- 40
- 23 137
Criptografia na Veia
เข้าร่วมเมื่อ 22 ธ.ค. 2018
Este é um espaço criptográfico dedicado a meditações sobre esta área.
Contato: criptografianaveia@gmail.com
Contato: criptografianaveia@gmail.com
Algoritmo de compartilhamento secreto de Shamir - Parte 5
Algoritmo de compartilhamento secreto de Shamir - Parte 5
Referências:[1] www.researchgate.net/publication/297714907_Some_Attacks_on_Shamir%27s_Secret_Sharing_Scheme_by_Inside_Adversaries
[2] Código Fonte na linguagem Julia: gist.github.com/criptografianaveia/81a10bef20ea41b7ca1dca791d3f25b2
[3] Fórmulas e gráficos: www.wolframalpha.com/
Referências:[1] www.researchgate.net/publication/297714907_Some_Attacks_on_Shamir%27s_Secret_Sharing_Scheme_by_Inside_Adversaries
[2] Código Fonte na linguagem Julia: gist.github.com/criptografianaveia/81a10bef20ea41b7ca1dca791d3f25b2
[3] Fórmulas e gráficos: www.wolframalpha.com/
มุมมอง: 155
วีดีโอ
Algoritmo de compartilhamento secreto de Shamir - Parte 4
มุมมอง 1154 ปีที่แล้ว
Algoritmo de compartilhamento secreto de Shamir - Parte 4 Referências: [1] en.wikipedia.org/wiki/Shamir's_Secret_Sharing [2] www.geeksforgeeks.org/shamirs-secret-sharing-algorithm-cryptography/ [3] people.eecs.berkeley.edu/~daw/teaching/cs276-s04/22.pdf [4] www.researchgate.net/publication/297714907_Some_Attacks_on_Shamir's_Secret_Sharing_Scheme_by_Inside_Adversaries
Algoritmo de compartilhamento secreto de shamir - Parte 3
มุมมอง 2094 ปีที่แล้ว
Algoritmo de compartilhamento secreto de shamir - Parte 3 Referências: [1] Emotions: pixabay.com/illustrations/emoji-smilie-whatsapp-emotion-2762568/ [2] Fórmulas: www.wolframalpha.com/ [3] Shamir's Secret Sharing: en.wikipedia.org/wiki/Shamir's_Secret_Sharing [4] Código GiHub: gist.github.com/criptografianaveia/d6255bd92803af48347b29c5a1a962e7
Algoritmo de compartilhamento secreto de Shamir - Parte 2
มุมมอง 1884 ปีที่แล้ว
Algoritmo de compartilhamento secreto de Shamir - Parte 2 #shamir #segredo #compartilhamento Referências: [1] Domínio, contradomínio e imagem de uma função: mundoeducacao.uol.com.br/matematica/dominio-contradominio-imagem-uma-funcao.htm [2] Lagrange interpolation polynomial: math-linux.com/mathematics/interpolation/article/lagrange-interpolation-polynomial [3] Lagrange polynomial: en.wikipedia....
Algoritmo de Compartilhamento Secreto de Shamir - Parte 1
มุมมอง 3674 ปีที่แล้ว
Algoritmo de Compartilhamento Secreto de Shamir - Parte 1 Neste vídeo vamos iniciar uma série sobre este assunto.#criptografia #compartilhamento #segredo #shamir Referências: [1] Polinômio: brasilescola.uol.com.br/o-que-e/matematica/o-que-e-polinomio.htm [2] Foto de Adi Shamir: en.wikipedia.org/wiki/File:Adi_Shamir_Royal_Society.jpg [3] Emoji Pensativo: www.dicionariopopular.com/emoji-pensativo...
O que é Criptografia!
มุมมอง 2704 ปีที่แล้ว
#criptologia #criptografia #criptoanálise Referências: [1] Handbook of Applied Cryptography: Overview of Cryptography. cacr.uwaterloo.ca/hac/about/chap1.pdf [2] International Association for Cryptologic Research: iacr.org/ [3] O que é criptografia? www.techtudo.com.br/artigos/noticia/2012/06/o-que-e-criptografia.html [4] Criptografia para iniciantes: o que é, como funciona e por que precisamos ...
ALGORITMO SHA-1 ESTÁ IRREMEDIAVELMENTE QUEBRADO. NÃO USE!
มุมมอง 3204 ปีที่แล้ว
SHA-1, hash, criptografia [1] Imagem de capa do vídeo unsplash.com/@ejuneolgac? images.unsplash.com/photo-1577080414324-26ebf24b018c [2] Finding Collisions in the Full SHA-1 www.iacr.org/archive/crypto2005/36210017/36210017.pdf [3] FIPS PUB 180-4 csrc.nist.gov/csrc/media/publications/fips/180/4/final/documents/fips180-4-draft-aug2014.pdf [4] The first collision for full SHA-1 shattered.it/stati...
RC4 - Parte 7
มุมมอง 1204 ปีที่แล้ว
Finalizando nossa Playlist sobre o RC4. Analisando o algoritmo como se fosse uma caixa preta. Miniatura criada com a ferramenta crello.com Créditos: Foto da variant: i.pinimg.com/236x/01/c6/1f/01c61f3e6792ffa4d117ae92bb97149b automotive-art-volkswagen.jpg
RC4 Parte 6
มุมมอง 754 ปีที่แล้ว
RC4 - Parte 6 Análise do fluxo pseudoaleatório Miniatura criada com a ferramenta crello.com
RC4 Parte 5
มุมมอง 1664 ปีที่แล้ว
Algoritmo RC4 - Parte 5 Attacking SSL when using RC4: www.imperva.com/docs/HII_Attacking_SSL_when_using_RC4.pdf Statistical Attack on RC4 Distinguishing WPA: link.springer.com/content/pdf/10.1007/978-3-642-20465-4_20.pdf Segurança: como funciona o Protocolo SSL/TLS: www.ecommercebrasil.com.br/artigos/seguranca-como-funciona-o-protocolo-ssltls/ Discovery and Exploitation of New Biases in RC4: li...
RC4 - Parte 4
มุมมอง 1674 ปีที่แล้ว
Criptografia de fluxo RC4 - Parte 4 Miniatura criada com a ferramenta crello.com
RC4 - Parte 3
มุมมอง 2394 ปีที่แล้ว
3ª Parte da série sobre o algoritmo de fluxo RC4 Miniatura criada com a ferramenta crello.com
RC4 - Parte 1
มุมมอง 1K5 ปีที่แล้ว
Cifra de Fluxo, RC4, Stream Cypher, Parte 1 Miniatura criada com a ferramenta crello.com
RC4 - Parte 2
มุมมอง 5515 ปีที่แล้ว
Cifra de Fluxo, RC4, Stream Cypher, Parte 2 Miniatura criada com a ferramenta crello.com
O nascimento da criptografia de chave pública - Parte 6
มุมมอง 1745 ปีที่แล้ว
Protocolo Diffie-Hellman propriamente dito. Artigo Primos gêmeos, primos de Sophie Germain e o Teorema de Brun: rmu.sbm.org.br/wp-content/uploads/sites/27/2018/03/n48_n49_Artigo06.pdf Sophie Germain: pt.wikipedia.org/wiki/Número_primo_de_Sophie_Germain Créditos da miniatura: unsplash.com/@spinaldog?CopyText images.unsplash.com/photo-1587120761285-d9c0e687717b?ixlib=rb-1.2.1&ixid=eyJhcHBfaWQiOjE...
O nascimento da criptografia de chave pública - Parte 5
มุมมอง 1545 ปีที่แล้ว
O nascimento da criptografia de chave pública - Parte 5
O nascimento da criptografia de chave pública - Parte 4
มุมมอง 2025 ปีที่แล้ว
O nascimento da criptografia de chave pública - Parte 4
O nascimento da criptografia de chave pública - Parte 3
มุมมอง 2245 ปีที่แล้ว
O nascimento da criptografia de chave pública - Parte 3
O nascimento da criptografia de chave pública - Parte 2
มุมมอง 2785 ปีที่แล้ว
O nascimento da criptografia de chave pública - Parte 2
O nascimento da criptografia de chave pública - Parte 1
มุมมอง 3975 ปีที่แล้ว
O nascimento da criptografia de chave pública - Parte 1
Amigo, como posso entrar em contato com você?
No minuto 9:04 você não explica como o argumento acontece
Excelente. Explicou muito melhor que a maioria dos materiais. Posso estar errado, porém vejo muitas pessoas enrolando-se com essas definições didáticas de chave pública e privada. Muitos usam esses termos como se não existisse a última chave privada, criada a partir das chaves privadas individuais de Bob e Alice. Esta última que seria a mais importante, não? Falam como somente existe as chaves privadas "individuais" de Alice e Bob.
Professor, 5 anos depois e ainda é um excelente vídeo. Estou acompanhando a série com muita empolgação.
Quero aprender, para ter uma maior probabilidade na roleta
Estou fazendo um trabalho da faculdade e essa playlist aborta todo o trabalho detalhadamente. Muito bom, obrigado.
Algoritmo bem detalhado. Valeu demais!
Querem roubar meu projeto lamentável
Essa função está detectável como maware em meu celular
Gostei muito da sua aula...clara e objetiva...parabéns...
Aula muito boa! Obrigado por compartilhar seu conhecimento.
muito boa aula. gostei demais. parabéns pelo conteúdo
Obrigado!!!
Boa tarde amigo, excelente trabalho. Eu procurando entender sobre a criptografia da blaze, fui direcionado ao seu canal e claro, ganhou mais um inscrito. Vc já fez algum estudo sobre a criptografia com Bitcoin da blaze ?
Vc prorcura saber praq irmao? Pq quero fuder a blaze tbm
Seu material sobre criptografia é sensacional.
Obrigado!
Muito obrigado!
Nós que agradecemos!
muito bom! obrigado
Obrigado
boa tarde, qual é o melhor algoritmo sha , mais seguro ?? Para que serve os certificados instalados no navegador ? Estava estudando pra desenvolver um certificado e dps instalar ? Me tire uma duvida, se caso eu desenvolver um certificado para ser instalado sendo o sha1, para alguma empresa e ela tiver um programa ou site, esse programa ou site só vai funcionar se tiver funcionando o certificado instalado ?? Um abraço, gostei da aula ...
A família de algoritmos SHA-2 possui os seguintes algoritmos: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256. Os mais usados hoje são o SHA-256 e o SHA-512. Os certificados nos navegadores servem para garantir a criptografia entre a pessoa que acessa o site o o servidor no site. O certificado deve estar instalado no computador do usuário (caso do certificado para usuário comum) ou no servidor de aplicação. Uma observação: algoritmo de Hash não é certificado digital. Desta forma você não pode fazer isto. A função de hash é parte de um certificado digital (ainda existe um algoritmo criptográfico assimétrico para completar o certificado). Se você quiser criar um certificado digital pode criar usando a biblioteca OPENSSL. Exemplo em www.devmedia.com.br/gerando-um-certificado-digital-proprio/31506 (certificado de usuário). A biblioteca é muito completa e você tem opção de escolher o algoritmo de hash a ser usado. Neste caso pode optar pelo SHA-256 que é o mais comum. Existem ainda o SHA-3 que é baseado em outro paradigma.
Conteúdo sensacional! Parabéns
Obrigado!
Daora irmão, muito obrigado
Criptografia na Veia agradece!!!
ce pode explicar como que trocam a chave rc4 entre 2 usuarios? não entendi muito bem
RC4 é uma cifra simétrica. Para trocar chaves você precisa de um algoritmo assimétrico. Veja nossa série sobre Criptografia de chave pública: th-cam.com/video/1Jv4RJ6LvKU/w-d-xo.html
OLA! Postei um vídeo onde explico o funcionamento do algoritmo SHA-1
Amigo, Bom Dia! Vc só faz Esquemas de Criptografia? Conversa comigo em privado por favor! Obrigado, é um excelente trabalho que vc faz, Parabéns!
criptografianaveia@gmail.com
Vai ter mais vídeo ? Muito bom o conteúdo
Excelente explicacion!
Muito bom Edimar. Interessantíssimo este assunto... gosto muito, pena que às vezes meu raciocínio fica um pouco aquem das brilhantes explicações.
Ola podemos conversar teria waths?
Obrigado pelo contato. O canal oficial de comunicação é via e-mail: criptografianaveia@gmail.com
Explicação fantástica. Obrigado pela série de vídeos.
Meus parabéns Edimar. Excelente material! Explicação clara e fácil de entender, principalmente para pessoas como eu que me considero leigo nesse tema de extrema relevância. abraços!
Excente trabalho.... parabens
Obrigado Artur. Não deixe de acompanhar nossas outras séries!
Bom dia... Edimar.
Saudações!!!
Até o próximo vídeo Admar.
Bom dia Edmar. 10:16 "Uai sô" eu sou mineiro.
Gratíssimo pelo vídeo. Ansioso pela parte 2.
Fico muito feliz por você ter atendido a minha recomendação. Muito obrigado por compartilhar o se conhecimento. Parabéns pelo seu canal.
Obrigado pela menção. Queria muito entender melhor o Shamir secret. Vídeo veio em boa hora. Abraço!
Tiago, eu também sou inscrito do seu canal, também do canal Bitcoinheiros.
amo voces!
Você tem algum vídeo explicando e implementando a criptografia de curvas elipticas, mais precisamente utilizando a curva secp256k1?
Ainda não. Quem sabe no futuro posto uma série sobre isto...
Parabéns, Edimar. Seu trabalho aqui é excelente. Não tenho conhecimento de outro canal em português com tamanha profundidade em criptografia. Abraço!
Salve Tiago! Muito obrigado. Estamos caminhando.
Primeiramente boa tarde, gosto muito do seu canal. Teria como você fazer um vídeo sobre o algoritmo de compartilhamento de segredo Shamir? S.S.S.A. "Shamir's Secret Sharing Algorithm" Agradeço desde já a resposta.
Sua sugestão está em análise. Muito Obrigado!
@@CriptografianaVeia Fico feliz que a minha recomendação foi atendida.
bom conteudo
Seu canal é excelente, é bem detalhado.
Grande aula mestre! 👏👏👏
Já agradeceu hoje? Alan Turing, ateu e homossexual, pai da ciência da computação.
amém
Ada Lovelace.
A criptografia é já foi considerado arma de guerra. Hoje é tão importante quanto a Internet.
Muito bom!! Parabéns!
Caraca, muito didático! Parabéns!
Conteudo excelente!
Olá professor, tudo bem. Estou entrando agora neste mundo de criptografia e seus conteúdos são maravilhosos. Mas será que teria como disponibilizar o algoritmo que fez para esse sha256, assim vou conseguir estudar até como se comporta outras palavras. Obrigado
Boa tarde! Como faço pra instalar esse programa de escalonamento de chaves que você usou no seu vídeo?
Muito bom Professor Parabéns