é um pedaço de informação que controla a operação de um algoritmo de criptografia.

Novo!!: Criptografia e Chave (criptografia) · Veja mais »

Ciência

Ciência (do latim scientia, traduzido por "conhecimento") refere-se a qualquer conhecimento ou prática sistemáticos.

Novo!!: Criptografia e Ciência · Veja mais »

Ciência da computação

A Ciência da Computação lida com fundamentos teóricos da informação, computação, e técnicas práticas para suas implementações e aplicações.

Novo!!: Criptografia e Ciência da computação · Veja mais »

Ciência da computação teórica

Ciência da computação teórica (TCS) ou informática teórica é uma divisão ou subconjunto de ciências da computação e matemática que incide sobre os aspectos mais abstratos ou matemáticos da computação e inclui a teoria da computação.

Novo!!: Criptografia e Ciência da computação teórica · Veja mais »

Ciências aplicadas

As ciências aplicadas são os ramos das ciências que visam às aplicações do conhecimento para a solução de problemas práticos.

Novo!!: Criptografia e Ciências aplicadas · Veja mais »

Ciberativismo

Ciberativismo utiliza as redes cibernéticas como seu principal meio de difusão.

Novo!!: Criptografia e Ciberativismo · Veja mais »

Ciberlibertarianismo

Ciberlibertarianismo (ou Tecnolibertarianismo) é uma filosofia política com raizes na cultura cypherpunk e hacker que emergiu no Vale do Silício durante os primórdios da internet, com forte influencia do libertarianismo e anarquismo individualista americano.

Novo!!: Criptografia e Ciberlibertarianismo · Veja mais »

Cicada 3301

Cicada 3301 é um nome dado a uma organização enigmática que, em seis ocasiões, postou um conjunto de quebra-cabeças e jogos de realidade alternativa complexos para possivelmente recrutar decifradores de códigos do público.

Novo!!: Criptografia e Cicada 3301 · Veja mais »

Cifra

Em criptografia uma cifra ou cifração é o ato ou efeito de alterar a mensagem original, por meio de mudança de ordem, aparência, tipo de letras ou fonemas, de modo a torná-la ininteligível para quem a interceptar e não souber como reproduzir a mensagem original (decifração ou decriptação).

Novo!!: Criptografia e Cifra · Veja mais »

Cifra ADFGVX

A cifra ADFGVX foi utilizada pela primeira vez na ofensiva da Primavera no final da I Guerra Mundial em 1918. A cifra ADFGVX é um método de criptografia que combina as técnicas de substituição de acordo com um diagrama de Políbio e transposição.

Novo!!: Criptografia e Cifra ADFGVX · Veja mais »

Cifra afim

A cifra afim é um exemplo especial da cifra mais geral da cifra de substituição.

Novo!!: Criptografia e Cifra afim · Veja mais »

Cifra D'Agapeyeff

A cifra de D'Agapeyeff é uma cifra ainda não decifrada que apareceu na primeira edição de Codes and Ciphers (1939), um livro fundamental na criptografia publicado pelo cartógrafo inglês de origem russa Alexander D'Agapeyeff.

Novo!!: Criptografia e Cifra D'Agapeyeff · Veja mais »

Cifra de bloco

Em criptografia, uma cifra de bloco é um algoritmo determinístico que opera sobre agrupamentos de bits de tamanho fixo, chamados de blocos, com uma transformação invariável que é especificada por uma chave simétrica.

Novo!!: Criptografia e Cifra de bloco · Veja mais »

Cifra de César

A ação de uma cifra de César é mover cada letra do alfabeto um número de vezes fixo abaixo no alfabeto. Este exemplo está com uma troca de três, então o B no texto normal se torna E no texto cifrado Em criptografia, a Cifra de César, também conhecida como cifra de troca, código de César ou troca de César, é uma das mais simples e conhecidas técnicas de criptografia.

Novo!!: Criptografia e Cifra de César · Veja mais »

Cifra de substituição

Em criptografia, uma cifra de substituição é um método de criptografia que opera de acordo com um sistema pré-definido de substituição.

Novo!!: Criptografia e Cifra de substituição · Veja mais »

Cifra de substituição monoalfabética

Em criptografia, uma cifra de substituição monoalfabética é uma cifra de substituição onde cada letra do texto em claro é substituída por uma outra letra no texto cifrado, de forma constante.

Novo!!: Criptografia e Cifra de substituição monoalfabética · Veja mais »

Cifra de transposição

Na criptografia clássica, uma cifra de transposição procede à mudança de cada letra (ou outro qualquer símbolo) no texto a cifrar para outro (sendo a decifração efectuada simplesmente invertendo o processo).

Novo!!: Criptografia e Cifra de transposição · Veja mais »

Cifra de Vigenère

A cifra de Vigenère é um método de criptografia que usa uma série de diferentes cifras de César baseadas em letras de uma senha.

Novo!!: Criptografia e Cifra de Vigenère · Veja mais »

Cifra Playfair

Criada por Charles Wheatstone, a cifra Playfair foi apresentada em 1854 em um jantar oferecido pelo lorde Granville.

Novo!!: Criptografia e Cifra Playfair · Veja mais »

Cifras de Beale

Capa de "''The Beale Papers''", folheto publicado em 1885 que tornou conhecida a história de Beale e seu tesouro enterrado. As cifras de Beale são consideradas um dos grandes enigmas criptográficos ainda não resolvidos.

Novo!!: Criptografia e Cifras de Beale · Veja mais »

Claude Shannon

Claude Elwood Shannon (—) foi um matemático, engenheiro eletrônico e criptógrafo estadunidense, conhecido como "o pai da teoria da informação".

Novo!!: Criptografia e Claude Shannon · Veja mais »

Clifford Cocks

Clifford Christopher Cocks, CB, é um matemático e criptógrafo britânico do Government Communications Headquarters (GCHQ) que inventou o algoritmo de criptografia amplamente utilizado hoje conhecido como RSA, cerca de três anos antes dele ser desenvolvido independentemente por Rivest, Shamir e Adleman pesquisadores do MIT.

Novo!!: Criptografia e Clifford Cocks · Veja mais »

CloakCoin

CloakCoin é uma criptomoeda de código aberto criada em 2014 que usa criptografia e um serviço de mixagem na sua blockchain com o ojectivo de oferecer privacidade aos seus usuários.

Novo!!: Criptografia e CloakCoin · Veja mais »

Codex (livro)

Codex (O Códice Secreto, em Portugal) é um romance de suspense escrito pelo autor norte-americano Lev Grossman, publicado em 2004.

Novo!!: Criptografia e Codex (livro) · Veja mais »

Codex Copiale

O Codex Copiale ou a Cifra Copiale é manuscrito cifrado de 105 páginas encontrado na Suécia.

Novo!!: Criptografia e Codex Copiale · Veja mais »

Codificação

Em processamento digital de sinais, Codificação é a modificação de chave de um sinal para torná-lo mais apropriado para uma aplicação específica, como por exemplo transmissão ou armazenamento de dados.

Novo!!: Criptografia e Codificação · Veja mais »

Comércio eletrônico

, e-commerce, comércio virtual ou venda não-presencial (que se estende até venda por telemarketing), é um tipo de transação comercial (com ou sem fins lucrativos) feita especialmente através de um equipamento eletrônico, como, por exemplo, computadores, tablets e smartphones, baseadas em dois conceitos fundamentais o B2B (business to business) e o B2C (business to consumer).

Novo!!: Criptografia e Comércio eletrônico · Veja mais »

Communication Theory of Secrecy Systems

Communication Theory of Secrecy Systems ("Teoria da comunicação dos sistemas de sigilo") é um artigo publicado em 1949 por Claude Shannon discutindo a criptografia do ponto de vista da teoria da informação.

Novo!!: Criptografia e Communication Theory of Secrecy Systems · Veja mais »

Comparação de software VoIP

Os programas de Voz sobre IP (VoIP) são usados para conduzir chamadas de voz similares às telefônicas através da redes Protocolo internet baseadas em (IP), VoIP é um diminuitivo de "Voz sobre IP".

Novo!!: Criptografia e Comparação de software VoIP · Veja mais »

Complexidade caso médio

Em teoria de complexidade computacional, a complexidade de caso médio de um algoritmo é a quantidade de algum recurso computacional (tipicamente tempo) utilizado pelo algoritmo, numa média sobre todas as entradas possíveis.

Novo!!: Criptografia e Complexidade caso médio · Veja mais »

Complexidade de caso médio

Em teoria de complexidade computacional, a complexidade de caso médio de um algoritmo é a quantidade de algum recurso computacional (tipicamente tempo) utilizado pelo algoritmo, numa média sobre todas as entradas possíveis.

Novo!!: Criptografia e Complexidade de caso médio · Veja mais »

Comprovante de votação verificado pelo eleitor

O comprovante de votação verificado pelo eleitor (VVPAT, na sigla em inglês) é um método de fornecer um retorno aos eleitores usando um sistema de votação sem cédulas.

Novo!!: Criptografia e Comprovante de votação verificado pelo eleitor · Veja mais »

Computação multipartidária segura

A computação segura de várias partes (também conhecida como computação segura, computação de várias partes (MPC) ou computação de preservação de privacidade) é um subcampo da criptografia com o objetivo de criar métodos para as partes computarem conjuntamente uma função sobre suas entradas, mantendo as entradas privadas.

Novo!!: Criptografia e Computação multipartidária segura · Veja mais »

Computador quântico

A esfera de Bloch é uma representação de um qubit, o bloco de construção fundamental de computadores quânticos. Um computador quântico é um dispositivo que executa cálculos fazendo uso direto de propriedades da mecânica quântica, tais como sobreposição e interferência.

Novo!!: Criptografia e Computador quântico · Veja mais »

Conceito vermelho/preto

O conceito vermelho/preto, às vezes chamado de arquitetura vermelha preta ou engenharia vermelha/preto, se refere à segregação cuidadosa em sistemas criptográficos de sinais que contêm informações confidenciais ou classificadas em texto simples (sinais vermelhos) daqueles que transportam informações criptografadas ou em texto cifrado (sinais pretos).

Novo!!: Criptografia e Conceito vermelho/preto · Veja mais »

Confidencialidade

Confidencialidade é a propriedade da informação pela que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização.

Novo!!: Criptografia e Confidencialidade · Veja mais »

Consuelo Martínez

Consuelo Martínez López (Ferrol, Espanha) é uma matemática espanhola, colaboradora frequente do medalhista Fields Efim Zelmanov.

Novo!!: Criptografia e Consuelo Martínez · Veja mais »

Content Scramble System

O Content Scrambling System (ou CSS) é uma das várias tentativas da indústria de DVDs de vídeo para "proteger" o conteúdo que está no disco de usos "não autorizados" pela indústria cinematográfica (outra é a separação arbitrária do mundo em regiões/zonas).

Novo!!: Criptografia e Content Scramble System · Veja mais »

Coprocessador

Um Intel 80386DX e seu coprocessador Intel 80387DX. Um coprocessador é uma UCP de computador usada para suplementar as funções do microprocessador principal.

Novo!!: Criptografia e Coprocessador · Veja mais »

Corpo finito

Em matemática, especificamente na álgebra abstrata, um corpo finito é um corpo que também é finito.

Novo!!: Criptografia e Corpo finito · Veja mais »

CPS-2

CPS-2 ou Capcom Play System 2 é uma placa de arcade criada pela Capcom.

Novo!!: Criptografia e CPS-2 · Veja mais »

CPS-3

CPS-3 ou Capcom Play System 3 é uma placa de arcade lançada pela Capcom em 1996 com o jogo Red Earth (também conhecido como Warzard).

Novo!!: Criptografia e CPS-3 · Veja mais »

Cracker

Cracker, cráquer ou ciberpirata é o termo usado para designar o indivíduo que pratica a quebra (ou cracking) de um sistema de segurança de forma ilegal (crime informático) ou sem ética.

Novo!!: Criptografia e Cracker · Veja mais »

Craig Gentry

Craig Gentry é um cientista da computação estadunidense.

Novo!!: Criptografia e Craig Gentry · Veja mais »

Cripto arte

Cripto-arte é a produção artística registrada através de uma blockchain.

Novo!!: Criptografia e Cripto arte · Veja mais »

Criptoanarquismo

O criptoanarquismo é uma tática anarquista de ação-direta alternativa e tem como principal preocupação garantir a privacidade a liberdade extra-estatal, por meio da utilização de criptografia.

Novo!!: Criptografia e Criptoanarquismo · Veja mais »

Criptoanálise

A máquina Enigma, utilizada na cifragem e decifragem de mensagens secretas. A criptoanálise é a arte de tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação (chave).

Novo!!: Criptografia e Criptoanálise · Veja mais »

Criptoanálise de mangueira de borracha

Na criptografia, criptoanálise de mangueira de borracha é a extorsão de segredos criptográficos de uma pessoa, por coação ou tortura, em contraste com o ataque de criptoanálise matemática ou técnica.

Novo!!: Criptografia e Criptoanálise de mangueira de borracha · Veja mais »

Criptoeconomia

A criptoeconomia (do inglês cryptoeconomy), também conhecida como cripto economia, reúne campos da ciências da computação e da economia para estudar o mercado financeiro, protocolo de segurança, aplicativos de software e redes descentralizadas que podem ser construídos pela combinação de criptografia com incentivos econômicos.

Novo!!: Criptografia e Criptoeconomia · Veja mais »

Criptografia

Enigma, uma máquina utilizada na cifragem e decifragem de mensagens criptografadas. chave é utilizada para cifrar e decifrar. Criptografia (kryptós, "escondido", e gráphein, "escrita") é uma área da criptologia que estuda e pratica princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários".

Novo!!: Criptografia e Criptografia · Veja mais »

Criptografia de curva elíptica

A Criptografía de Curvas Elípticas, é uma aproximação para a criptografia de chave pública com base na estrutura algébrica de curvas elípticas sobre corpos finitos.

Novo!!: Criptografia e Criptografia de curva elíptica · Veja mais »

Criptografia de ponta-a-ponta

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante uma troca de mensagens, de forma a que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário.

Novo!!: Criptografia e Criptografia de ponta-a-ponta · Veja mais »

Criptografia negável

Em criptografia e esteganografia, é entendido como criptografia negável as técnicas de criptografia cujo resultado permita que a existência de um arquivo cifrado ou mensagem seja negável, de tal forma de que um adversário não seja capaz de provar que tais informações existam.

Novo!!: Criptografia e Criptografia negável · Veja mais »

Criptografia quântica

A criptografia quântica é um afluente em desenvolvimento da criptografia que utiliza os princípios da Mecânica Quântica para garantir uma comunicação segura.

Novo!!: Criptografia e Criptografia quântica · Veja mais »

Criptograma

Um criptograma é uma lógica pré-determinada para decifrar uma mensagem.

Novo!!: Criptografia e Criptograma · Veja mais »

Criptologia

Criptologia é a disciplina científica que reúne e estuda os conhecimentos (matemáticos, computacionais, psicológicos, filológicos, etc.) e técnicas necessários à criptoanálise (solução de criptogramas) e à criptografia (escrita codificada).

Novo!!: Criptografia e Criptologia · Veja mais »

Criptomoeda

Uma criptomoeda ou cibermoeda é um meio de troca, geralmente descentralizado, que se utiliza da tecnologia de blockchain e da criptografia para assegurar a validade das transações e a criação de novas unidades da moeda.

Novo!!: Criptografia e Criptomoeda · Veja mais »

Criptossistema Rabin

O criptossistema Rabin é uma técnica de criptografia assimétrica, cuja segurança, como a do RSA, está relacionado com a dificuldade de fatoração.

Novo!!: Criptografia e Criptossistema Rabin · Veja mais »

Criptovirologia

Criptovirologia refere-se ao estudo do uso de criptografia em malware, como backdoors assimétricos e ransomware.

Novo!!: Criptografia e Criptovirologia · Veja mais »

Cronologia da Segunda Guerra Mundial

Sem descrição

Novo!!: Criptografia e Cronologia da Segunda Guerra Mundial · Veja mais »

Crypto Wars

O nome não oficial "Guerras Criptográficas" se refere às tentativas do governos dos EUA e aliados de limitar ao público e às nações estrangeiras o acesso à criptografia forte o suficiente para resistir a descriptografia pelas agências nacionais de inteligência, especialmente a NSA.

Novo!!: Criptografia e Crypto Wars · Veja mais »

CryptoRave

A CryptoRave é um evento anual sobre criptografia e direitos digitais em São Paulo, Brasil.

Novo!!: Criptografia e CryptoRave · Veja mais »

CSPRNG

Um gerador de número pseudo-aleatório criptograficamente seguro (CSPRNG, na sigla em inglês) ou gerador de números pseudoaleatórios criptográfico (CPRNG, na sigla em inglês) é um gerador de números pseudoaleatórios (PRNG) com propriedades que o torna adequado para o uso na criptografia.

Novo!!: Criptografia e CSPRNG · Veja mais »

Curva elíptica

Em matemática, as curvas elípticas se definem mediante equações cúbicas (de terceiro grau).

Novo!!: Criptografia e Curva elíptica · Veja mais »

Cypherpunk

Cypherpunk é um grupo informal de pessoas interessadas em Criptografia.

Novo!!: Criptografia e Cypherpunk · Veja mais »

Darknet

Uma darknet (or dark net) é uma parte do espaço IP alocado e roteado que não está executando nenhum serviço.

Novo!!: Criptografia e Darknet · Veja mais »

David Kahn

David Kahn (Toulouse, Setembro de 2006) David Kahn é um historiador, jornalista and escritor americano.

Novo!!: Criptografia e David Kahn · Veja mais »

DEAL

Em Criptografia, DEAL (Data Encryption Algorithm with Larger blocks) é um algoritmo de cifra de blocos simétrica construído baseado em um outro, conhecido como DES (Data Encryption Standard).

Novo!!: Criptografia e DEAL · Veja mais »

Decifração

A decifração ou deciframento é um conjunto de técnicas de análise de códigos que permite conhecer e interpretar toda a parte da informação expressa mediante um código desconhecido (a ver, um código cujas regras de codificação convencionais são desconhecidas).

Novo!!: Criptografia e Decifração · Veja mais »

Decio Azzolino (1623-1689)

Decio Azzolino (também Decio Azzolino, o Jovem) (11 de abril de 1623 - 8 de junho de 1689) foi um cardeal italiano católico, criptógrafo, investigador e líder do Squadrone Volante.

Novo!!: Criptografia e Decio Azzolino (1623-1689) · Veja mais »

Decodificação

Decodificação é a ação de transcrição, interpretação ou tradução de um código, também conhecida como criptografia, (dado ou conjunto de dados em um formato desconhecido) de modo que possa ser entendido pelo decodificador ou seu utilizador (para um formato conhecido, ou legível).

Novo!!: Criptografia e Decodificação · Veja mais »

Delia Bacon

Delia Salter Bacon (Tallmadge, 2 de fevereiro de 1811 — Hartford, 2 de setembro de 1859) foi uma escritora americana de peças teatrais e de contos e irmã do ministro congregacionalista Leonard Bacon.

Novo!!: Criptografia e Delia Bacon · Veja mais »

Denuvo

Denuvo Anti-Tamper (Denuvo Antissabotagem, em tradução livre), ou Denuvo, é uma tecnologia de proteção contra engenharia reversa e quebra de gestão de direitos digitais (em inglês: DRM, acrônimo para Digital Rights Management) desenvolvida pela empresa austríaca Denuvo Software Solutions GmbH, uma empresa formada através do "management buyout" (MBO) da Sony DADC DigitalWorks.

Novo!!: Criptografia e Denuvo · Veja mais »

DES-X

Em criptografia, DES-X ou DESX é uma variante no DES (Data Encryption Standard) intencionada a aumentar a complexidade de um ataque por força bruta usando uma técnica denominada key whitening.

Novo!!: Criptografia e DES-X · Veja mais »

Dianne Feinstein

Dianne Goldman Berman Feinstein, nascida Dianne Emiel Goldman (São Francisco, Califórnia, 22 de junho de 1933 – Washington, D.C., 28 de setembro de 2023), foi uma política norte-americana.

Novo!!: Criptografia e Dianne Feinstein · Veja mais »

Diego Aranha

Diego de Freitas Aranha é um professor e pesquisador da Universidade Estadual de Campinas e desde 2018 é Professor Assistente na Universidade de Aarhus, Dinamarca.

Novo!!: Criptografia e Diego Aranha · Veja mais »

DigiCash

DigiCash Inc. foi uma empresa de dinheiro eletrônico fundada por David Chaum em 1989.

Novo!!: Criptografia e DigiCash · Veja mais »

Digital Signature Standard

O Padrão de assinatura digital (DSS) é o padrão que usa o algoritmo de assinatura digital (DSA) para seu algoritmo de assinatura e SHA-1 como algoritmo de hash de mensagens.

Novo!!: Criptografia e Digital Signature Standard · Veja mais »

Dipper Pines

Mason "Dipper" Pines é um personagem fictício e um dos personagens principais da série do Disney XD Gravity Falls.

Novo!!: Criptografia e Dipper Pines · Veja mais »

Distância de Hamming

Na teoria da informação, a distância de Hamming entre duas strings de mesmo comprimento é o número de posições nas quais elas diferem entre si.

Novo!!: Criptografia e Distância de Hamming · Veja mais »

Distinção entre proteção e segurança

Na ciência da computação a distinção entre proteção e segurança é uma escolha de projeto.

Novo!!: Criptografia e Distinção entre proteção e segurança · Veja mais »

Distribuição de chave quântica

A distribuição de chave quântica (QKD) é um método de comunicação seguro que implementa um protocolo criptográfico envolvendo componentes da mecânica quântica.

Novo!!: Criptografia e Distribuição de chave quântica · Veja mais »

Distribuição de dados

Na teoria da complexidade computacional, uma suposição de dificuldade computacional é a hipótese de que um problema específico não pode ser resolvido de forma eficiente (onde eficiência normalmente significa "em tempo polinomial").

Novo!!: Criptografia e Distribuição de dados · Veja mais »

DNS sobre HTTPS

DNS sobre HTTPS (do inglês DNS over HTTPS ou somente a sigla DoH) é um protocolo que executa a resolução remota do Sistema de Nomes de Domínio (DNS) através do protocolo HTTPS.

Novo!!: Criptografia e DNS sobre HTTPS · Veja mais »

DNSCurve

DNSCurve é um protocolo de segurança projetado para proteger o sistema de nomes de domínio (DNS).

Novo!!: Criptografia e DNSCurve · Veja mais »

DNSSEC

Domain Name System Security Extensions (DNSSEC) é um padrão internacional que estende a tecnologia Domain Name System (DNS).

Novo!!: Criptografia e DNSSEC · Veja mais »

Don Coppersmith

Don Coppersmith é um criptógrafo e matemático estadunidense.

Novo!!: Criptografia e Don Coppersmith · Veja mais »

Doxy.me

A Doxy.me é uma plataforma em nuvem que oferece todo o mecanismo de comunicação (chat, áudio e vídeo) pelo navegador web, sendo acessível via desktop, notebook, celular e outros dispositivos que executam em um navegador moderno, como o Google Chrome.

Novo!!: Criptografia e Doxy.me · Veja mais »

DSSS

DSSS (Direct Sequence Spread Spectrum) é a sequência direta de espalhamento do espectro.

Novo!!: Criptografia e DSSS · Veja mais »

ECDSA

Em criptografia, o Elliptic Curve Digital Signature Algorithm (ECDSA, em português Algoritmo de Assinatura Digital de Curvas Elípticas) oferece uma variante do Digital Signature Algorithm (DSA), que usa criptografia de curva elíptica.

Novo!!: Criptografia e ECDSA · Veja mais »

Echelon

Cúpulas geodésicas na base RAF Menwith Hill, localizada em Harrogate, Reino Unido, Sistema Echelon.http://world-information.org/wio/infostructure/100437611746/100438659207/?ic.

Novo!!: Criptografia e Echelon · Veja mais »

Edgar Allan Poe

Edgar Allan Poe (nascido Edgar Poe; Boston, em Massachusetts, nos Estados Unidos, 19 de janeiro de 1809 – Baltimore, em Maryland, nos Estados Unidos, 7 de outubro de 1849) foi um autor, poeta, editor e crítico literário estadunidense, integrante do movimento romântico em seu país.

Novo!!: Criptografia e Edgar Allan Poe · Veja mais »

Eduardo Azeredo

Eduardo Brandão de Azeredo (Sete Lagoas) é um engenheiro econômico e político brasileiro, membro do Partido da Social Democracia Brasileira (PSDB).

Novo!!: Criptografia e Eduardo Azeredo · Veja mais »

Efeito avalanche (criptografia)

A função SHA-1 é um exemplo de função com um bom efeito avalanche: quando um único bit é alterado, o resultado se torna completamente diferente. Na criptografia, o efeito avalanche faz referência a uma propriedade desejável de algoritmos criptográficos, como cifras de bloco e funções de embaralhamento criptográfico.

Novo!!: Criptografia e Efeito avalanche (criptografia) · Veja mais »

EFF DES cracker

Em criptografia, o EFF DES cracker (apelidado de "Deep Crack") é uma máquina construída pela EFF para executar uma busca por ataque por força bruta do espaço de chave de cifragem do DES, para descriptografar e criptografar mensagens tentando todas as chaves possíveis.

Novo!!: Criptografia e EFF DES cracker · Veja mais »

EGG

EGG é um formato de arquivo compactado que suporta Unicode e algoritmos de compressão inteligentes.

Novo!!: Criptografia e EGG · Veja mais »

El Gamal

ElGamal, em criptografia, é um sistema com o uso de chaves assimétricas criado pelo estudioso da criptografia egípcio Taher Elgamal em 1985.

Novo!!: Criptografia e El Gamal · Veja mais »

Electronic Privacy Information Center

Electronic Privacy Information Center ou EPIC é uma organização de interesse público com sede em Washington, D.C. Fundada em 1994 com foco na proteção de liberdade civil dentre elas a privacidade, que é a primeira emenda da constituição dos Estados Unidos da América.

Novo!!: Criptografia e Electronic Privacy Information Center · Veja mais »

Eli Biham

Eli Biham (אלי ביהם‎) é um criptógrafo e criptoanalista israelita e professor do "Technion Israeli Institute of Technology Computer Science department".

Novo!!: Criptografia e Eli Biham · Veja mais »

Elizabeth Thomas

Elizabeth Thomas (Memphis, 29 de março de 1907 – Jackson, 28 de novembro de 1986) foi uma egiptóloga americana que trabalhou no Vale dos Reis e no Vale das Rainhas registrando e publicando estudos sobre suas tumbas.

Novo!!: Criptografia e Elizabeth Thomas · Veja mais »

Empathy

O MIpt ou IMen Empathy suporta texto, voz, vídeo, transferência de arquivos e comunicação entre aplicações de diversos protocolos de IM.

Novo!!: Criptografia e Empathy · Veja mais »

Encriptação

Em criptografia, encriptação, ou cifragem, é o processo de transformar informação (purotexto) usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma identificação particular, geralmente referida como chave.

Novo!!: Criptografia e Encriptação · Veja mais »

Encrypting File System

Encrypting File System é um sistema de arquivos que, trabalhando em NTFS, permite a criptografia de arquivos no nível de sistema.

Novo!!: Criptografia e Encrypting File System · Veja mais »

Enigmail

O Enigmail é um plugin para o o Mozilla Thunderbird que adiciona ao navegador as funções de criptografar, descriptografar, assinar e verificar assinaturas dos e-mails com o GnuPG pressionando apenas um botão no próprio Thunderbird.

Novo!!: Criptografia e Enigmail · Veja mais »

Enigmas não terceirizáveis

Em criptografia, um enigma não terceirizável (do inglês non-outsourceable puzzle) é um tipo de prova de trabalho criada para desencorajar a concentração da capacidade de mineração nas mãos de poucas mining pools, situação que vai de encontro com um dos objetivos originais do Bitcoin, que é a descentralização.

Novo!!: Criptografia e Enigmas não terceirizáveis · Veja mais »

Entrelaçamento quântico

O entrelaçamento quântico (ou emaranhamento quântico, como é mais conhecido na comunidade científica) é um fenômeno da mecânica quântica que permite que dois ou mais objetos estejam de alguma forma tão ligados que um objeto não possa ser corretamente descrito sem que a sua contra-parte seja mencionada - mesmo que os objetos possam estar espacialmente separados por milhões de anos-luz.

Novo!!: Criptografia e Entrelaçamento quântico · Veja mais »

EPYC

Epyc (também estilizado EPYC) é uma marca de microprocessadores multi-core x86-64 projetados e vendidos pela AMD, baseados na microarquitetura Zen da empresa.

Novo!!: Criptografia e EPYC · Veja mais »

Escalabilidade social

De acordo com Nick Szabo, escalabilidade social é o segredo do sucesso do Bitcoin.

Novo!!: Criptografia e Escalabilidade social · Veja mais »

Esoterismo no Oriente

Há diversas correntes de esoterismo no Oriente.

Novo!!: Criptografia e Esoterismo no Oriente · Veja mais »

Espaço de chave (criptografia)

Em criptografia, o espaço de chave de um algoritmo é o conjunto de todas as permutações possíveis de uma chave.

Novo!!: Criptografia e Espaço de chave (criptografia) · Veja mais »

Espionagem nazista no Brasil

A espionagem nazista no Brasil ocorreu durante a Segunda Guerra Mundial realizada por imigrantes alemães e integralistas, que enviavam informações sobre o Brasil para o governo da Alemanha Nazista.

Novo!!: Criptografia e Espionagem nazista no Brasil · Veja mais »

Esteganografia

Código do livro ''Steganographia'', de Johannes Trithemius Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra, uma forma de segurança por obscurantismo.

Novo!!: Criptografia e Esteganografia · Veja mais »

Ethereum

Ethereum é uma plataforma descentralizada capaz de executar contratos inteligentes e aplicações descentralizadas usando a tecnologia blockchain.

Novo!!: Criptografia e Ethereum · Veja mais »

Ethereum Classic

Ethereum Classic é uma plataforma pública peer-to-peer descentralizada que executa contratos inteligentes baseada na tecnologia blockchain.

Novo!!: Criptografia e Ethereum Classic · Veja mais »

Everipedia

Everipedia é uma enciclopédia online, baseada em wiki e lançada em dezembro de 2014 como concorrente da Wikipédia.

Novo!!: Criptografia e Everipedia · Veja mais »

Exportação de criptografia dos Estados Unidos

A exportação de criptografia dos Estados Unidos para outros países experimentou vários níveis de restrições ao longo do tempo.

Novo!!: Criptografia e Exportação de criptografia dos Estados Unidos · Veja mais »

ExpressVPN

O ExpressVPN é um serviço de rede privada virtual oferecido pela empresa registrada Express VPN International Ltd., Ilhas Virgens Britânicas.

Novo!!: Criptografia e ExpressVPN · Veja mais »

Fatoração

(AO 1945: Factorização) é o termo usado na álgebra para designar a decomposição que se faz de cada um dos elementos que integram um produto, ou seja, o resultado de uma multiplicação.

Novo!!: Criptografia e Fatoração · Veja mais »

Fatoração de inteiros

Na teoria dos números, a fatoração de inteiros é a decomposição de um número composto em um produto de números inteiros menores.

Novo!!: Criptografia e Fatoração de inteiros · Veja mais »

Fazendas de Bitcoin

As fazendas de Bitcoin ou minas de Bitcoin são instalações com uma grande concentração de computadores realizando o processo de mineração de Bitcoin.

Novo!!: Criptografia e Fazendas de Bitcoin · Veja mais »

Fórmula do somatório de Poisson

A fórmula de soma de Poisson (às vezes chamada de retomada de Poisson) é uma identidade entre duas somas infinitas, a primeira construída com uma função, a segunda com sua transformada de Fourier \hat f. Aqui, é uma função na linha real ou mais geralmente em um espaço euclidiano.

Novo!!: Criptografia e Fórmula do somatório de Poisson · Veja mais »

Fúria Divina

Fúria Divina é o título do sétimo romance do jornalista e escritor português José Rodrigues dos Santos, lançado em 2009 pela Gradiva.

Novo!!: Criptografia e Fúria Divina · Veja mais »

FEAL

Em criptografia, FEAL (Fast Data Encipherment Algorithm) é uma cifragem em blocos proposta como uma alternativa ao Data Encryption Standard, desenvolvido para ser muito mais rápido em software.

Novo!!: Criptografia e FEAL · Veja mais »

FLYING PIG

GCHQ, Reino Unido FLYING PIG (programa de vigilância) ("porco voador" em português) é um programa de vigilância do GCHQ do Reino Unido revelado pelo Fantástico em setembro de 2013, com base em documentos trazidos a público por Edward Snowden.

Novo!!: Criptografia e FLYING PIG · Veja mais »

For the Win

For the Win (À Vitória) é o segundo romance de ficção científica para jovens adultos do autor canadense Cory Doctorow.

Novo!!: Criptografia e For the Win · Veja mais »

Força aérea

Uma força aérea é, em sentido lato, o ramo aéreo das forças armadas de uma nação, estando encarregue de conduzir a guerra aérea.

Novo!!: Criptografia e Força aérea · Veja mais »

Francis Walsingham

Francis Walsingham (1530 em Scadbury Park, Chislehurst, Kent - 6 de abril de 1590, Seething Lane, Londres, Inglaterra) ocupou vários cargos públicos importantes na Inglaterra do século XVI, mas é lembrado pela história principalmente por ter sido o chefe da rede de espionagem da rainha Elizabeth I.

Novo!!: Criptografia e Francis Walsingham · Veja mais »

Frase-passe

Uma frase-passe é uma sequência de palavras ou outro texto utilizado para controlar acesso ao sistema do computador, programa ou dados.

Novo!!: Criptografia e Frase-passe · Veja mais »

Freenet

Freenet é uma plataforma peer-to-peer de comunicação anticensura.

Novo!!: Criptografia e Freenet · Veja mais »

Frequência de letras

A frequência de letras em um texto tem sido frequentemente estudada para uso em criptografia e análise de frequência em particular.

Novo!!: Criptografia e Frequência de letras · Veja mais »

Friedrich Kasiski

Major Friedrich Wilhelm Kasiski (29 de novembro de 1805 - 22 de maio de 1881) foi um oficial da infantaria do exército prussiano, criptógrafo e arqueólogo.

Novo!!: Criptografia e Friedrich Kasiski · Veja mais »

FROG

Em criptografia, Frog é um algoritmo simétrico de cifra de bloco desenvolvido na empresa TecApro International S.A no ano de 1998 por Dianelos Georgoudis, Damian Leroux, e Billy Simón Chaves.

Novo!!: Criptografia e FROG · Veja mais »

Fugu (programa)

Fugu é um cliente SFTP, SCP e SSH para Mac OS X. É desenvolvido pelo "Research Systems Unix Group" (RSUG) da Universidade de Michigan.

Novo!!: Criptografia e Fugu (programa) · Veja mais »

Função arapuca

Função arapuca, eventualmente conhecida também como função armadilha ou função alçapão, são designações possíveis na língua portuguesa para uma função que é fácil de computar em uma direção, mas difícil de computar na direção oposta (achar a inversa) sem uma informação especial, chamada de "arapuca".

Novo!!: Criptografia e Função arapuca · Veja mais »

Função desprezível

Em matemática, uma função desprezível é uma função \mu:\mathbb\to\mathbb de modo que para cada inteiro positivo c existe um inteiro Nc tal que para todo x > Nc, Da mesma forma, também podemos usar a seguinte definição: uma função \mu:\mathbb\to\mathbb é desprezível, se para cada polinômio positivo poly(·) existe um número inteiro Npoly > 0 tal que para todo x > Npoly.

Novo!!: Criptografia e Função desprezível · Veja mais »

Função hash

Uma função hash que mapeia nomes para inteiros de 0 a 15. Existe um colisão entre a chaves "John Smih" e "Sandra Dee". Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo.

Novo!!: Criptografia e Função hash · Veja mais »

Função hash criptográfica

Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente impossível de inverter, isto é, de recriar o valor de entrada utilizando somente o valor de dispersão.

Novo!!: Criptografia e Função hash criptográfica · Veja mais »

Gateway de pagamento

Um gateway de pagamento é um serviço destinado a lojas virtuais (e-commerce), SaaS e empresas de grande porte.

Novo!!: Criptografia e Gateway de pagamento · Veja mais »

GDES

Em criptografia, o Generalized DES Scheme (GDES ou G-DES) é uma variante do DES desenvolvido para aumentar a velocidade do processo criptográfico enquanto aumenta a segurança.

Novo!!: Criptografia e GDES · Veja mais »

Genevieve Grotjan Feinstein

Genevieve Marie Grotjan Feinstein (Buffalo, 30 de abril de 1913 — Fairfax, 10 de agosto de 2006) foi uma matemática e criptógrafa estado-unidense.

Novo!!: Criptografia e Genevieve Grotjan Feinstein · Veja mais »

George Hotz

George Hotz em 2008. George Francis Hotz, apelidado geohot, million75 ou simplesmente mil, é um hacker, engenheiro de software e empresário estadunidense conhecido por ter trabalhado com outras pessoas para desbloquear o iPhone, permitindo que o aparelho fosse usado com outras operadoras, diferente da intenção da Apple em disponibilizar para seus clientes apenas o uso com a AT&T.

Novo!!: Criptografia e George Hotz · Veja mais »

Geração

O termo geração (do latim generatione) refere-se ao grupo de pessoas que nasceram e viveram mais ou menos na mesma época.

Novo!!: Criptografia e Geração · Veja mais »

Gerador de número pseudoaleatório (hardware)

Na computação, um hardware gerador de número pseudo-aleatório (HRNG) é um dispositivo que gera números aleatórios a partir de um processo físico.

Novo!!: Criptografia e Gerador de número pseudoaleatório (hardware) · Veja mais »

Gerador de números pseudoaleatórios

Um gerador de número pseudo-aleatório (do inglês, PRNG, Pseudo-random Number Generator) é um algoritmo normalmente derivado de uma função matemática que gera uma seqüência de números, os quais são aproximadamente independentes um dos outros.

Novo!!: Criptografia e Gerador de números pseudoaleatórios · Veja mais »

Gilles Brassard

Gilles Brassard (Montreal) é um criptologista canadense.

Novo!!: Criptografia e Gilles Brassard · Veja mais »

Giovanni Battista della Porta

Giambattista della Porta (1535 - 4 de fevereiro de 1615), também conhecido como Giovanni Battista Della Porta, foi um estudioso italiano, polímata e dramaturgo que viveu em Nápoles na época do Renascimento, Revolução Científica e Reforma.

Novo!!: Criptografia e Giovanni Battista della Porta · Veja mais »

Glenn Greenwald

Glenn Edward Greenwald (Nova Iorque, 6 de março de 1967) é um escritor, advogado especialista em direito constitucional dos Estados Unidos e jornalista norte-americano, radicado no Rio de Janeiro desde 2005.

Novo!!: Criptografia e Glenn Greenwald · Veja mais »

GNU Multi-Precision Library

A GNU Multiple-Precision Library, também conhecida como GMP, é uma biblioteca de código aberto para aritmética de precisão arbitrária, trabalhando sobre inteiros, racionais e números de ponto flutuante.

Novo!!: Criptografia e GNU Multi-Precision Library · Veja mais »

GNU Privacy Guard

GNU Privacy Guard (GnuPG ou GPG) é um software livre alternativo ao conjunto de softwares criptográficos PGP da Symantec, e em conformidade com o RFC 4880, a especificação de rastreio de padrões IETF do OpenPGP.

Novo!!: Criptografia e GNU Privacy Guard · Veja mais »

Google Brain

O Google Brain é uma equipe de pesquisa de inteligência artificial de aprendizagem profunda no Google.

Novo!!: Criptografia e Google Brain · Veja mais »

Government Communications Headquarters

Modelo do edifício sede do GCHQ em Cheltenham O Government Communications Headquarters (GCHQ) é um serviço de inteligência britânico encarregado da segurança e da espionagem e contraespionagem nas comunicações, atividades tecnicamente conhecidas como SIGINT (Inteligência de sinais).

Novo!!: Criptografia e Government Communications Headquarters · Veja mais »

GP32

O GP32 (GamePark 32) é um ''videogame'' portátil desenvolvido pela empresa coreana Game Park.

Novo!!: Criptografia e GP32 · Veja mais »

Gpg4win

O Gpg4Win é um pacote de programas para criptografia de e-mail e arquivos que utiliza o GnuPG, software de código aberto que segue o padrão OpenPGP.

Novo!!: Criptografia e Gpg4win · Veja mais »

GSM

Logotipo (desde 2000) Logotipo (até 2000) Global System for Mobile Communications 2G, ou "Sistema Global para Comunicações Móveis" (GSM: originalmente, Groupe Special Mobile) é uma tecnologia móvel para telefones celulares.

Novo!!: Criptografia e GSM · Veja mais »

Hacker

Al Sheedakim, um ''hacker'' Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores.

Novo!!: Criptografia e Hacker · Veja mais »

Hacking governamental

O hacking é um conjunto de ações, normalmente efetuadas por hackers, pessoas com bastante conhecimento técnico numa determinada área de tecnologia, que visam explorar ao máximo as capacidades comuns aparentes de dispositivos, programas e redes de computadores.

Novo!!: Criptografia e Hacking governamental · Veja mais »

Hans Peter Luhn

Hans Peter Luhn (Barmen, 1 de julho de 1896 — Armonk, 19 de agosto de 1964) foi um pesquisador alemão no campo da ciência da computação e Biblioteconomia & Ciência da Informação para a IBM, e criador do algoritmo de Luhn, da indexação KWIC (Key Words In Context) e da divulgação seletiva de informações (“SDI”).

Novo!!: Criptografia e Hans Peter Luhn · Veja mais »

Hans-Thilo Schmidt

Hans-Thilo Schmidt (13 de maio de 1888 – 1943), nome de código Asché ou Fonte D, foi um espião que, durante a década de 1930, vendeu segredos sobre a Máquina Enigma alemã aos franceses.

Novo!!: Criptografia e Hans-Thilo Schmidt · Veja mais »

Harold J. Berman

Harold J. Berman (Hartford, 13 de fevereiro de 1918 – Nova Iorque, 13 de novembro de 2007) foi um jurista estadunidense, especialista Direito Comparado e História do Direito.

Novo!!: Criptografia e Harold J. Berman · Veja mais »

Harukichi Hyakutake

Harukichi Hyakutake (Saga, 25 de maio de 1888 – Tóquio, 10 de março de 1947) foi um general do Exército Imperial Japonês participante da Segunda Guerra Mundial.

Novo!!: Criptografia e Harukichi Hyakutake · Veja mais »

Hash Bidimensional

Em ciência da computação, hashing é uma função que associa chaves a valores, isto é, se um objeto tem determinada chave (que o identifica), a função hashing recebe essa chave e retorna uma posição onde o objeto será alocado em um vetor.

Novo!!: Criptografia e Hash Bidimensional · Veja mais »

Hashing sensível à localidade

Na ciência da computação, o hashing sensível à localidade (LSH, na sigla em inglês) é uma técnica algorítmica que agrupa itens de entrada semelhantes associando-os a um mesmo hash com alta probabilidade.

Novo!!: Criptografia e Hashing sensível à localidade · Veja mais »

Heartbleed

Logo que representa o bug Heartbleed. Heartbleed é um bug na biblioteca de software de criptografia open-source OpenSSL, que permite a um atacante ler a memória de um servidor ou de um cliente, permitindo a este recuperar chaves SSL privadas do servidor.

Novo!!: Criptografia e Heartbleed · Veja mais »

Helene Aldwinckle

Helene Aldwinckle, nascida Helene Lovie Taylor (Aberdeen, 26 de outubro de 1920 – 24 de abril de 2020), foi uma decifradora de códigos de Bletchley Park durante a Segunda Guerra Mundial.

Novo!!: Criptografia e Helene Aldwinckle · Veja mais »

Henryk Zygalski

Henryk Zygalski (Multimédia:Zygalski.ogg,; Poznań, 15 de julho de 1908 – Liss, 30 de agosto de 1978) foi um matemático e criptoanalista polaco que trabalhou na quebra do segredo da Máquina Enigma antes e durante a Segunda Guerra Mundial.

Novo!!: Criptografia e Henryk Zygalski · Veja mais »

História da criptografia

A história da criptografia começa há milhares de anos.

Novo!!: Criptografia e História da criptografia · Veja mais »

História da geometria

Tab.Geometry." (Tabela de Geometria) da ''Cyclopaedia'' de 1728 Geometria (do grego antigo: γεωμετρία; geo- "terra", -metron "medição") surgiu como o campo do conhecimento lidando com as relações espaciais.

Novo!!: Criptografia e História da geometria · Veja mais »

História do mundo

A história do mundo descreve a história da humanidade como determinada pelos estudos arqueológicos e registros históricos.

Novo!!: Criptografia e História do mundo · Veja mais »

HiTalk

A HiTalk é uma plataforma de videoconferência para telessaúde projetada especificamente para fonoaudiólogos e oferecida, gratuitamente, pela Sociedade Brasileira de Fonoaudiologia (SBFa) aos seus associados.

Novo!!: Criptografia e HiTalk · Veja mais »

HMAC

Em criptografia, um HMAC (às vezes expandido como keyed-hash message authentication code (em português, código de autenticação de mensagem com chave hash) ou hash-based message authentication code (em português, código de autenticação de mensagem com base em hash) é um tipo específico de código de autenticação de mensagem (MAC) que envolve uma função ''hash'' criptográfica e uma chave criptográfica secreta. Como em qualquer MAC, ele pode ser usado para verificar simultaneamente a integridade dos dados e a autenticidade de uma mensagem. Qualquer função hash criptográfica, como SHA-256 ou SHA-3, pode ser usada no cálculo de um HMAC; o algoritmo MAC resultante é denominado HMAC-X, em que X é a função de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3). A força criptográfica do HMAC depende da força criptográfica da função de hash subjacente, do tamanho de sua saída de hash e do tamanho e qualidade da chave. O HMAC usa duas passagens de computação de hash. A chave secreta é usada primeiro para derivar duas chaves - interna e externa. A primeira passagem do algoritmo produz um hash interno derivado da mensagem e da chave interna. A segunda passagem produz o código HMAC final derivado do resultado do hash interno e da chave externa. Assim, o algoritmo fornece melhor imunidade contra ataques de extensão de comprimento. Uma função de hash iterativa divide uma mensagem em blocos de tamanho fixo e itera sobre eles com uma função de compactação. Por exemplo, o SHA-256 opera em blocos de 512 bits. O tamanho da saída do HMAC é o mesmo da função de hash subjacente (por exemplo, 256 e 1600 bits no caso de SHA-256 e SHA-3, respectivamente), embora possa ser truncado, se desejado. O HMAC não criptografa a mensagem. Em vez disso, a mensagem (criptografada ou não) deve ser enviada juntamente com o hash HMAC. Os participantes com a chave secreta irão fazer o hash da mensagem novamente e, se for autêntico, os hashes recebidos e computados serão correspondentes. A definição e análise da construção do HMAC foram publicadas pela primeira vez em 1996, em um artigo de Mihir Bellare, Ran Canetti e Hugo Krawczyk, que também escreveram a RFC 2104 em 1997. O artigo de 1996 também definiu uma variante aninhada chamada NMAC. O FIPS PUB 198 generaliza e padroniza o uso de HMACs. O HMAC é usado nos protocolos IPsec e TLS; e para JSON Web Tokens.

Novo!!: Criptografia e HMAC · Veja mais »

Honorius de Tebas

Honorius Thebanus ou, mais exatamente, Honório de Tebas, como é conhecido nas traduções clássicas em português, é uma personagem possivelmente mítica da Idade Média, e suposto autor do Grimório de Honório, ainda que o primeiro manuscrito tenha aparecido só em 1629.

Novo!!: Criptografia e Honorius de Tebas · Veja mais »

Horst Feistel

Horst Feistel (Berlim, 30 de Janeiro de 1915 — 14 de Novembro de 1990) foi um criptógrafo que trabalhou no desenvolvimento de cifras na IBM, iniciando uma pesquisa que culminaria na criação do DES na década de 1970.

Novo!!: Criptografia e Horst Feistel · Veja mais »

Host card emulation

Emulação de Cartão Host (HCE) é o software de arquitetura que fornece uma representação virtual exata de vários cartões de identidade eletrônica (acesso, transporte e bancário) usando apenas software.

Novo!!: Criptografia e Host card emulation · Veja mais »

HTTP/2

HTTP/2 (originalmente chamado HTTP/2.0) é uma revisão importante do protocolo de rede HTTP usado pela World Wide Web.

Novo!!: Criptografia e HTTP/2 · Veja mais »

Huijia Lin

Huijia Rachel Lin é uma matemática chinesa, professora da Universidade de Washington na Paul G. Allen School of Computer Science and Engineering.

Novo!!: Criptografia e Huijia Lin · Veja mais »

Hyper Text Transfer Protocol Secure

HTTPS (Hyper Text Transfer Protocol Secure - protocolo de transferência de hipertexto seguro) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo TLS/SSL.

Novo!!: Criptografia e Hyper Text Transfer Protocol Secure · Veja mais »

I2P

O Projeto de Internet Invisível (originalmente em inglês: Invisible Internet Project; I2P) é uma rede sobreposta e darknet que permite que as aplicações de ''software'' enviem e recebam mensagens para outros na rede e de forma segura, sob pseudônimos.

Novo!!: Criptografia e I2P · Veja mais »

IEEE 802.11i

Devido ao grande número de vulnerabilidades apresentadas pelo protocolo WEP, um grupo de trabalho foi formado em 2001 com o objetivo de gerar um novo padrão que corrigisse tais falhas e garantisse, assim, a seguranças das redes sem fio do padrão IEEE 802.11.

Novo!!: Criptografia e IEEE 802.11i · Veja mais »

IEEE Transactions on Information Theory

A IEEE Transactions on Information Theory é uma revista científica, publicado pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE).

Novo!!: Criptografia e IEEE Transactions on Information Theory · Veja mais »

Igor Gouzenko

Igor Sergeyevich Gouzenko (Rogachev, União Soviética, 13 de janeiro de 1919 -Mississauga, Canadá, 28 de junho de 1982) foi um criptógrafo na embaixada soviética no Canadá de 1942 ao fim do ano de 1945 quando desertou pedindo asilo político e levando mais de 100 documentos que provavam a existência de uma rede de espionagem soviética para roubar segredos atômicos nos Estados Unidos da América.

Novo!!: Criptografia e Igor Gouzenko · Veja mais »

Impressora fiscal

Impressora fiscal, também conhecida como emissor de cupom fiscal (ECF), é um equipamento que substitui a forma manual para emissão de notas fiscais ou cupons fiscais em estabelecimentos comerciais.

Novo!!: Criptografia e Impressora fiscal · Veja mais »

Indistinguibilidade computacional

Em complexidade computacional e criptografia, duas famílias de distribuições são indistinguíveis computacionalmente se nenhum algoritmo eficiente puder dizer a diferença entre elas, exceto com pequena probabilidade.

Novo!!: Criptografia e Indistinguibilidade computacional · Veja mais »

Indistinguibilidade de textos cifrados

Indistinguibilidade de textos cifrados é uma propriedade de alguns esquemas de encriptação.

Novo!!: Criptografia e Indistinguibilidade de textos cifrados · Veja mais »

Information Systems Security Architecture Professional

A designação Information Systems Security Architecture Professional (ISSAP) é concedida e gerenciada pela ISC2 (International Information Systems Security Certification Consortium) e tem por objetivo aferir o entendimento profundo dos domínios de arquitetura do Common Body of Knowledge CBK de Segurança da Informação (desenvolvido e mantido pela própria organização).

Novo!!: Criptografia e Information Systems Security Architecture Professional · Veja mais »

Infraestrutura de chaves públicas

Uma Infraestrutura de Chaves Públicas, cuja sigla é PKI (do inglês Public Key Infrastructure; ou ICP, em português), é um conjunto de técnicas, regras, políticas, hardware, software e procedimentos necessários para emitir, gerenciar, usar, armazenar e revogar certificados digitais e gerenciar criptografias de chaves pública.

Novo!!: Criptografia e Infraestrutura de chaves públicas · Veja mais »

Instituto de Matemática e Estatística da Universidade de São Paulo

O Instituto de Matemática e Estatística da Universidade de São Paulo (IME-USP) é um centro de ensino e pesquisa da Universidade de São Paulo (USP) que ministra cursos de matemática, estatística e ciência da computação.

Novo!!: Criptografia e Instituto de Matemática e Estatística da Universidade de São Paulo · Veja mais »

Inteligência militar

A inteligência militar é uma disciplina militar que usa abordagens de coleta e análise de informações para fornecer orientação e direção para auxiliar os comandantes em suas decisões.

Novo!!: Criptografia e Inteligência militar · Veja mais »

Interface de programação de aplicações

Em ciência da computação, a interface de programação de aplicações (do inglês, abreviado API) é um conjunto de serviços/funções que foram implementadas em um programa de computador que são disponibilizados para que outros programas/aplicativos possam utiliza-los diretamente de forma simplificada; sem envolver-se em detalhes da implementação do programa de computador principal (função chamada de encapsulamento, usar as funcionalidades através de um código de programação simplificado).

Novo!!: Criptografia e Interface de programação de aplicações · Veja mais »

Interpol

A Organização Internacional de Polícia Criminal, mundialmente conhecida pelo seu acrónimo INTERPOL (International Criminal Police Organization), é uma organização internacional que facilita a cooperação policial mundial e o controle do crime.

Novo!!: Criptografia e Interpol · Veja mais »

IOS 10

iOS 10 é a décima versão do sistema operacional móvel iOS, desenvolvido pela Apple Inc. É o sucessor do iOS 9.

Novo!!: Criptografia e IOS 10 · Veja mais »

IPsec

Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o conteúdo que chegou ao seu destino seja o mesmo da origem) e autenticidade das informações ou prevenção de identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.

Novo!!: Criptografia e IPsec · Veja mais »

IPv6

IPv6 é a versão mais atual do Protocolo de Internet.

Novo!!: Criptografia e IPv6 · Veja mais »

Irving John Good

Irving John Good (Londres, — Radford (Virgínia)) London Times of 16-apr-09, http://www.timesonline.co.uk/tol/comment/obituaries/article6100314.ece foi um matemático britânico.

Novo!!: Criptografia e Irving John Good · Veja mais »

ISDB

Mapa dos sistemas de televisão digital adotados por país, em verde o ISDB. O Integrated Services Digital Broadcasting (sigla ISDB), em português Serviço Integrado de Transmissão Digital, é o padrão japonês de TV digital, apontado como o mais flexível por responder melhor a necessidades de mobilidade e portabilidade.

Novo!!: Criptografia e ISDB · Veja mais »

Israel Halperin

Israel Halperin OC, FRSC (Toronto, 5 de janeiro de 1911 — 8 de março de 2007) foi um matemático e ativista social canadense.

Novo!!: Criptografia e Israel Halperin · Veja mais »

IStumbler

O iStumbler é um utilitário de código aberto para buscar redes sem fio e dispositivos Macintosh habilitados com AirPort, bluetooth e até mesmo dispositos GPS.

Novo!!: Criptografia e IStumbler · Veja mais »

ITunes Store

A iTunes Store (conhecida por iTunes Music Store até 12 de setembro de 2006) é um serviço online de multimídia operado pela Apple Inc. dentro do software iTunes.

Novo!!: Criptografia e ITunes Store · Veja mais »

Izettle

é uma empresa de pagamentos móveis com sede em Estocolmo, na Suécia.

Novo!!: Criptografia e Izettle · Veja mais »

Jacques Stern

Jacques Stern é um criptógrafo francês.

Novo!!: Criptografia e Jacques Stern · Veja mais »

James Ellis

James Henry Ellis (25 de setembro de 1924 - 25 de novembro de 1997) foi um engenheiro e criptógrafo britânico.

Novo!!: Criptografia e James Ellis · Veja mais »

Java Cryptography Extension

Java Cryptography Extension ou JCE é um conjunto de extensões da API Java que prove um framework para ser utilizado durante a criptografia de dados, geração de chaves, código de autenticação e algoritmos de digest.

Novo!!: Criptografia e Java Cryptography Extension · Veja mais »

JDownloader

JDownloader é um gerenciador de download de código aberto, independente de plataforma e completamente escrito em Java.

Novo!!: Criptografia e JDownloader · Veja mais »

Joanna Shields

Joanna Shields, Baronesa Shields (St. Marys, 12 de julho de 1962) é uma empresária e política anglo-americana.

Novo!!: Criptografia e Joanna Shields · Veja mais »

Johannes Trithemius

Johannes Trithemius (1 de fevereiro de 1462 - 13 de dezembro de 1516), também conhecido em obras portuguesas como João Tritêmio, é o pseudônimo de Johann Heidenberg, que foi um polímata e monge beneditino alemão ilustre na Renascença Alemã como lexicógrafo, cronista, criptógrafo e ocultista, e que influiu consideravelmente no desenvolvimento do ocultismo moderno e tardio.

Novo!!: Criptografia e Johannes Trithemius · Veja mais »

John Wallis

''Opera mathematica'', 1699 John Wallis (Ashford, Kent, — Oxford) foi um matemático britânico cujos trabalhos sobre o cálculo foram precursores aos de Isaac Newton.

Novo!!: Criptografia e John Wallis · Veja mais »

Jonathan Zittrain

Jonathan L. Zittrain é um professor americano de Direito da Informática na Harvard Law School e na Harvard Kennedy School of Government e de Ciência da Computação na Harvard School of Engineering and Applied Sciences.

Novo!!: Criptografia e Jonathan Zittrain · Veja mais »

Jorge Herrera (ator)

Jorge Herrera (Cáli, 30 de novembro de 1948 é um ator colombiano. Em 2006, ficou extremamente conhecido por interpretar Domingo em En los tacones de Eva.

Novo!!: Criptografia e Jorge Herrera (ator) · Veja mais »

Joseph Gillis

Joseph E. Gillis (Sunderland, Reino Unido, – Rehovot, Israel) foi um matemático israelense, um dos fundadores da Faculdade de Matemática do Instituto Weizmann de Ciência e onde foi professor de matemática aplicada.

Novo!!: Criptografia e Joseph Gillis · Veja mais »

Kaisa Nyberg

Kaisa Nyberg é uma criptógrafa e pesquisadora de segurança de computadores finlandesa.

Novo!!: Criptografia e Kaisa Nyberg · Veja mais »

Kaspersky Lab

Kaspersky Lab (em russo: Касперский, pronúncia russa) é uma empresa tecnológica russa especializada na produção de softwares de segurança à Internet, com distribuição de soluções para segurança da informação contra vírus, hackers, spam, trojans e spywares.

Novo!!: Criptografia e Kaspersky Lab · Veja mais »

KeePass

KeePass Password Safe é um gerenciador de senhas gratuito e de código aberto desenvolvido para o Windows.

Novo!!: Criptografia e KeePass · Veja mais »

KeePassX

KeePassX começou como uma portabilidade do KeePass para o Linux, que na época era código aberto, mas um gerenciador de senhas exclusivo para Windows.

Novo!!: Criptografia e KeePassX · Veja mais »

Keygen

Um keygen ou key-gen (uma palavra-valise para key generator, que significa gerador de chaves em inglês) é um programa de computador ilegal que gera uma chave do CD ou um número da série/registro de um software ou algoritmo de criptografia.

Novo!!: Criptografia e Keygen · Veja mais »

Kristin Lauter

Kristin Estella Lauter (nascida em 1969) é uma matemática e criptógrafa americana cujo interesse de pesquisa é amplamente na aplicação da teoria dos números e da geometria algébrica na criptografia.

Novo!!: Criptografia e Kristin Lauter · Veja mais »

Kryptos

Kryptos é uma escultura do artista estadunidense Jim Sanborn localizada no terreno da sede da Agência Central de Inteligência em Langley, VA.

Novo!!: Criptografia e Kryptos · Veja mais »

KVIrc

Captura de tela do '''KVIrc''' executando em um sistema Linux. O KVIrc começou como um cliente de IRC alternativo para KDE em sistemas operacionais tipo Unix, desenvolvido por Szymon Stefanek.

Novo!!: Criptografia e KVIrc · Veja mais »

Laboratório de Radiação do MIT

O Laboratório de Radiação, comumente chamado de Rad Lab, ficava localizado no Instituto de Tecnologia de Massachusetts (MIT) em Cambridge, Massachusetts, e funcionou de outubro de 1940 até 31 de dezembro de 1945.

Novo!!: Criptografia e Laboratório de Radiação do MIT · Veja mais »

LabSEC

O Laboratório de Segurança em Computação da Universidade Federal de Santa Catarina (LabSEC-UFSC) é um laboratório de Pesquisa em Informática especializado na área de segurança em computação.

Novo!!: Criptografia e LabSEC · Veja mais »

Língua artificial

Língua artificial é todo idioma construído e definido por um indivíduo ou pequeno grupo de pessoas, em vez de ter evoluído como parte da cultura de algum povo.

Novo!!: Criptografia e Língua artificial · Veja mais »

Leet

Wikipedia ''leet'' O leet, também conhecido como eleet ou leetspeak é uma alternativa ao alfabeto inicialmente usado para o idioma inglês, usado principalmente na internet.

Novo!!: Criptografia e Leet · Veja mais »

Leo Marks

Leopold Samuel Marks (Londres, 24 de setembro de 1920 — 15 de janeiro de 2001) foi um criptógrafo, roteirista e dramaturgo britânico.

Novo!!: Criptografia e Leo Marks · Veja mais »

Lightweight Portable Security

Lightweight Portable Security ou LPS-Public é uma distribuição em Live-CD GNU/Linux, desenvolvido pelo Departamento de Defesa dos Estados Unidos, para trabalhar em um PC ou Macintosh (plataforma Intel) sem o risco de expor credenciais e outros dados privados à ação de malwares, keyloggers e outros riscos cibernéticos.

Novo!!: Criptografia e Lightweight Portable Security · Veja mais »

Lindsay Anderson

Lindsay Gordon Anderson (Bangalore, 17 de abril de 1923 - Angoulême, 30 de agosto de 1994) foi um cineasta britânico, nascido na Índia, um dos líderes do British New Wave, um movimento de cinema de vanguarda acontecido na Inglaterra no começo da década de 1960, equivalente à Nouvelle Vague francesa.

Novo!!: Criptografia e Lindsay Anderson · Veja mais »

Linguagem assobiada

Linguagem assobiada usa o assobio para imitar a fala e facilitar a comunicação.

Novo!!: Criptografia e Linguagem assobiada · Veja mais »

Linux Knoppix STD

Knoppix STD (Security Tools Distribution) é uma distribuição Linux em Live CD baseda no Knoppix que é focado em ferramentas de segurança.

Novo!!: Criptografia e Linux Knoppix STD · Veja mais »

Lista de tecnologias emergentes

Essa é uma lista das tecnologias emergentes da atualidade, que inclui ALGUNS dos desenvolvimentos técnicos mais importantes do momento, além de avanços e inovações em dezenas de campos da tecnologia moderna.

Novo!!: Criptografia e Lista de tecnologias emergentes · Veja mais »

Lista dos laureados com o Prêmio Shanti Swarup Bhatnagar de Ciência e Tecnologia

Monthly retainer of 15,000 |former name.

Novo!!: Criptografia e Lista dos laureados com o Prêmio Shanti Swarup Bhatnagar de Ciência e Tecnologia · Veja mais »

Litecoin

Logotipo de Litecoin Litecoin (símbolo: Ł; abrev: LTC) é uma criptomoeda sustentada por uma rede peer-to-peer e um projeto de software livre lançado sob a licença MIT.

Novo!!: Criptografia e Litecoin · Veja mais »

Livro de Jeremias

O Livro de Jeremias é o segundo dos livros dos principais profetas da Bíblia, vem depois do Livro de Isaías e antes do Livro das Lamentações.

Novo!!: Criptografia e Livro de Jeremias · Veja mais »

Lockheed EC-130

A série Lockheed Martin EC-130 compreende várias versões ligeiramente diferentes do Lockheed C-130 Hercules que foram e continuam a ser operados pela Força Aérea dos EUA e, até a década de 1990, pela Marinha dos Estados Unidos.

Novo!!: Criptografia e Lockheed EC-130 · Veja mais »

Logaritmo

urlmorta.

Novo!!: Criptografia e Logaritmo · Veja mais »

Login

Em termos informáticos, login (derivado do inglês log in) ou logon ou signin, é o processo para acessar um sistema informático restrito feita através da autenticação ou identificação do utilizador, usando credenciais previamente cadastradas no sistema por esse utilizador.

Novo!!: Criptografia e Login · Veja mais »

Lorenz SZ 40/42

A Lorenz SZ 40/42 foi uma máquina criptográfica usada pela Alemanha Nazista na Segunda Guerra Mundial.

Novo!!: Criptografia e Lorenz SZ 40/42 · Veja mais »

MagicGate

''Memory Stick'' com a tecnologia ''MagicGate''. MagicGate é uma tecnologia de gestão de direitos digitais (em inglês Digital rights management ou DRM) criada pela Sony em 1999 como parte da Secure Digital Music Initiative (SDMI).

Novo!!: Criptografia e MagicGate · Veja mais »

Mailfence

Mailfence é um serviço proprietário, de mensagens criptografadas, baseado no padrão OpenPGP, que oferece assinatura de arranque em arranque e assinatura digital.

Novo!!: Criptografia e Mailfence · Veja mais »

Mainframe

Um mainframe é um computador de grande porte dedicado normalmente ao processamento de um volume enorme de informações.

Novo!!: Criptografia e Mainframe · Veja mais »

Malcolm Williamson (criptógrafo)

Malcolm John Williamson é um matemático e criptógrafo britânico que, em 1974, descobriu os aspectos fundamentais da chamada criptografia de chave pública, três anos antes de Whitfield Diffie, Martin Hellman, Ralph Merkle, Ronald Rivest, Adi Shamir e Leonard Adleman, estes considerados os inventores da criptografia de chave pública.

Novo!!: Criptografia e Malcolm Williamson (criptógrafo) · Veja mais »

Manuel Blum

Manuel Blum (Caracas, 26 de abril de 1938) é um informático venezuelano.

Novo!!: Criptografia e Manuel Blum · Veja mais »

Manuscrito Voynich

O Manuscrito Voynich, também conhecido por Código Voynich, é um codex manuscrito ilustrado, com 240 páginas datado do século XV, que contém um conteúdo incompreensível, ganhando a alcunha de "o livro que ninguém consegue ler".

Novo!!: Criptografia e Manuscrito Voynich · Veja mais »

Martin Hellman

Martin Edward Hellman (Nova Iorque, 2 de outubro de 1945) é um criptógrafo estadunidense.

Novo!!: Criptografia e Martin Hellman · Veja mais »

Master System

é um console de videogame de 8-bits produzido pela Sega, para concorrer com o Nintendo Entertainment System.

Novo!!: Criptografia e Master System · Veja mais »

Matemática

problemas matemáticos Matemática (dos termos gregos: μάθημα, transliterado máthēma, 'ciência', conhecimento' ou 'aprendizagem; e μαθηματικός, transliterado mathēmatikós, 'inclinado a aprender') é a ciência do raciocínio lógico e abstrato, que estuda quantidades (teoria dos números), espaço e medidas (geometria), estruturas, variações e estatística.

Novo!!: Criptografia e Matemática · Veja mais »

Matemática aplicada

Soluções eficientes para o problema de roteamento de veículos (usado para diminuir os congestionamentos, entre outros...) requerem ferramental da otimização combinatória e programação inteira A matemática aplicada é uma área da matemática no qual se trata da aplicação do conhecimento matemático a outros domínios.

Novo!!: Criptografia e Matemática aplicada · Veja mais »

Matemática discreta

propriedades matemáticas, a sua utilidade como modelos de problemas do mundo real, e sua importância no desenvolvimento de algoritmos computacionais. Matemática discreta, também chamada matemática finita, é o estudo das estruturas algébricas que são fundamentalmente discretas, em vez de contínuas.

Novo!!: Criptografia e Matemática discreta · Veja mais »

Matemática pura

A matemática pura é a matemática que não tem ou não necessita se preocupar com sua possível aplicação em uma determinada área do conhecimento, sendo considerada uma matemática "estética".

Novo!!: Criptografia e Matemática pura · Veja mais »

Maurice Vincent Wilkes

Maurice Vincent Wilkes (Dudley, — Cambridge) foi um cientista da computação inglês.

Novo!!: Criptografia e Maurice Vincent Wilkes · Veja mais »

Max Levchin

Maksymilian Rafailovych "Max" Levchin (ucraniano: Максиміліан Рафаїлович Левчин) nascido em 11 de julho de 1975, é um engenheiro de software americano nascido na Ucrânia.

Novo!!: Criptografia e Max Levchin · Veja mais »

Módulo de segurança de hardware

Um módulo de segurança de hardware, cuja sigla é HSM (do inglês Hardware Security Module), é um dispositivo físico de computação especificamente criado para proteger o ciclo de vida de chaves criptográficas, realizando funções de encriptação e decriptação para assinatura digital.

Novo!!: Criptografia e Módulo de segurança de hardware · Veja mais »

MD2

O MD2 é um algoritmo de hash que cria um valor de hash de 128 bits funciona semelhante ao algoritmo de MD4 e foram desenvolvidos pela RSA Data Security, Inc.

Novo!!: Criptografia e MD2 · Veja mais »

MD4

O MD4 é um algoritmo de hash que cria um valor de hash de 128 bits funciona semelhante ao algoritmo de MD2 e foram desenvolvidos por RSA Data Security, Inc.

Novo!!: Criptografia e MD4 · Veja mais »

MDaemon

Servidor de Correio MDaemon é um servidor de email e colaboração para Windows, desenvolvido pela Alt-N Technologies, localizada em Grapevine, Texas.

Novo!!: Criptografia e MDaemon · Veja mais »

Mecânica quântica

A mecânica quântica (também conhecida como física quântica e teoria quântica) é a teoria física que obtém sucesso no estudo dos sistemas físicos cujas dimensões são próximas ou abaixo da escala atômica, tais como moléculas, átomos, elétrons, prótons e de outras partículas subatômicas, muito embora também possa descrever fenômenos macroscópicos em diversos casos.

Novo!!: Criptografia e Mecânica quântica · Veja mais »

Melhor caso, pior caso e caso médio

Na ciência da computação, melhor caso, pior caso, e o caso médio de um determinado algoritmo, expressa a quantidade de recurso usado nesse algoritmo, no mínimo, no máximo e em média, respectivamente.

Novo!!: Criptografia e Melhor caso, pior caso e caso médio · Veja mais »

Mensageiro instantâneo

Mensageiro instantâneo '''Gajim'''. Um mensageiro instantâneo ou comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.

Novo!!: Criptografia e Mensageiro instantâneo · Veja mais »

Mensageiros instantâneos seguros

Mensageiros instantâneos seguros são aplicativos móveis que permitem o envio e recebimento de mensagens de forma criptografada com o intuito de aumentar a segurança comunicacional.

Novo!!: Criptografia e Mensageiros instantâneos seguros · Veja mais »

Mensagem subliminar

Mensagem subliminar é uma pseudociência e teoria de conspiração, que afirma que uma imagem projetada numa velocidade maior que o olho podia captar, ou oculta num quadro, não será vista conscientemente, mas atingiam diretamente o subconsciente, podendo influenciar as pessoas.

Novo!!: Criptografia e Mensagem subliminar · Veja mais »

Metanet

O Metanet é uma rede descentralizada, semelhante à Freenet em intenções mas diferente na arquitectura.

Novo!!: Criptografia e Metanet · Veja mais »

Michael John Fischer

Michael John Fischer é um cientista da computação estadunidense.

Novo!!: Criptografia e Michael John Fischer · Veja mais »

Microsoft CryptoAPI

Cryptographic Application Programming Interface, em português Interface de Programação de Aplicativos Criptográficos, também conhecida como CryptoAPI, Microsoft Cryptography API, MS-CAPI ou simplesmente CAPI, é uma interface de programação de aplicativos, específica para a plataforma Microsoft Windows, incluída com os sistemas operacionais Microsoft Windows, que fornece serviços para permitir que os desenvolvedores protejam aplicativos baseados no Windows usando criptografia.

Novo!!: Criptografia e Microsoft CryptoAPI · Veja mais »

Microsoft Forefront

Microsoft Forefront é uma linha de software de segurança empresarial da Microsoft.

Novo!!: Criptografia e Microsoft Forefront · Veja mais »

Modelo OSI

O Modelo OSI (acrônimo do inglês Open System Interconnection) é um modelo de rede de computador referência da ISO dividido em camadas de funções, criado em 1971 e formalizado em 1983, com objetivo de ser um padrão, para protocolos de comunicação entre os mais diversos sistemas em uma rede local (Ethernet), garantindo a comunicação entre dois sistemas computacionais (end-to-end).

Novo!!: Criptografia e Modelo OSI · Veja mais »

Modo de operação (criptografia)

Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo, frequentemente de 64 ou 128 bits.

Novo!!: Criptografia e Modo de operação (criptografia) · Veja mais »

Moeda privada

Norton I, ''Imperador dos Estados Unidos''. Moeda privada é uma moeda emitida por uma entidade privada, seja ela uma pessoa física, jurídica ou entidades sem fins lucrativos.

Novo!!: Criptografia e Moeda privada · Veja mais »

Moeda social

Moeda social é a moeda alternativa à moeda oficial da região, utilizada por um certo grupo.

Novo!!: Criptografia e Moeda social · Veja mais »

Monica Nevins

Monica A. Nevins é uma matemática canadense, que trabalha principalmente nas áreas de álgebra abstrata, teoria de representação, grupos algébricos e criptografia matemática.

Novo!!: Criptografia e Monica Nevins · Veja mais »

Moxie Marlinspike

Matthew Rosenfeld, conhecido como Moxie Marlinspike, é um empreendedor americano atuante na área de segurança da informação, em especial criptografia.

Novo!!: Criptografia e Moxie Marlinspike · Veja mais »

Mujahideen Secrets 2

Mujahideen Secrets 2 é um software utilizado na criptografia de dados.

Novo!!: Criptografia e Mujahideen Secrets 2 · Veja mais »

Musashi (couraçado)

O foi um navio couraçado operado pela Marinha Imperial Japonesa na Segunda Guerra Mundial e construído pela Mitsubishi em Nagasaki.

Novo!!: Criptografia e Musashi (couraçado) · Veja mais »

Musicografia Braille

Células Braille, esquema 2 pontos por 3 O código musical Braille (por vezes notado apenas com Braille music ou musicografia Braille), é um código Braille voltado para a notação musical.

Novo!!: Criptografia e Musicografia Braille · Veja mais »

Nagravision

Nagravision é uma companhia pertencente ao grupo Kudelski, que desenvolve sistemas de acesso condicional para televisão por cabo e satélite.

Novo!!: Criptografia e Nagravision · Veja mais »

National Treasure

National Treasure é um filme de aventura estadunidense de 2004 lançado pela Walt Disney Pictures.

Novo!!: Criptografia e National Treasure · Veja mais »

Núcleo (álgebra linear)

Em matemática, mais especificamente em álgebra linear e análise funcional, o núcleo (kernel, em inglês) ou espaço nulo de uma transformação linear entre dois espaços vetoriais V e W, é o conjunto de todos os elementos v de V para os quais, em que 0 denota o vetor nulo de W. Em outras palavras, \ker(L).

Novo!!: Criptografia e Núcleo (álgebra linear) · Veja mais »

Núcleo (sistema operacional)

Um núcleo de sistema conecta o software aplicativo ao hardware de um computador Em computação, o núcleo ou kernel é o componente central do sistema operativo da maioria dos computadores; ele serve de ponte entre aplicativos e o processamento real de dados feito a nível de hardware.

Novo!!: Criptografia e Núcleo (sistema operacional) · Veja mais »

Número aleatório

Em estatística, um número aleatório é um número que pertence a uma série numérica e não pode ser previsto a partir dos membros anteriores da série.

Novo!!: Criptografia e Número aleatório · Veja mais »

Número nacional de identificação

Um número nacional de identificação, número de identidade nacional, ou o número nacional de seguro é utilizado pelos governos de muitos países como um meio de controle de seus cidadãos, residentes permanentes e residentes temporários para fins de trabalho, a tributação, os benefícios do governo, cuidados de saúde, e outros funções relacionadas acréscidas.

Novo!!: Criptografia e Número nacional de identificação · Veja mais »

Número pseudoprimo

Um pseudoprimo é um número primo provável (um inteiro que partilha propriedades com os números primos) que não é verdadeiramente primo.

Novo!!: Criptografia e Número pseudoprimo · Veja mais »

Número semiprimo

Em matemática, um número semiprimo (também chamado biprimo ou 2-quasi-primo, ou número pq), é um número natural que é o produto de dois números primos, não necessariamente distintos.

Novo!!: Criptografia e Número semiprimo · Veja mais »

Número serial

O número serial, número de série ou código serial é um número que identifica produtos, muitas vezes ligados à informática.

Novo!!: Criptografia e Número serial · Veja mais »

Números muito grandes

Números muito grandes são números que são significativamente grandes daqueles usados normalmente utilizados no cotidiano, por exemplo, na contagem simples ou em transações monetárias.

Novo!!: Criptografia e Números muito grandes · Veja mais »

Neal Stephenson

Neal Town Stephenson (Fort Meade, 31 de outubro de 1959) é um escritor americano conhecido por suas obras de ficção especulativa.

Novo!!: Criptografia e Neal Stephenson · Veja mais »

NetPositive

NetPositive (chamado frequentemente Net+) é o navegador WWW padrão do sistema operacional BeOS.

Novo!!: Criptografia e NetPositive · Veja mais »

Neverwinter Nights

Neverwinter Nights é um jogo de RPG para computador em terceira pessoa, desenvolvido pela BioWare e distribuído pela Infogrames Entertainment (e depois através de sua subsidiária Atari) para Microsoft Windows em 2002.

Novo!!: Criptografia e Neverwinter Nights · Veja mais »

NewDES

Em criptografia, NewDES(Novo DES) é um uma criptografia de chave simétrica em blocos (cifra em bloco).

Novo!!: Criptografia e NewDES · Veja mais »

Nick Szabo

Nick Szabo é um jurista e criptógrafo conhecido por sua pesquisa em contratos digitais e moeda digital.

Novo!!: Criptografia e Nick Szabo · Veja mais »

Nonce

Em criptografia, um nonce é um número arbitrário que só pode ser usado uma vez.

Novo!!: Criptografia e Nonce · Veja mais »

Notação de protocolo de segurança

Em criptografia, a notação de protocolo de (engenharia de) segurança, também conhecido como protocolo de narrações e notação de Alice e Bob, é uma maneira de expressar um protocolo de correspondência entre as entidades de um sistema dinâmico, tal como uma rede de computadores.

Novo!!: Criptografia e Notação de protocolo de segurança · Veja mais »

Notpron

Notpron (originalmente estilizado como not pr0n) é um jogo de enigma online criado em julho de 2004 pelo desenvolvedor de jogos alemão David Münnich.

Novo!!: Criptografia e Notpron · Veja mais »

NTRU

NTRU é um sistema criptográfico pós-quântico de chave pública assimétrica baseado em problemas tidos por intratáveis, embora não se saiba se são NP-difíceis para alguns reticulados específicos adotados em sistemas RSA.

Novo!!: Criptografia e NTRU · Veja mais »

Oded Goldreich

Oded Goldreich (עודד גולדרייך) (Tel Aviv, 4 de fevereiro de 1957) é um professor de ciência da computação nas faculdades de matemática e ciência da computação do Instituto de Ciência Weizmann, em Israel.

Novo!!: Criptografia e Oded Goldreich · Veja mais »

Off-the-Record Messaging

Off-the-Record Messaging (OTR) é um protocolo de criptografia que fornece a encriptação de conversas de mensagens instantâneas.

Novo!!: Criptografia e Off-the-Record Messaging · Veja mais »

Ola Bini

Fotografia de Ola Bini Ola Bini (Gotemburgo, 1983) é um desenvolvedor de software, programador, e um ciberativista sueco, trabalhando para o Centro de Autonomia Digital em problemas sobre privacidade, segurança e criptografia.

Novo!!: Criptografia e Ola Bini · Veja mais »

Onda curta

Onda curta ou onda decamétrica, por vezes HF (do inglês: high frequency) ou SW (do inglês: shortwave), é a designação utilizada no campo das radiocomunicações para referir as estações e as tecnologias de radiotransmissão que utilizam frequências compreendidas entre os 3 000 kHz, a frequência acima da qual predomina a propagação ionosférica, e os 30 000 kHz (3 - 30 MHz).

Novo!!: Criptografia e Onda curta · Veja mais »

One-time pad

One-time pad (OTP), em português cifra de uso único ou chave de uso único, é uma técnica de criptografia que não pode ser quebrada se utilizada corretamente.

Novo!!: Criptografia e One-time pad · Veja mais »

OpenJDK

OpenJDK ("Open Java Development Kit") é uma implementação livre e gratuita da plataforma Java, Edição Standard ("Java SE").

Novo!!: Criptografia e OpenJDK · Veja mais »

OpenSSH

OpenSSH (Open Secure Shell) é um conjunto de utilitários de rede relacionado à segurança que provém a criptografia em sessões de comunicações em uma rede de computadores usando o protocolo SSH.

Novo!!: Criptografia e OpenSSH · Veja mais »

OpenSSL

OpenSSL é uma implementação de código aberto dos protocolos SSL e TLS.

Novo!!: Criptografia e OpenSSL · Veja mais »

OpenVPN

O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores.

Novo!!: Criptografia e OpenVPN · Veja mais »

OpenZFS

O OpenZFS é uma plataforma de armazenamento de código aberto que engloba a funcionalidade de sistemas de arquivos tradicionais e gerenciador de volume.

Novo!!: Criptografia e OpenZFS · Veja mais »

Operação Fortitude

Operação Fortitude foi o codinome para uma campanha de ação diversionária da Segunda Guerra Mundial empregado pelas nações aliadas como parte de uma estratégia de engano geral (codinome Bodyguard) durante a preparação para os desembarques na Normandia em 1944.

Novo!!: Criptografia e Operação Fortitude · Veja mais »

Operação Ivy Bells

Operação Ivy Bells foi uma missão conjunta da NSA, da CIA e da Marinha estadunidense, cujo objetivo foi grampear cabos submarinos soviéticos durante a Guerra Fria.

Novo!!: Criptografia e Operação Ivy Bells · Veja mais »

OPSEC

Cartaz de propaganda da Segunda Guerra Mundial escrito: ''"O inimigo está escutando; Ele quer saber o que você sabe; Guarde para você"'' Operations security (OPSEC, em português: segurança de operações ou segurança operacional) é um termo que foi cunhado por militares norte-americanos durante a Guerra do Vietnã.

Novo!!: Criptografia e OPSEC · Veja mais »

Oráculo randômico

Em criptografia, um oráculo randômico é um oráculo (uma caixa-preta teórica) que responde para cada consulta única com uma resposta (verdadeiramente) randômica, escolhida uniformemente do seu domínio de respostas.

Novo!!: Criptografia e Oráculo randômico · Veja mais »

Ou exclusivo

Ou exclusivo ou disjunção exclusiva é uma operação lógica entre dois operandos que resulta em um valor lógico verdadeiro se e somente se os dois operandos forem diferentes, ou seja, se um for verdadeiro e o outro for falso.

Novo!!: Criptografia e Ou exclusivo · Veja mais »

P versus NP

O problema "P versus NP" é o principal problema aberto da Ciência da Computação.

Novo!!: Criptografia e P versus NP · Veja mais »

P/polinomial

Na Teoria da complexidade computacional, P/poly é a classe de complexidade das linguagens reconhecidas em tempo polinomial por uma máquina de Turing com um polynomial-bounded advice function.

Novo!!: Criptografia e P/polinomial · Veja mais »

Padre Himalaia

Manuel António Gomes (Santiago de Cendufe, Arcos de Valdevez, 9 de dezembro de 1868 — Viana do Castelo, 21 de dezembro de 1933), mais conhecido como Padre Himalaia, foi um sacerdote católico, cientista e inventor, pioneiro do aproveitamento da energia solar e introdutor em Portugal do interesse pelas energias renováveis.

Novo!!: Criptografia e Padre Himalaia · Veja mais »

Paggo

Paggo foi um serviço fornecido pela Oi e Cielo, que consiste em um sistema onde a realização de transações comerciais é feita através de um telefone celular, permitindo compras comparadas a de um cartão de crédito.

Novo!!: Criptografia e Paggo · Veja mais »

Password authentication protocol

O Password Authentication Protocol (PAP) — tradução: "protocolo de autenticação de senha" — é um protocolo de autenticação bem rudimentar, e seu princípio de funcionamento básico é o envio das credenciais (login/senha) em texto claro, ou seja, não criptografado.

Novo!!: Criptografia e Password authentication protocol · Veja mais »

Pat Boyette

Pat Boyette (San Antonio, Texas, 27 de julho de 1923 - Ft. Worth, Texas, 14 de janeiro de 2000) foi uma personalidade de radiodifusão americana e produtor de notícias, e depois artista de banda desenhada, melhor conhecido por duas décadas de trabalho para a Charlton Comics, onde co-criou o personagem Pacificador.

Novo!!: Criptografia e Pat Boyette · Veja mais »

Paulo S. L. M. Barreto

Paulo Sérgio Licciardi Messeder Barreto (Salvador, 1965) é um criptógrafo brasileiro e um dos criadores do algoritmo de hash Whirlpool.

Novo!!: Criptografia e Paulo S. L. M. Barreto · Veja mais »

PDF/A

O PDF/A é um formato de ficheiro para arquivamento de longo prazo de documentos eletrónicos.

Novo!!: Criptografia e PDF/A · Veja mais »

Pedra de Roseta

A Pedra de Roseta é um fragmento de uma estela de granodiorito erigida no Egito Ptolemaico, cujo texto foi crucial para a compreensão moderna dos hieróglifos egípcios e deu início a um novo ramo do conhecimento, a egiptologia.

Novo!!: Criptografia e Pedra de Roseta · Veja mais »

Peer-to-peer

Um sistema P2P sem uma infraestrutura central. Disposição de uma rede usual centralizada, baseada em servidores. Peer-to-peer (em português, par a par, ou simplesmente ponto a ponto) ou P2P é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central ou hierárquica, mudando um paradigma existente.

Novo!!: Criptografia e Peer-to-peer · Veja mais »

Peercoin

Peercoin, também conhecido como PPCoin ou PPC, é uma criptomoeda peer-to-peer que utiliza tanto prova de participação quanto de prova de trabalho.

Novo!!: Criptografia e Peercoin · Veja mais »

Pequeno Irmão

Pequeno Irmão (Little Brother no original) é um romance de Cory Doctorow, lançado em 29 de abril de 2008 nos EUA e 2011 no Brasil.

Novo!!: Criptografia e Pequeno Irmão · Veja mais »

Perfect Foward Secrecy

Em criptografia, forward secrecy (FS) (em português literal, "sigilo encaminhado"), também conhecida como perfect forward secrecy ("sigilo encaminhado perfeito"), é um recurso de protocolos seguros de comunicação, utilizado para proteger o conteúdo de mensagens criptografadas e assinaturas digitais pretéritas contra eventuais vazamentos ou comprometimentos futuros de senhas ou chaves criptográficas secretas.

Novo!!: Criptografia e Perfect Foward Secrecy · Veja mais »

Permutação aleatória

Uma permutação aleatória é um ordenação aleatória de um conjunto de objetos, isto é, uma variável aleatória com valor de permutação.

Novo!!: Criptografia e Permutação aleatória · Veja mais »

Peter Winkler

Peter Mann Winkler é um matemático, autor de mais de 125 trabalhos de pesquisa em matemática e detentor de patentes em variados campos, desde criptografia até navegação marítima.

Novo!!: Criptografia e Peter Winkler · Veja mais »

Phil Zimmermann

Philip R. "Phil" Zimmermann, Jr. (Camden, Nova Jérsei) é um criptógrafo estadunidense conhecido por ser o criador do PGP, um software de criptografia e assinaturas digitais para e-mail bastante usado.

Novo!!: Criptografia e Phil Zimmermann · Veja mais »

PKCS

Em criptografia, PKCS significa "padrões de criptografia de chave pública".

Novo!!: Criptografia e PKCS · Veja mais »

PKCS 12

Em criptografia, o PKCS #12 define um formato de arquivo para armazenar muitos objetos de criptografia como um único arquivo.

Novo!!: Criptografia e PKCS 12 · Veja mais »

PKCS 7

Em criptografia, "PKCS # 7: sintaxe de mensagem criptográfica" (também conhecida como CMS) é uma sintaxe padrão para armazenar dados assinados e/ou criptografados.

Novo!!: Criptografia e PKCS 7 · Veja mais »

Playpen

Playpen foi um ''website'' altamente sofisticado, criado em agosto de 2014 e hospedado na darknet – uma rede “privada” dentro da ''deepweb'' – o qual era inteiramente dedicado à pornografia infantil.

Novo!!: Criptografia e Playpen · Veja mais »

Point-to-Point Protocol

Em redes de computadores, o Point-to-Point Protocol (PPP), em português Protocolo ponto-a-ponto é um protocolo de enlace de dados (camada 2) usado para estabelecer uma conexão direta entre dois nós.

Novo!!: Criptografia e Point-to-Point Protocol · Veja mais »

Point-to-Point Tunneling Protocol

O Point-to-Point Tunneling Protocol (PPTP) é um método obsoleto de rede privada virtual, com diversos problemas de segurança.

Novo!!: Criptografia e Point-to-Point Tunneling Protocol · Veja mais »

Políbio

Políbio, em grego Πολύβιος (Megalópolis, c. 203 a.C. – 120 a.C.) foi um geógrafo e historiador da Grécia Antiga, famoso pela sua obra "Histórias", cobrindo a história do mundo Mediterrâneo no período de 220 a.C. a 146 a.C. É-lhe também atribuída a invenção de um sistema criptográfico de transliteração de letras em números.

Novo!!: Criptografia e Políbio · Veja mais »

Polybius (jogo eletrônico)

235x235px Polybius é um alegado jogo de arcade, que se tornou conhecido na internet por uma lenda urbana.

Novo!!: Criptografia e Polybius (jogo eletrônico) · Veja mais »

Polys

Polys é um sistema de votação online baseado na tecnologia blockchain e apoiado por algoritmos de criptografia transparentes.

Novo!!: Criptografia e Polys · Veja mais »

Ponte de Wheatstone

Diagrama do circuito. ''\scriptstyle R_x'' é a resistência desconhecida a ser medida; ''\scriptstyle R_1'' e ''\scriptstyle R_3'' são resistores cujos valores são conhecidos e ''\scriptstyle R_2'' é um potenciômetro. Se a razão no ramo conhecido \left (\fracR_2R_1\right) é igual a razão entre as resistências no outro ramo \left (\fracR_3R_x\right)), então a tensão elétrica entre os dois pontos centrais será nula e nenhuma corrente fluirá entre estes pontos. Neste caso, o Voltímetro ou Galvanômetro deverá mostrar o valor zero (0 volts) e poderemos dizer que o circuito está balanceado. O circuito de losango ou ponte de Wheatstone é um esquema de montagem de elementos elétricos que permite a medição do valor de uma resistência elétrica desconhecida.

Novo!!: Criptografia e Ponte de Wheatstone · Veja mais »

Popcorn Time

Popcorn Time foi um cliente Torrent em multiplataforma livre e de código aberto que inclui um tocador de mídia.

Novo!!: Criptografia e Popcorn Time · Veja mais »

Portsnap

Portsnap é um sistema para distribuição segura de imagens compactadas e digitalmente assinadas da árvore ports do FreeBSD.

Novo!!: Criptografia e Portsnap · Veja mais »

PPPoA

Em redes de computadores, o Point-to-Point Protocol over ATM (PPPoA) é um protocolo de enlace de dados da camada 2 normalmente utilizado para conectar modens domésticos de banda larga à ISPs por meio de linhas telefônicas.

Novo!!: Criptografia e PPPoA · Veja mais »

PPPoE

PPPoE (sigla em inglês para Point-to-Point Protocol over Ethernet) é um protocolo de rede para encapsular quadros PPP dentro de quadros Ethernet.

Novo!!: Criptografia e PPPoE · Veja mais »

Prêmio Turing

O Prêmio Turing é concedido anualmente pela Association for Computing Machinery (ACM) para uma pessoa selecionada por contribuições à computação.

Novo!!: Criptografia e Prêmio Turing · Veja mais »

Pretty Good Privacy

Pretty Good Privacy (PGP), em português privacidade muito boa, é um software de criptografia que fornece autenticação e privacidade criptográfica para comunicação de dados. É frequentemente utilizado para assinar, encriptar e descriptografar textos, e-mails, arquivos, diretórios e partições inteiras de disco e para incrementar a segurança de comunicações via e-mail.

Novo!!: Criptografia e Pretty Good Privacy · Veja mais »

PrimeGrid

PrimeGrid é um projeto que utiliza a plataforma BOINC de computação distribuída.

Novo!!: Criptografia e PrimeGrid · Veja mais »

Princípio de Kerckhoffs

O princípio de Kerckhoffs (também chamado de desiderato, suposição, axioma, doutrina ou lei de Kerckhoffs) da criptografia foi elaborado por Auguste Kerckhoffs, criptógrafo nascido na Holanda, no século 19: um sistema criptográfico deve ser seguro mesmo que tudo sobre o sistema, exceto a chave, seja de conhecimento público.

Novo!!: Criptografia e Princípio de Kerckhoffs · Veja mais »

PRISM (programa de vigilância)

PRISM (programa de vigilância) é um dos programas do sistema de vigilância global da NSA que foi mantido secreto desde 2007 e até sua revelação na imprensa em 7 de junho de 2013.

Novo!!: Criptografia e PRISM (programa de vigilância) · Veja mais »

Privacidade

Privacidade (calcado no inglês privacy) é o direito à reserva de informações pessoais e da própria vida pessoal: the right to be let alone (literalmente "o direito de ser deixado em paz"), segundo o jurista norte-americano Louis Brandeis, que foi provavelmente o primeiro a formular o conceito de direito à privacidade, juntamente com Samuel Warren.

Novo!!: Criptografia e Privacidade · Veja mais »

Privacidade digital

A privacidade digital é a habilidade de uma pessoa em controlar a exposição e a disponibilidade de informações seja dela, de um conhecido ou até mesmo de um desconhecido, na internet, através dos sites de compartilhamento e redes sociais.

Novo!!: Criptografia e Privacidade digital · Veja mais »

Problema Diffie–Hellman

Sem descrição

Novo!!: Criptografia e Problema Diffie–Hellman · Veja mais »

Problema do cavalo

Uma solução aberta do problema em um tabuleiro 8 x 8. O problema do cavalo, ou passeio do cavalo, é um problema matemático envolvendo o movimento da peça do cavalo no tabuleiro de xadrez.

Novo!!: Criptografia e Problema do cavalo · Veja mais »

Problema RSA

Em criptografia, o problema RSA resume a tarefa de realizar uma operação de chave privada RSA dada somente à chave pública.

Novo!!: Criptografia e Problema RSA · Veja mais »

Problemas em aberto da ciência da computação

Este artigo é uma lista de problemas em aberto na Ciência da computação.

Novo!!: Criptografia e Problemas em aberto da ciência da computação · Veja mais »

Processador Sycamore

Sycamore é um processador quântico criado pelo laboratório Quantum Artificial Intelligence Lab, da empresa Google Inc.

Novo!!: Criptografia e Processador Sycamore · Veja mais »

Profissional de Sistemas de Informação

Os profissionais de SI(Sistemas de informação) são formados para criar, inovar e propor soluções práticas, inteligentes e usuais dentro do ramo da Tecnologia da informação.

Novo!!: Criptografia e Profissional de Sistemas de Informação · Veja mais »

Protocolo de recuperação de informações privadas

Na criptografia, um protocolo de recuperação de informações privadas (PIR) é um protocolo que permite ao usuário recuperar um item de um servidor na posse de um banco de dados sem revelar qual item é recuperado.

Novo!!: Criptografia e Protocolo de recuperação de informações privadas · Veja mais »

Protocolo de segurança

Na informática, um protocolo de segurança (protocolo criptográfico, protocolo de criptografia ou protocolo criptografado), é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografia.

Novo!!: Criptografia e Protocolo de segurança · Veja mais »

Protocolos AAA

Em segurança da informação, o termo protocolos AAA (Authentication, Authorization and Accounting) é uma referência aos protocolos relacionados com os procedimentos de autenticação, autorização e auditoria.

Novo!!: Criptografia e Protocolos AAA · Veja mais »

Prova de conceito

Uma Prova de Conceito (abreviado PoC; do inglês, Proof of Concept) é um modelo prático que tenta provar o conceito teórico estabelecido por uma pesquisa ou artigo técnico, ou é uma implementação, em geral resumida ou incompleta, de um método/ideia, realizado com o propósito de verificar que o conceito/teoria em questão é suscetível de ser explorado de uma maneira útil.

Novo!!: Criptografia e Prova de conceito · Veja mais »

Prova de conhecimento

Na criptografia, uma prova de conhecimento é uma prova interativa na qual o provador consegue "convencer" um verificador de que o provador sabe algo.

Novo!!: Criptografia e Prova de conhecimento · Veja mais »

Prova de conhecimento zero

Em criptografia, uma prova de conhecimento zero ou protocolo de conhecimento zero é um método pelo qual uma parte (o provador) pode provar à outra parte (o verificador) que uma determinada afirmação é verdadeira, sem transmitir qualquer informação além do fato de que a afirmação é realmente verdadeira.

Novo!!: Criptografia e Prova de conhecimento zero · Veja mais »

Prova de trabalho

Em criptografia, o protocolo prova de trabalho ou PoW (do inglês, Proof-of-work) é um protocolo utilizado para a prevenção de ataques cibernéticos como DDOS e spam.

Novo!!: Criptografia e Prova de trabalho · Veja mais »

Provas verificáveis probabilisticamente

Na teoria da complexidade computacional, uma prova verificável probabilisticamente (PCP) é um tipo de prova que pode ser verificada por um algoritmo aleatório usando uma quantidade limitada de aleatoriedade e ler um número limitado de bits da prova.

Novo!!: Criptografia e Provas verificáveis probabilisticamente · Veja mais »

PSafe

PSafe é uma empresa de segurança digital líder de mercado na América Latina.

Novo!!: Criptografia e PSafe · Veja mais »

Pseudoaleatoriedade

Um processo pseudoaleatório é um processo que parece ser aleatório, mas não é.

Novo!!: Criptografia e Pseudoaleatoriedade · Veja mais »

PSK (criptografia)

Em criptografia, uma chave pré-compartilhada (Pre-Shared Key ou PSK) é um segredo compartilhado anteriormente entre duas partes usando algum canal seguro antes de ser utilizado.

Novo!!: Criptografia e PSK (criptografia) · Veja mais »

PuTTY

Tela de configuração do PuTTy O PuTTy é um software de emulação de terminal grátis e de código livre.

Novo!!: Criptografia e PuTTY · Veja mais »

Qubes OS

Qubes OS é um sistema operacional com foco em segurança para desktops com o objetivo de prover segurança através de isolamento.

Novo!!: Criptografia e Qubes OS · Veja mais »

QUIC

QUIC é um protocolo de rede de camada de transporte para propósitos gerais inicialmente concebido por Jim Roskind no Google, implementado e implantado em 2012, anunciado publicamente em 2013, à medida que a experimentação se alarga e descrito em uma reunião da IETF.

Novo!!: Criptografia e QUIC · Veja mais »

Quopia

Quopia é um programa gratuito usado para criar e restaurar cópias de segurança (backups).

Novo!!: Criptografia e Quopia · Veja mais »

Raiz primitiva módulo n

Na aritmética modular, um ramo da teoria dos números, um número g é uma raiz primitiva módulo n se todo número a coprimo a n for congruente com uma potência de g módulo n. Ou seja, g é uma raiz primitiva módulo n se para cada inteiro a coprimo com n, existe um inteiro k tal que g^k \equiv a \ (\mathrm \ n).

Novo!!: Criptografia e Raiz primitiva módulo n · Veja mais »

Ransomware

Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate (ransom) para restabelecer o acesso a estes arquivos.

Novo!!: Criptografia e Ransomware · Veja mais »

RC4

Esquema de um ciclo do algoritmo RC4. Em criptografia, RC4 (ou ARC4, de Alleged RC4, ver abaixo) era o algoritmo simétrico de criptografia de fluxo mais usado no software e era utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL, hoje conhecido como TLS) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios, obsoleto, hoje se usa o WPA).

Novo!!: Criptografia e RC4 · Veja mais »

RC5

Um ciclo (2 meio-ciclos) da cifra em bloco RC5 RC5 é em criptografia uma cifra em bloco notável por sua simplicidade.

Novo!!: Criptografia e RC5 · Veja mais »

RC6

Em criptografia, RC6 é uma cifragem em bloco de chave simétrica derivada do RC5.

Novo!!: Criptografia e RC6 · Veja mais »

Recuperação de dados

Recuperação de dados é o processo de recuperação e tratamento dos dados contidos em mídias de armazenamento secundário danificadas, falhadas, corrompidas ou inacessíveis quando ela não pode ser acessada normalmente.

Novo!!: Criptografia e Recuperação de dados · Veja mais »

Rede de confiança

Diagrama esquemático de uma rede de confiança Em criptografia, uma rede de confiança é um conceito utilizado em PGP, GnuPG, e outros sistemas compatíveis com OpenPGP para estabelecer a autenticidade da ligação entre uma chave pública e o seu proprietário.

Novo!!: Criptografia e Rede de confiança · Veja mais »

Rede de longa distância

Uma rede de longa distância, também chamada de rede de área ampla, rede de grande extensão ou rede de grande alcance (em inglês: wide area network, sigla WAN) é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente.

Novo!!: Criptografia e Rede de longa distância · Veja mais »

Rede de longa distância sem fio

Rede de longa distância sem fio (Wireless Wide Area Network, sigla WWAN) é uma tecnologia que as operadoras de celulares utilizam para criar a sua rede de transmissão (CDMA, GSM, etc).

Novo!!: Criptografia e Rede de longa distância sem fio · Veja mais »

Rede privada virtual

Rede privada virtual, do inglês virtual private network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet).

Novo!!: Criptografia e Rede privada virtual · Veja mais »

Rede sem fio

Uma rede sem fio (também conhecido pelo termo em inglês wireless network) é uma infraestrutura das comunicações sem fio que permite a transmissão de dados e informações sem a necessidade do uso de cabos – sejam eles telefónicos, coaxiais ou óticos.

Novo!!: Criptografia e Rede sem fio · Veja mais »

Remanência de dados

A remanência de dados é a representação residual de dados digitais que permanecem mesmo após tentativas de remover ou apagar os dados.

Novo!!: Criptografia e Remanência de dados · Veja mais »

Remote Desktop Protocol

Remote Desktop Protocol (ou somente RDP) é um protocolo multi-canal que permite que um usuário se conecte a um computador rodando o ''Microsoft Terminal Services'' (antigo Terminal Service).

Novo!!: Criptografia e Remote Desktop Protocol · Veja mais »

Resíduo quadrático

Na teoria dos números, um inteiro q é chamado de resíduo quadrático módulo n se for congruente a um quadrado perfeito módulo n; ou seja, se existe um inteiro x tal que: Caso contrário, q é chamado de não-resíduo quadrático módulo n. Originalmente um conceito matemático abstrato do ramo da teoria dos números conhecido como aritmética modular, os resíduos quadráticos são agora usados em aplicações que vão desde a engenharia acústica até a criptografia e a fatoração de grandes números.

Novo!!: Criptografia e Resíduo quadrático · Veja mais »

Resistência à colisão

Na criptografia, a resistência à colisão representa uma propriedade fundamental das funções hash criptográficas.

Novo!!: Criptografia e Resistência à colisão · Veja mais »

Revelações da vigilância global (1970–2013)

As revelações da vigilância global (1970–2013) referem-se à divulgação, a partir da década de 1970 até o ano de 2013, de informações sobre fatos e organizações relacionados com a prática de espionagem e vigilância globalizada - isto é, além das fronteiras internacionais - e com capacidade de intromissão nos meios de comunicações de todo o mundo.

Novo!!: Criptografia e Revelações da vigilância global (1970–2013) · Veja mais »

Revelações da vigilância global (2013–presente)

As revelações da vigilância global referem-se à divulgação, a partir de 2013, de informações sobre fatos e organizações relacionados com a prática de espionagem e vigilância globalizada - isto é, além das fronteiras internacionais - e com capacidade de intromissão nos meios de comunicações de todo o mundo.

Novo!!: Criptografia e Revelações da vigilância global (2013–presente) · Veja mais »

Richard Crandall

Richard Crandall (–) foi um matemático, físico e cientista da computação estadunidense, conhecido por suas contribuições à teoria dos números computacional.

Novo!!: Criptografia e Richard Crandall · Veja mais »

Richard Schroeppel

Richard C. Schroeppel (Illinois) é um matemático estadunidense.

Novo!!: Criptografia e Richard Schroeppel · Veja mais »

RIPA

A Lei de Regulação dos Poderes Investigativos de 2000 (c. 23) (RIP ou RIPA) é uma Lei do Parlamento do Reino Unido, que regula os poderes dos órgãos públicos de realizar a vigilância e investigação, e controlar a interceptação de comunicações.

Novo!!: Criptografia e RIPA · Veja mais »

Rodolfo Walsh

Rodolfo Jorge Walsh (Lamarque, 9 de janeiro de 1927 - desaparecido em Buenos Aires, 25 de março de 1977) foi um jornalista, escritor e tradutor en el padrón electoral argentino, publicado en el sitio web Buscar Datos.

Novo!!: Criptografia e Rodolfo Walsh · Veja mais »

Rosa Klebb

Coronel Rosa Klebb é uma personagem criada por Ian Fleming para o livro e filme de James Bond From Russia with Love, onde é a principal antagonista do espião britânico.

Novo!!: Criptografia e Rosa Klebb · Veja mais »

Ross Ulbricht

Ross William Ulbricht, nascido em 27 de março de 1984 em Austin, Texas, conhecido online pelo pseudônimo de Dread Pirate Roberts, é um operador de mercado de darknet americano condenado, mais conhecido por criar e administrar o site Silk Road de 2011 até sua prisão em 2013.

Novo!!: Criptografia e Ross Ulbricht · Veja mais »

Rot

Rot pode referir-se a.

Novo!!: Criptografia e Rot · Veja mais »

ROT13

ROT-13 (ou rot13, rot-13, Rot13, etc) é o nome que se costuma usar para um procedimento simples mas eficaz para garantir que textos eletrônicos não sejam lidos por distração ou acidente.

Novo!!: Criptografia e ROT13 · Veja mais »

RSA (sistema criptográfico)

Adi Shamir, um dos criadores do RSA RSA (Rivest-Shamir-Adleman) é um dos primeiros sistemas de criptografia de chave pública e é amplamente utilizado para transmissão segura de dados.

Novo!!: Criptografia e RSA (sistema criptográfico) · Veja mais »

RSA Data Security, Inc.

RSA Data Security é uma empresa americana que foi comprada pela EMC Corporation em 2012.

Novo!!: Criptografia e RSA Data Security, Inc. · Veja mais »

SAFER

Em criptografia, SAFER (Secure And Fast Encryption Routine) (Rotina de criptografia segura e rápida) é uma família de cifragem em blocos desenvolvida inicialmente por James Massey (um dos criadores do IDEA) em nome da Cylink Corporation.

Novo!!: Criptografia e SAFER · Veja mais »

Sahaja

Sahaja (Língua Prácrito: সহজ Sânscrito: सहज sahaja) significa iluminação espontânea na espiritualidade budista indiana e tibetana.

Novo!!: Criptografia e Sahaja · Veja mais »

Sal (criptografia)

Em criptografia, sal (salt em inglês) é um dado aleatório que é usado como uma entrada adicional para uma função unidirecional que "quebra" os dados, uma senha ou frase-passe.

Novo!!: Criptografia e Sal (criptografia) · Veja mais »

Satélite para Experiência de Ciência Quântica

O Quantum Experiments at Space Scale (QUESS), é um projeto de pesquisa internacional no campo da física quântica.

Novo!!: Criptografia e Satélite para Experiência de Ciência Quântica · Veja mais »

Século XX

O século XX iniciou em 1 de janeiro de 1901 e terminou em 31 de dezembro de 2000.

Novo!!: Criptografia e Século XX · Veja mais »

Símbolo de Jacobi

O símbolo de Jacobi é uma generalização do símbolo de Legendre.

Novo!!: Criptografia e Símbolo de Jacobi · Veja mais »

Seahorse

Seahorse é uma interface para o programa de criptografia Gnupg baseado no Gnome, seu propósito é facilitar o uso da criptografia no ambiente Gnome.

Novo!!: Criptografia e Seahorse · Veja mais »

Secure copy

Secure Copy, em Português cópia segura, ou simplesmente SCP, é um meio seguro de transferência de arquivos entre um servidor local e um remoto ou entre dois servidores remotos, usando o protocolo SSH.

Novo!!: Criptografia e Secure copy · Veja mais »

Secure Real-time Transport Protocol

Secure Real-time Transport Protocol também conhecido por SRTP é um protocolo de redes usado em voz sobre IP para transmitir vários tipos de mídia.

Novo!!: Criptografia e Secure Real-time Transport Protocol · Veja mais »

Secure Shell

Secure Shell (SSH) é um protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura.

Novo!!: Criptografia e Secure Shell · Veja mais »

SecureDrop

SecureDrop é uma plataforma open-source de entrega de documentos confidenciais por fontes anônimas.

Novo!!: Criptografia e SecureDrop · Veja mais »

Security+

Security+ é uma certificação profissional que envolve tópicos em segurança de computadores tais como criptografia e controle de acesso.

Novo!!: Criptografia e Security+ · Veja mais »

Sega System 16

Sega System 16 é uma placa-mãe para arcades lançado pela Sega em 1985.

Novo!!: Criptografia e Sega System 16 · Veja mais »

Segunda Guerra Mundial

A Segunda Guerra Mundial foi um conflito militar global que durou de 1939 a 1945, envolvendo a maioria das nações do mundo — incluindo todas as grandes potências — organizadas em duas alianças militares opostas: os Aliados e o Eixo.

Novo!!: Criptografia e Segunda Guerra Mundial · Veja mais »

Segurança da informação

A criptografia é essencial para a troca de dados pela internet. A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

Novo!!: Criptografia e Segurança da informação · Veja mais »

Segurança de computadores

Segurança de computadores ou cibersegurança é a proteção de sistemas de computador contra roubo ou danos ao hardware, software ou dados eletrônicos, bem como a interrupção ou desorientação dos serviços que fornecem.

Novo!!: Criptografia e Segurança de computadores · Veja mais »

Segurança de rede

No campo de redes, a área de segurança de rede consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados.

Novo!!: Criptografia e Segurança de rede · Veja mais »

Segurança em redes móveis

A norma ISO IEC 17799 considera que a confidencialidade, a integridade, a disponibilidade e a autenticidade são os elementos fundamentais para considerar uma rede segura.

Novo!!: Criptografia e Segurança em redes móveis · Veja mais »

Segurança semântica

Em criptografia, um sistema criptográfico é semanticamente seguro se nenhum algoritmo probabilístico de tempo polinomial (PPTA) que, quando recebe o texto cifrado de uma determinada mensagem m (obtido de qualquer distribuição de mensagens) e o comprimento da mensagem, consegue determinar qualquer informação parcial sobre a mensagem com probabilidade não insignificante maior do que todos os outros PPTA que só têm acesso ao tamanho da mensagem (e não o texto cifrado).

Novo!!: Criptografia e Segurança semântica · Veja mais »

Sequência pseudoaleatória

Em matemática, uma sequência pseudoaleatória, sequência de pseudo-ruído ou código de pseudo-ruído é qualquer grupo de sequências binárias que apresentam propriedades aleatórias parecidas as do ruído.

Novo!!: Criptografia e Sequência pseudoaleatória · Veja mais »

Serpent

Em criptografia, Serpent é um método de cifragem em bloco de chave simétrica que foi um finalista no "AES process", ficando em segundo lugar, atrás do Rijandel, escolhida para compor o padrão AES.

Novo!!: Criptografia e Serpent · Veja mais »

SHA-1

Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST).

Novo!!: Criptografia e SHA-1 · Veja mais »

Shafrira Goldwasser

Shafrira Goldwasser ou Shafi Goldwasser (שפרירה גולדווסר; Nova Iorque) é uma cientista da computação israelense-estadunidense, ganhadora do prêmio Turing em 2012.

Novo!!: Criptografia e Shafrira Goldwasser · Veja mais »

Shimon Even

Shimon Even (Hebraico: שמעון אבן‎; Israel, 15 de junho de 1935 - 1 de maio de 2004) foi um pesquisador israelita da área de ciência da computação.

Novo!!: Criptografia e Shimon Even · Veja mais »

Signal (software)

Signal é um mensageiro instantâneo criptografado multiplataforma desenvolvido pela Signal Foundation, uma organização sem fins lucrativos fundada por Moxie Marlinspike e Brian Acton, e pela Signal Messenger, uma LLC, subsidiária da fundação.

Novo!!: Criptografia e Signal (software) · Veja mais »

SIGSALY

O SIGSALY exibido no National Cryptologic Museum Na criptografia, SIGSALY (também conhecido como o Sistema X, Projeto X, Ciphony I, e Green Hornet) foi um sistema de transmissão segura da voz usado na II Guerra Mundial para as comunicações de alto nível entre os Aliados.

Novo!!: Criptografia e SIGSALY · Veja mais »

Silvia de Dios

Silvia de Dios (Bogotá, 9 de fevereiro de 1966) é uma atriz colombiana.

Novo!!: Criptografia e Silvia de Dios · Veja mais »

Silvio Micali

Silvio Micali (Palermo, 13 de outubro de 1954) é um cientista da computação italiano naturalizado estadunidense.

Novo!!: Criptografia e Silvio Micali · Veja mais »

Sinal aberto

O sinal aberto ou free-to-air (FTA) é uma forma utilizada para se referir ao sinal de televisão e rádio que não foi criptografado.

Novo!!: Criptografia e Sinal aberto · Veja mais »

Sing Your Way Home

Sing Your Way Home é um filme estadunidense de 1945, do gênero comédia musical, dirigido por Anthony Mann e estrelado por Jack Haley e Marcy McGuire.

Novo!!: Criptografia e Sing Your Way Home · Veja mais »

Sistema criptográfico

De uma forma geral, é considerado sistema criptográfico qualquer sistema que, dada uma mensagem e uma chave, consiga gerar uma nova mensagem ilegível que possa ser transmitida por canais desprotegidos, sem correr o risco de poder ser compreendida por terceiros sem conhecimento da chave.

Novo!!: Criptografia e Sistema criptográfico · Veja mais »

Sistema de confiança tripla

Na criptografia, um sistema de confiança terceirizado, do inglês Trusted-Third-Party (TTP), é uma entidade que facilita as interações entre duas partes que confiam no terceiro; o Terceiro revisa todas as comunicações críticas de transações entre as partes, com base na facilidade de criação de conteúdo digital fraudulento.

Novo!!: Criptografia e Sistema de confiança tripla · Veja mais »

Sistema de detecção de intrusos

Sistema de detecção de intrusos ou também conhecido como Sistema de detecção de intrusão (em inglês: Intrusion detection system - IDS) refere-se aos meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal intencionados.

Novo!!: Criptografia e Sistema de detecção de intrusos · Veja mais »

Sistema de Pagamentos Brasileiro

Sistema de Pagamentos Brasileiro (SPB) é gerido pelo Banco Central do Brasil (BCB) e composto das entidades, os sistemas e os procedimentos relacionados com o processamento e a liquidação de operações de transferência de fundos, de operações com moeda estrangeira ou com ativos financeiros e valores mobiliários, chamados, coletivamente, de entidades operadoras de Infraestruturas do Mercado Financeiro (IMF).

Novo!!: Criptografia e Sistema de Pagamentos Brasileiro · Veja mais »

Skyrmion

Na física de partículas, skyrmion é uma partícula hipotética relacionada originalmente aos bárions.

Novo!!: Criptografia e Skyrmion · Veja mais »

Sociologia digital

A sociologia digital é um subcampo da sociologia que se concentra em estudar como as novas tecnologias de informação e comunicação impactam os diversos aspectos da vida em sociedade, bem como o próprio ofício da sociologia, tanto em termos teóricos como metodológicos.

Novo!!: Criptografia e Sociologia digital · Veja mais »

Sophos

A Sophos é uma desenvolvedora, fornecedora de software e hardware de segurança, incluindo antivírus, antispyware, anti-spam, controle de acesso de rede, software de criptografia e prevenção de perda de dados para desktops, servidores para proteção de sistemas de e-mail e filtragem para gateways da rede.

Novo!!: Criptografia e Sophos · Veja mais »

Spyware

Em informática um spyware (/spīˌwe(ə)r/, ou software mal-intencionado) é um tipo de programa automático intruso (ou malware) destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais ou confidenciais do usuário de forma ilícita (espião) (furto), e encaminhar para uma entidade externa via Internet para fins maliciosos, ou análise de marketing e financeiros.

Novo!!: Criptografia e Spyware · Veja mais »

Steven Levy

Steven Levy Steven Levy (nascido em 1951) é um jornalista americano que escreveu muitos livros sobre computadores, tecnologia, criptografia, internet, cyber-segurança e privacidade.

Novo!!: Criptografia e Steven Levy · Veja mais »

Suposições de dificuldade computacional

Na teoria da complexidade computacional, uma suposição de dificuldade computacional é a hipótese de que um problema específico não pode ser resolvido de forma eficiente (onde eficiência normalmente significa "em tempo polinomial").

Novo!!: Criptografia e Suposições de dificuldade computacional · Veja mais »

Tabela de dispersão

Em ciência da computação, uma tabela de dispersão (também conhecida por tabela de espalhamento ou tabela hash, do inglês hash) é uma estrutura de dados especial, que associa chaves de pesquisa a valores.

Novo!!: Criptografia e Tabela de dispersão · Veja mais »

TAC - Teoria da Absorção do Conhecimento

TAC - Teoria da Absorção do Conhecimento é um livro de não ficção escrito por Bruno Borges e publicado em 20 de julho de 2017 através da Arte e Vida e da Infinity Editora.

Novo!!: Criptografia e TAC - Teoria da Absorção do Conhecimento · Veja mais »

Tails (Linux)

Tails, The Amnesic Incognito Live System, é uma distribuição Linux baseada no Debian que tem como objetivo manter a privacidade, anonimato e segurança do utilizador e burlar a censura de conteúdo em países.

Novo!!: Criptografia e Tails (Linux) · Veja mais »

Tamanho da chave

Em criptografia, tamanho da chave ou comprimento da chave é o tamanho medido em bits da chave usada em um algoritmo criptográfico (tal como uma cifra).

Novo!!: Criptografia e Tamanho da chave · Veja mais »

Tanja Lange

Tanja Lange (Bad Gandersheim) é uma criptógrafa e teórica dos números alemã, professora da Universidade Tecnológica de Eindhoven.

Novo!!: Criptografia e Tanja Lange · Veja mais »

Tatiana Romanova

Tatiana Romanova é uma personagem criada por Ian Fleming, que aparece no livro e no filme de James Bond, Moscou contra 007 (From Russia With Love).

Novo!!: Criptografia e Tatiana Romanova · Veja mais »

Túmulo de São Pedro

O Túmulo de São Pedro é um local sob a Basílica de São Pedro que inclui diversas sepulturas e mausoléus, o túmulo de São Pedro, bem como uma estrutura para abrigá-lo está no extremo oeste de um complexo de mausoléus conhecido como Necrópole Vaticana, que data de aproximadamente de 130 O complexo original foi enchido com terra para fornecer uma fundação para o primeiro edifício da Basílica de São Pedro durante o reinado de Constantino I em aproximadamente 330.

Novo!!: Criptografia e Túmulo de São Pedro · Veja mais »

Teclado (informática)

Um teclado de computador. Na computação, o teclado de computador é um dispositivo que possui uma série de botões ou teclas, utilizado para inserir dados no computador.

Novo!!: Criptografia e Teclado (informática) · Veja mais »

Telefone vermelho

A expressão Telefone vermelho, também conhecida em inglês como Moscow - Washington Hotline, foi uma linha direta de comunicação entre os governantes dos EUA e da URSS criada na década de 1960, projetada pela Harris Corporation.

Novo!!: Criptografia e Telefone vermelho · Veja mais »

Telefonoaudiologia

Telefonoaudiologia pode ser definida como um "trabalho ou serviço realizado exclusivamente por profissionais da área da fonoaudiologia, que atuam por meio das tecnologias de informação e comunicação (TICs)".

Novo!!: Criptografia e Telefonoaudiologia · Veja mais »

Televisão por satélite

Televisão por satélite, televisão via satélite ou televisão satelital é o conjunto dos canais de televisão que são transmitidos de um determinado ponto da Terra para os satélites de comunicações e depois retransmitidos por estes e captados pelas antenas parabólicas, juntamente com um receptor de satélite que sob a forma de uma set-top box externa ou um módulo sintonizador de satélite embutido a um aparelho de TV.

Novo!!: Criptografia e Televisão por satélite · Veja mais »

Teoria da informação

A teoria matemática da informação estuda a quantificação, armazenamento e comunicação da informação.

Novo!!: Criptografia e Teoria da informação · Veja mais »

Teoria de códigos

A teoria de códigos é o estudo das propriedades dos códigos e sua adequação para uma aplicação específica.

Novo!!: Criptografia e Teoria de códigos · Veja mais »

Teoria do caos

fractais são representantes matemáticos de padrões aparentemente complicados mas que podem ser gerados por leis de evolução simples, como previsto pela teoria do caos. A teoria do caos é um campo de estudo em matemática, com aplicações em várias disciplinas, incluindo física, engenharia, economia, biologia e filosofia.

Novo!!: Criptografia e Teoria do caos · Veja mais »

Teoria dos números

números primos, observamos um intrigante e não totalmente explicado padrão, chamado espiral de Ulam. A teoria dos números é o ramo da matemática pura que estuda propriedades dos números em geral, e em particular dos números inteiros, bem como a larga classe de problemas que surge no seu estudo.

Novo!!: Criptografia e Teoria dos números · Veja mais »

Termo guarda-chuva

Termo guarda-chuva, outras vezes chamado de termo cobertor, global ou genérico, é um lexema, uma palavra ou frase que designa um conjunto ou abrange um grupo de conceitos relacionados.

Novo!!: Criptografia e Termo guarda-chuva · Veja mais »

Teste de primalidade

Um teste de primalidade é um algoritmo para determinar se um dado número inteiro é primo.

Novo!!: Criptografia e Teste de primalidade · Veja mais »

Texto simples

Arquivo de texto de "O Lado Humano da Animais", de Royal Dixon, exibido pelo comando cat em uma janela de console. Em computação, texto simples ou texto puro é o conteúdo de um arquivo sequencial ordinário legível como material textual sem muito processamento.

Novo!!: Criptografia e Texto simples · Veja mais »

TextSecure

TextSecure é um aplicativo móvel de mensagens instantâneas para smartphones que permite utilizar criptografia para proteger as mensagens.

Novo!!: Criptografia e TextSecure · Veja mais »

The Secret Code (seriado)

The Secret Code é um seriado estadunidense de 1942, o 19º entre os 57 seriados realizados pela Columbia Pictures.

Novo!!: Criptografia e The Secret Code (seriado) · Veja mais »

Theodore Motzkin

Theodore Samuel Motzkin (Berlim, – Los Angeles) foi um matemático israelense-estadunidense.

Novo!!: Criptografia e Theodore Motzkin · Veja mais »

Tibia

Tibia é um jogo eletrônico de RPG multijogador (MMORPG) gratuito, desenvolvido pela CipSoft.

Novo!!: Criptografia e Tibia · Veja mais »

Timothy C. May

Timothy C. May, mais conhecido como Tim May (Bethesda, 21 de dezembro de 1951 Corralitos, 13 de dezembro de 2018) foi um engenheiro eletrônico estadunidense, além de escritor político e cientista sênior da Intel ainda no início da história da empresa.

Novo!!: Criptografia e Timothy C. May · Veja mais »

Token (chave eletrônica)

Token OTP RSA Token é um dispositivo eletrônico gerador de senhas, geralmente sem conexão física com o computador, podendo também, em algumas versões, ser conectado a uma porta USB.

Novo!!: Criptografia e Token (chave eletrônica) · Veja mais »

Tor (rede de anonimato)

Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade.

Novo!!: Criptografia e Tor (rede de anonimato) · Veja mais »

TRANSLTR

TRANSLTR é um supercomputador fictício do enredo de Dan Brown em Fortaleza Digital.

Novo!!: Criptografia e TRANSLTR · Veja mais »

Transport Layer Security

O Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL), é um protocolo de segurança projetado para fornecer segurança nas comunicações sobre uma rede de computadores.

Novo!!: Criptografia e Transport Layer Security · Veja mais »

Tráfico de cibersexo

O tráfico de cibersexo ou tráfico de sexo virtual ou abuso sexual por transmissão ao vivo é um crime cibernético envolvendo tráfico sexual e transmissão ao vivo de atos sexuais coagidos e/ou estupro pela webcam.

Novo!!: Criptografia e Tráfico de cibersexo · Veja mais »

Trend Micro

A Trend Micro é uma empresa multinacional de cibersegurança com sede global em Tóquio, Japão.

Novo!!: Criptografia e Trend Micro · Veja mais »

Troca de chaves de Diffie–Hellman

A troca de chaves de Diffie-Hellman é um método de criptografia para trocas de chaves de maneira segura em canal público.

Novo!!: Criptografia e Troca de chaves de Diffie–Hellman · Veja mais »

TrueCrypt

TrueCrypt é um aplicativo descontinuado de código aberto para Windows, Mac e Linux, usado para criar discos criptografados que podem ser montados como unidades virtuais.

Novo!!: Criptografia e TrueCrypt · Veja mais »

Trusted Execution Technology

Intel Trusted Execution Technology, também conhecida como Intel TXT, e anteriormente chamada de Tecnologia LaGrande, é um componente-chave da iniciativa da companhia chamada "computação segura".

Novo!!: Criptografia e Trusted Execution Technology · Veja mais »

Trusted Platform Module

Trusted Platform Module (TPM, também conhecido como ISO/IEC 11889111) é um padrão internacional para um processador criptográfico seguro, um microcontrolador dedicado projetado para proteger o hardware por meio de chaves criptográficas integradas.

Novo!!: Criptografia e Trusted Platform Module · Veja mais »

TrustPort

TrustPort a.s. é uma companhia de software para segurança, situado em Brno, República Tcheca.

Novo!!: Criptografia e TrustPort · Veja mais »

Tumblebit

Tumblebit é um sistema de pagamento unidirecional e não associável, compatível com o protocolo Bitcoin atual, no qual é possível fazer pagamentos rápidos, anônimos e fora da Blockchain através de um intermediário que não precisa ser confiado chamado Tumbler.

Novo!!: Criptografia e Tumblebit · Veja mais »

Turbine

Turbine é o sistema criado Agência de Segurança Nacional dos Estados Unidos (NSA), para automatizar o gerenciamento e a manutenção dos "implantes" da NSA.

Novo!!: Criptografia e Turbine · Veja mais »

Turbulence (espionagem)

Turbulence (NSA) é um projeto da NSA dos Estados Unidos que teve início por volta de 2005.

Novo!!: Criptografia e Turbulence (espionagem) · Veja mais »

Ubuntu (sistema operacional)

Ubuntu é um de código aberto, construído a partir do núcleo Linux, baseado no Debian e utiliza GNOME como ambiente de desktop de sua mais recente versão com suporte de longo prazo (LTS).

Novo!!: Criptografia e Ubuntu (sistema operacional) · Veja mais »

Ultrasurf

UltraSurf é um freeware de evasão de censura da Internet criado pela UltraReach Internet Corporation.

Novo!!: Criptografia e Ultrasurf · Veja mais »

Uma Mente Brilhante

A Beautiful Mind é um filme estadunidense de 2001, do gênero drama biográfico, dirigido por Ron Howard para a Universal Studios e DreamWorks, com roteiro de Akira Goldsman baseado no livro A Beautiful Mind: A Biography of John Forbes Nash, Jr., Winner of the Nobel Prize in Economics, 1994, de Sylvia Nasar, que conta a história do matemático John Forbes Nash e sua luta contra a esquizofrenia.

Novo!!: Criptografia e Uma Mente Brilhante · Veja mais »

UNA (aplicativo)

UNA é um aplicativo de mensagens da Dígitro e lançado em 9 de junho de 2020, criado para competir com aplicativos estrangeiros, como o WhatsApp.

Novo!!: Criptografia e UNA (aplicativo) · Veja mais »

Unified Extensible Firmware Interface

Logomarca da UEFI Diagrama mostrando o posicionamento do EFI na pilha de softwares O Unified Extensible Firmware Interface (UEFI), em português Interface Unificada de Firmware Extensível, é uma especificação que define uma interface de software entre o sistema operacional e o firmware da plataforma.

Novo!!: Criptografia e Unified Extensible Firmware Interface · Veja mais »

Universal Media Disc

O Universal Media Disc (UMD) é uma mídia em formato de disco óptico desenvolvida pela Sony para uso no PlayStation Portable.

Novo!!: Criptografia e Universal Media Disc · Veja mais »

Updox

A Updox é uma plataforma baseada em nuvem que permite aos profissionais da área da saúde e às clínicas médicas simplificar as operações relacionadas ao paciente.

Novo!!: Criptografia e Updox · Veja mais »

Urna eletrônica (Brasil)

Novo modelo da urna eletrônica brasileira que foi usada a partir das eleições de 2022 eleições de 2014 No Brasil, a urna eletrônica (denominada originalmente coletor eletrônico de voto) foi implantada em 1996.

Novo!!: Criptografia e Urna eletrônica (Brasil) · Veja mais »

USBKill

USBKill é um software anti-forense distribuído via GitHub, escrito em Python para os sistemas operacionais BSD, Linux e OS X. Ele é projetado para servir como um Kill switch se o computador no qual está instalado cair sob o controle de indivíduos ou entidades contra a vontade do proprietário.

Novo!!: Criptografia e USBKill · Veja mais »

Utilitário

Utilitários são programas utilizados para suprir deficiências dos sistemas operacionais.

Novo!!: Criptografia e Utilitário · Veja mais »

Víctor Hugo Cabrera

Víctor Hugo Cabrera (Bogotá, 1968) é um ator colombiano.

Novo!!: Criptografia e Víctor Hugo Cabrera · Veja mais »

Vírus de computador

Um vírus de computador nada mais é que um programa ou instrução de máquina que visa a prejudicar o próprio usuário ou a terceiros Em informática, um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos.

Novo!!: Criptografia e Vírus de computador · Veja mais »

Verificação formal

Verificação formal é a prova matemática da conformidade de um algoritmo a certa especificação formal ou propriedade, usando métodos formais.

Novo!!: Criptografia e Verificação formal · Veja mais »

Vetor de inicialização

Na criptografia, um vetor de inicialização (IV) ou variável inicial (SV) é uma entrada de tamanho fixo para uma primitiva criptográfica que normalmente é requerida para ser aleatória ou pseudoaleatório.

Novo!!: Criptografia e Vetor de inicialização · Veja mais »

Vincent Rijmen

Vincent Rijmen Vincent Rijmen (Lovaina, 16 de Outubro de 1970) é um criptógrafo belga e um dos criadores do Rinjdael, mais conhecido como AES - Advanced Encryption Standard.

Novo!!: Criptografia e Vincent Rijmen · Veja mais »

Virtual Network Computing

Virtual Network Computing (ou somente VNC) é um sistema de compartilhamento gráfico de desktop que usa o Remote Frame Buffer protocol(RFB) para remotamente controlar outro computador.

Novo!!: Criptografia e Virtual Network Computing · Veja mais »

Virtual private cloud

Virtual private cloud (VPC) ou nuvem privada virtual é uma demanda configurável de recursos compartilhados de computação alocados dentro de um ambiente de nuvem pública, fornecendo um certo nível de isolamento entre as diferentes organizações (denotado como usuários), utilizando os recursos.

Novo!!: Criptografia e Virtual private cloud · Veja mais »

Visão remota

A visão remota (VR) é definida pela parapsicologia como a prática de se buscar impressões de um alvo distante e escondido da vista física, utilizando meios paranormais e extrassensoriais.

Novo!!: Criptografia e Visão remota · Veja mais »

Voos de Lévy

Voos de Lévy é um padrão estabelecido pelo matemático francês Paul Pierre Lévy (1886-1971) e caracteriza-se pela construção de trajetórias curtas e longas, predominantemente curtas.

Novo!!: Criptografia e Voos de Lévy · Veja mais »

VSee

A VSee é uma empresa que fornece equipamentos e kits de telemedicina (VSee Telemedicine Carts & Kits), plataforma para telemedicina baseada em webconferência (VSee Clinic), aplicativos desktop e móveis para a comunicação do paciente (VSee Messenger) e kit de desenvolvimento e integração da plataforma com outras soluções (VSee SDK).

Novo!!: Criptografia e VSee · Veja mais »

Wallie Abraham Hurwitz

Wallie Abraham Hurwitz (Joplin (Missouri), — Ithaca (Nova Iorque)) foi um matemático estadunidense.

Novo!!: Criptografia e Wallie Abraham Hurwitz · Veja mais »

Walter Matthau

Walter Matthau (Nova Iorque, 1 de outubro de 1920 – Santa Mônica, 1 de julho de 2000) foi um ator de cinema e comediante estadunidense.

Novo!!: Criptografia e Walter Matthau · Veja mais »

Wang Xiaoyun

Wang Xiaoyun (nascida em 1 de janeiro de 1966) é uma criptógrafa, matemática e cientista da computação chinesa.

Novo!!: Criptografia e Wang Xiaoyun · Veja mais »

Warehouse 13

Warehouse 13 é uma telessérie norte-americana de drama e ficção transmitida pelo canal Syfy. Foi exibida entre 7 de Julho de 2009, até 19 de Maio de 2014, com um total de 5 temporadas. A série tem como personagens principais os agentes Myka Bering (en:Joanne Kelly) e Pete Lattimer (Eddie McClintock) que, após salvar a vida do presidente são convidados a participar do departamento Warehouse 13, liderado pelo agente:en:Artie Nielsen são responsáveis por coletar e identificar artefatosX que pertenceram a personalidades famosas do passado. A Série destaca Artie Nielsen (Saul Rubinek), um agente especial responsável pelo Depósito 13, Leena (Genelle Williams), proprietária da pensão "bed-and-breakfast" em Univille, no estado da Dakota do Sul, que pode ler a aura das pessoas e Claudia Donovan (Allison Scagliotti) - a partir do quarto episódio da primeira temporada - uma especialista em hackear computadores, que atua na maioria dos episódios dentro do depósito, porém em alguns casos realiza missões externas.

Novo!!: Criptografia e Warehouse 13 · Veja mais »

WASTE

WASTE é um software e um protocolo P2P para colaboração anônima, segura e criptografada, que permite aos usuários compartilhar idéias mutuamente através de uma interface de bate-papo e ainda permite compartilhar dados através de um sistema de download.

Novo!!: Criptografia e WASTE · Veja mais »

WebSocket

WebSocket é uma tecnologia que permite a comunicação bidirecional por canais ''full-duplex'' sobre um único soquete ''Transmission Control Protocol'' (TCP).

Novo!!: Criptografia e WebSocket · Veja mais »

Whirlpool (criptografia)

Whirlpool (às vezes referenciado como WHIRLPOOL) é uma função criptográfica de hash desenvolvida pelo professor Vincent Rijmen (belga) e o professor Paulo S. L. M. Barreto (brasileiro).

Novo!!: Criptografia e Whirlpool (criptografia) · Veja mais »

Whitfield Diffie

Bailey Whitfield 'Whit' Diffie (Washington, D.C., 5 de junho de 1944) é um matemático e criptógrafo estadunidense.

Novo!!: Criptografia e Whitfield Diffie · Veja mais »

Wi-Fi

Logo da ''Wi-Fi'' Hotspot Wi-Fi, local de acesso a internet sem fio, no Aeroporto do Porto, em Portugal. Wi-Fi (pronúncia em inglês) é uma marca registrada da Wi-Fi Alliance.

Novo!!: Criptografia e Wi-Fi · Veja mais »

William Binney

William Edward BinneyVideo de Entrevista (ingles) é um ex-alto oficial de inteligência, tendo trabalhado por mais de 30 anos para a Agência de Segurança Nacional (NSA).

Novo!!: Criptografia e William Binney · Veja mais »

William Oughtred

William Oughtred (Eton (Berkshire), — Albury) era um Inglês matemático e pastor anglicano.

Novo!!: Criptografia e William Oughtred · Veja mais »

William Stallings

Dr.

Novo!!: Criptografia e William Stallings · Veja mais »

Windows 10

Windows 10 é uma versão do Microsoft Windows, uma série de sistemas operativos comercializados pela Microsoft.

Novo!!: Criptografia e Windows 10 · Veja mais »

Windows Server 2008

Windows Server 2008 é um sistema operacional de servidores da Microsoft, desenvolvido como sucessor do Windows Server 2003.

Novo!!: Criptografia e Windows Server 2008 · Veja mais »

WinPT

O WinPT (acrônimo para Windows Privacy Tray) é uma interface para o GNU Privacy Guard no Windows.

Novo!!: Criptografia e WinPT · Veja mais »

WinZip

WinZip é um dos mais populares programas de compactação utilizados pelos usuários da plataforma Windows.

Novo!!: Criptografia e WinZip · Veja mais »

WireGuard

WireGuard é um aplicativo de software e protocolo de comunicação gratuito e de código aberto.

Novo!!: Criptografia e WireGuard · Veja mais »

X.509

Na criptografia, X.509 é um padrão ITU-T para infraestruturas de chaves públicas (ICP).

Novo!!: Criptografia e X.509 · Veja mais »

X.690

X.690 é um padrão ITU-T que especifica vários formatos de codificação ASN.1.

Novo!!: Criptografia e X.690 · Veja mais »

Yael Tauman Kalai

Yael Tauman Kalai é uma criptografista e cientista da computação teórica que trabalha como Principal Researcher na Microsoft Research e professora adjunta no Instituto de Tecnologia de Massachusetts (MIT) no Computer Science and Artificial Intelligence Lab.

Novo!!: Criptografia e Yael Tauman Kalai · Veja mais »

Zcash

Zcash é uma criptomoeda voltada ao uso de criptografia para prover uma melhoria em privacidade quando comparada a outras criptomoedas como o Bitcoin.

Novo!!: Criptografia e Zcash · Veja mais »

Zenit Polar

Zenit Polar é uma sistema simples de criptografia, que consiste na substituição das letras de uma palavra pela sua correspondente no nome ZENIT POLAR.

Novo!!: Criptografia e Zenit Polar · Veja mais »

Zoom Video Communications

A Zoom Video Communications é uma empresa americana de serviços de reuniões remotas, tendo sede em San Jose, Califórnia.

Novo!!: Criptografia e Zoom Video Communications · Veja mais »

Zvi Galil

Zvi Galil (צבי גליל; Tel Aviv) é um cientista da computação e matemático israelense-estadunidense.

Novo!!: Criptografia e Zvi Galil · Veja mais »

.dmg

Apple Disk Image (Imagem de Disco Apple) é um formato de imagem de disco comumente usado pelo sistema operacional macOS.

Novo!!: Criptografia e .dmg · Veja mais »

3DES

O 3DES (Triplo DES), sigla para Triple Data Encryption Standard, é um padrão de criptografia baseado em outro algoritmo de criptografia simétrica, o DES, desenvolvido pela IBM em 1974 e adotado como padrão em 1977.

Novo!!: Criptografia e 3DES · Veja mais »

9 de maio

Berlim-Karlshorst.

Novo!!: Criptografia e 9 de maio · Veja mais »

Redireciona aqui:

Cifragem, Confidencial, Criptografados, Criptográfia, Criptógrafa, Criptógrafo, Decifragem, Padrão de Encriptação de Dados, Padrão de encriptação de dados.

CessanteEntrada
Ei! Agora estamos em Facebook! »