Laboratórios Laboratórios da Aldeia
O Centro de Pesquisas da Aldeia possui vários laboratórios dirigidos por cientistas e pesquisadores das mais diversas áreas. Aqui você encontra textos e papers sobre assuntos bastante especializados.
O Algoritmo CripFix
- Detalhes
-
Categoria: Laboratório de Criptografia
-
Atualização: Quinta, 14 Janeiro 2010 13:58
-
Autor: Yugi
-
Acessos: 15243
O autor do CripFix, Yugi Tumro, disponibiliza um pacote "zipado" contendo o texto explicativo do seu algoritmo, um programa para cifrar e decifrar textos além de um texto desafio cifrado com o CripFix mas de chave desconhecida.
Faça o download do CRIPFIX.
Leia mais...
DRT-240 BITS
- Detalhes
-
Categoria: Laboratório de Criptografia
-
Atualização: Quinta, 14 Janeiro 2010 14:00
-
Autor: Yugi
-
Acessos: 13678
O autor do DRT-240 BITS, Yugi Tumro, disponibiliza um pacote "zipado" contendo o texto explicativo do seu algoritmo, um programa para cifrar e decifrar textos além de um texto desafio cifrado com o DRT-240 mas de chave desconhecida.
Faça o download do DRT-240 (157 Kb).
Leia mais...
Aceto
- Detalhes
-
Categoria: Laboratório de Criptografia
-
Atualização: Quarta, 27 Dezembro 2006 21:56
-
Autor: Willian
-
Acessos: 7939
O Aceto é um algoritmo criptográfico que está na versão 1.0.
Leia mais...
O Cifrário SHJ
- Detalhes
-
Categoria: Laboratório de Criptografia
-
Atualização: Terça, 16 Fevereiro 2010 18:37
-
Autor: Yugi
-
Acessos: 12698
A procura do criptógrafo por um sistema perfeito é sem dúvida uma das empreitadas mais difíceis que podemos imaginar. No começo a seguinte pergunta já nos atormenta: Será que existe realmente um criptossistema perfeito ou apenas não temos poder computacional suficiente para poder enfrentá-lo? Infelizmente não posso responder aos leitores deste artigo.
Leia mais...
Astaroth
- Detalhes
-
Categoria: Laboratório de Criptografia
-
Atualização: Sábado, 05 Abril 2008 18:27
-
Autor: Cristiano
-
Acessos: 14049
CRIPTOSISTEMA ASTAROTH
Cristiano Campos Neves
|
Índice
- 1 - Apresentação do trabalho ............................................ 2
- 1.1 - Convenções usadas no texto ........................... 2
- 2 - Definição do criptosistema ........................................... 3
- 2.1 - A função F ..................................................... 3
- 2.2 - A geração das sub-chaves ............................... 4
- 2.2.1 - Geração dos 16 pares de sub-chaves ... 4
- 2.2.2 - Geração da Tabela P .......................... 4
- 2.3 - A cifragem ..................................................... 5
- 2.3.1 – Atualização das sub-chaves ................ 5
- 2.4 - A decifragem ................................................. 5
- 3 – Apêndice A ................................................................ 6
- 3.1 - Tabela de Rotação (TR) .................................. 6
- 3.2 – S-BOX 0 ....................................................... 6
- 3.3 – S-BOX 1 ....................................................... 7
- 3.4 – S-BOX 2 ....................................................... 7
- 3.5 – S-BOX 3 ....................................................... 8
- 3.6 - Vetores de teste ............................................ 8
- 4 - Apêndice B ................................................................. 9
- 4.1 - Idéias adicionais ............................................ 9
Leia mais...