SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
Sessão nº2

Introdução à Teoria da Informação e
              Entropias



     CCISEL 99                       Teoria Matemática da Comunicação   2-1
     Criptografia Computacional




Definição de segurança perfeita

• Um sistema tem segurança perfeita se, para
  todo o x ∈ P e para todo o y ∈ C


                                  p(x|y) = p(x)

   – ou seja, não se “ganha” informação acerca do texto
     em claro por observação do criptograma

• Como medir o “ganho” de informação?

     CCISEL 99                       Teoria Matemática da Comunicação   2-2
     Criptografia Computacional




                                                                              1
Teoria da Informação


• Conceitos básicos
   – Medida de quantidade de informação (entropia).
   – Capacidade de informação dum canal.
   – Codificação:
       • codificação de fonte
       • [cifra]
       • codificação de canal




     CCISEL 99                      Teoria Matemática da Comunicação   2-3
     Criptografia Computacional




Medida de quantidade de informação (entropia).
                             Incerteza = Informação
                (antes do acontecimento)   (depois da ocorrência)
• Seja X uma v.a. que toma um conjunto de valores
  finitos de acordo com uma distribuição de
  probabilidades p(X).
• Qual é o “ganho” de informação por um
  acontecimento que pode ocorrer de acordo p(X)?
• Se o acontecimento não tivesse ocorrido, qual seria
  a incerteza acerca da sua ocorrência?
Esta quantidade designa-se por entropia de X e representa-se H(X)

     CCISEL 99                      Teoria Matemática da Comunicação   2-4
     Criptografia Computacional




                                                                             2
Definição de quantidade de informação
• Seja X uma v.a. que toma um conjunto de valores
  finitos de acordo com uma distribuição de
  probabilidades p(X).
• Define-se quantidade de informação associada a
  uma ocorrência (símbolo) xi como

                              I( xi ) = log2 1/p( xi )
• propriedades:
   – I( xi ) = 0                         se p( xi ) = 1
   – I( xi ) ≥ 0                         se 0 ≤ p( xi ) ≤ 1
   – I( xi ) > I( xk )                   se p( xi ) < p( xk )
   – I( xi, xk ) = I( xi ) + I( xk )     se xi e xk são independentes

      CCISEL 99                         Teoria Matemática da Comunicação   2-5
      Criptografia Computacional




Definição de entropia

• Define-se entropia da v.a. X como

                 H(X) =                p( xi ) log2 1/p( xi )
                                   ∑
   – no limite quando i ∈X xi ) → 0
                    x
                        p(
                                   p( xi ) log2 1/p( xi ) = 0

• Entropia é a medida da quantidade de informação
  necessária, em média, para descrever a v.a. X
   – 0 ≤ H( X ) ≤ log2 n               sendo n o nº de acontecimentos
   – 1 bit é a quantidade de informação que “ganhamos” quando
     ocorre 1 de 2 acontecimentos possíveis e equiprováveis.

      CCISEL 99                         Teoria Matemática da Comunicação   2-6
      Criptografia Computacional




                                                                                 3
Definição de entropia conjunta

• Define-se entropia conjunta das v.a. X e Y como

H(X,Y) =                      ∑ ∑ p( xi , yj ) log2 1/ p( xi , yj )
                             xi ∈X yi ∈Y
      – se X e Y são independentes então
                                     H(X,Y) = H(X) + H(Y)
• Entropia conjunta é a medida da quantidade de
  informação necessária, em média, para descrever o
  par de v.a. (X,Y)
      – H(X,Y) ≤ H(X) + H(Y)


        CCISEL 99                          Teoria Matemática da Comunicação   2-7
        Criptografia Computacional




Análise do sistema One Time Pad de Vernam

                                             Dados:
          k1                                     p(a) = 1/4, p(b) = 3/4
                                      1
  a         k2                                  P(k1) = 1/2, p( k2 ) = 1/2
                k2                           Verifica-se que
  b                                   2
                     k1   H(X) ≈ 0,81 [bit/texto]
                           H(K) = 1 [bit/chave]
 Verifica-se ainda que:    H(Y) = 1 [bit/cripto]
             H(X,Y) = H(X) + H(Y) ≈ 1,81
 pois X e Y são independentes, uma vez que p(x|y) = p(x) para
   todo o x e para todo o y
        CCISEL 99                          Teoria Matemática da Comunicação   2-8
        Criptografia Computacional




                                                                                    4
Entropia condicionada


• Sejam as v.a. X e Y;
  para qualquer valor fixo y de Y, dada a distribuição
  (condicional) de probabilidade p(X|y), define-se


  H(X|y) =                        ∑ p( xi | y ) log2 1/ p( xi | y )
                              xi ∈X




     CCISEL 99                            Teoria Matemática da Comunicação    2-9
     Criptografia Computacional




Definição de entropia condicionada (média)
• Define-se entropia condicionada (média) da v.a. X
  dado Y como

H(X|Y) =                   ∑ ∑ p( xi , yj ) log2 1/ p( xi | yj )
                          xi ∈X yi ∈Y
   – se X e Y são independentes então
                                        H(X|Y) = H(X)
• Entropia condicionada é a medida da quantidade de
  informação necessária, em média, para descrever a
  v.a. X dado que se conhece Y
   – H(X|Y) = H(X,Y) - H(Y)
   – H(X|Y) ≤ H(X)
     CCISEL 99                           Teoria Matemática da Comunicação    2 - 10
     Criptografia Computacional




                                                                                      5
Análise do sistema One Time Pad de Vernam

                                         Dados:
       k1                                    p(a) = 1/4, p(b) = 3/4
                                  1
 a       k2                                P(k1) = 1/2, p( k2 ) = 1/2
             k2                          Verifica-se que
 b                                2
                  k1                        H(X) ≈ 0,81 [bit/texto]
                                             H(K) = 1 [bit/chave]
                                             H(Y) = 1 [bit/cripto]
H(X|Y) = ?
                            H(X|Y) = H(X) ≈ 0,81
pois X e Y são independentes, uma vez que p(x|y) = p(x) para
todo o x e para todo o y

     CCISEL 99                        Teoria Matemática da Comunicação   2 - 11
     Criptografia Computacional




Análise do sistema One Time Pad de Vernam

                                         Dados (outro exemplo):
       k1                         1          p(a) = 1/4, p(b) = 3/4
 a       k2                                P(k1) = 1/4, p( k2 ) = 3/4
             k2                          Verifica-se que
 b                                2
                  k1                       H(X) ≈ 0,81 [bit/texto]
                                           H(K) ≈ 0,81 [bit/chave]
                                           H(Y) ≈ 0,95 [bit/cripto]
H(X|Y) = ?
                            H(X|Y) ≈ 0,66 < H(X)
dado o criptograma, a incerteza do texto é menor
pois X e Y não são independentes, uma vez que p(x|y) ≠ p(x)
para todo o x e para todo o y (não existe segurança perfeita)
     CCISEL 99                        Teoria Matemática da Comunicação   2 - 12
     Criptografia Computacional




                                                                                  6

Mais conteúdo relacionado

Mais procurados

Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04comentada
 
Redes Neurais: Técnicas Bayesianas
Redes Neurais: Técnicas BayesianasRedes Neurais: Técnicas Bayesianas
Redes Neurais: Técnicas BayesianasRenato Vicente
 
Limites exercicios
Limites exerciciosLimites exercicios
Limites exerciciosMarlei Bento
 
Redes Neurais: Estimação de Densidades
Redes Neurais: Estimação de DensidadesRedes Neurais: Estimação de Densidades
Redes Neurais: Estimação de DensidadesRenato Vicente
 
Intervalo de Confiança para a Mediana amostral - Teste do Sinal
Intervalo de Confiança para a Mediana amostral - Teste do SinalIntervalo de Confiança para a Mediana amostral - Teste do Sinal
Intervalo de Confiança para a Mediana amostral - Teste do SinalAnselmo Alves de Sousa
 
Redes Neurais: classificação e regressão
Redes Neurais: classificação e regressãoRedes Neurais: classificação e regressão
Redes Neurais: classificação e regressãoRenato Vicente
 
Expectation Maximization: o básico do básico
Expectation Maximization: o básico do básicoExpectation Maximization: o básico do básico
Expectation Maximization: o básico do básicoNicolau Werneck
 
CfSd 2016 matematica - 2 v1
CfSd 2016   matematica - 2 v1CfSd 2016   matematica - 2 v1
CfSd 2016 matematica - 2 v1profNICODEMOS
 
Limites - Matemática
Limites - MatemáticaLimites - Matemática
Limites - MatemáticaMatheus Ramos
 
Apostila 3 calculo i integrais
Apostila 3 calculo i integraisApostila 3 calculo i integrais
Apostila 3 calculo i integraistrigono_metrico
 

Mais procurados (20)

Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04
 
V@R Não-Linear
V@R Não-LinearV@R Não-Linear
V@R Não-Linear
 
Redes Neurais: Técnicas Bayesianas
Redes Neurais: Técnicas BayesianasRedes Neurais: Técnicas Bayesianas
Redes Neurais: Técnicas Bayesianas
 
Limites exercicios
Limites exerciciosLimites exercicios
Limites exercicios
 
Redes Neurais: Estimação de Densidades
Redes Neurais: Estimação de DensidadesRedes Neurais: Estimação de Densidades
Redes Neurais: Estimação de Densidades
 
Intervalo de Confiança para a Mediana amostral - Teste do Sinal
Intervalo de Confiança para a Mediana amostral - Teste do SinalIntervalo de Confiança para a Mediana amostral - Teste do Sinal
Intervalo de Confiança para a Mediana amostral - Teste do Sinal
 
Log 2016
Log 2016Log 2016
Log 2016
 
Redes Neurais: classificação e regressão
Redes Neurais: classificação e regressãoRedes Neurais: classificação e regressão
Redes Neurais: classificação e regressão
 
P3 calculo i_ (4)
P3 calculo i_ (4)P3 calculo i_ (4)
P3 calculo i_ (4)
 
Limites exercicios
Limites exerciciosLimites exercicios
Limites exercicios
 
Expectation Maximization: o básico do básico
Expectation Maximization: o básico do básicoExpectation Maximization: o básico do básico
Expectation Maximization: o básico do básico
 
CfSd 2016 matematica - 2 v1
CfSd 2016   matematica - 2 v1CfSd 2016   matematica - 2 v1
CfSd 2016 matematica - 2 v1
 
Limites - Matemática
Limites - MatemáticaLimites - Matemática
Limites - Matemática
 
Mat logaritmos 005
Mat logaritmos  005Mat logaritmos  005
Mat logaritmos 005
 
Exercicios derivada lista3
Exercicios derivada lista3Exercicios derivada lista3
Exercicios derivada lista3
 
P3 calculo i_ (2)
P3 calculo i_ (2)P3 calculo i_ (2)
P3 calculo i_ (2)
 
Fu log 2016
Fu log 2016Fu log 2016
Fu log 2016
 
Apostila 3 calculo i integrais
Apostila 3 calculo i integraisApostila 3 calculo i integrais
Apostila 3 calculo i integrais
 
Exercicios resolvidos
Exercicios resolvidosExercicios resolvidos
Exercicios resolvidos
 
Matematica2 5
Matematica2 5Matematica2 5
Matematica2 5
 

Destaque

Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...Diego Souza Silva
 
Imagens sobre a teoria da informação
Imagens sobre a teoria da informaçãoImagens sobre a teoria da informação
Imagens sobre a teoria da informação43714
 
Class 3 What Is Design
Class 3 What Is DesignClass 3 What Is Design
Class 3 What Is DesignYoungjin Yoo
 
Teoria do Processamento da Informação no Design
Teoria do Processamento da Informação no DesignTeoria do Processamento da Informação no Design
Teoria do Processamento da Informação no DesignUTFPR
 
Ciências do Artificial, Design Science Research
Ciências do Artificial, Design Science ResearchCiências do Artificial, Design Science Research
Ciências do Artificial, Design Science ResearchMariano Pimentel
 
Teoria Da Informação 2010
Teoria Da Informação 2010Teoria Da Informação 2010
Teoria Da Informação 2010UNIP
 
Design de informação e de interação
Design de informação e de interaçãoDesign de informação e de interação
Design de informação e de interaçãoPaula Faria
 
Dados Informacao Conhecimento E Saber
Dados Informacao Conhecimento E SaberDados Informacao Conhecimento E Saber
Dados Informacao Conhecimento E SaberGrupoBass
 
Aula 02 - Design da Informação - História e princípios do design de informação
Aula 02 - Design da Informação - História e princípios do design de informaçãoAula 02 - Design da Informação - História e princípios do design de informação
Aula 02 - Design da Informação - História e princípios do design de informaçãoDalton Martins
 
Introdução ao estudo dos sistemas simbólicos
Introdução ao estudo dos sistemas simbólicosIntrodução ao estudo dos sistemas simbólicos
Introdução ao estudo dos sistemas simbólicosFelipe Correa de Mello
 

Destaque (14)

Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
Trabalho de Graduação Interdisciplinas: Teoria da Informação: códigos compres...
 
Imagens sobre a teoria da informação
Imagens sobre a teoria da informaçãoImagens sobre a teoria da informação
Imagens sobre a teoria da informação
 
Class 3 What Is Design
Class 3 What Is DesignClass 3 What Is Design
Class 3 What Is Design
 
Teoria do Processamento da Informação no Design
Teoria do Processamento da Informação no DesignTeoria do Processamento da Informação no Design
Teoria do Processamento da Informação no Design
 
Ciências do Artificial, Design Science Research
Ciências do Artificial, Design Science ResearchCiências do Artificial, Design Science Research
Ciências do Artificial, Design Science Research
 
Teoria Da Informação 2010
Teoria Da Informação 2010Teoria Da Informação 2010
Teoria Da Informação 2010
 
Design de informação e de interação
Design de informação e de interaçãoDesign de informação e de interação
Design de informação e de interação
 
Dados Informacao Conhecimento E Saber
Dados Informacao Conhecimento E SaberDados Informacao Conhecimento E Saber
Dados Informacao Conhecimento E Saber
 
Aula 02 - Design da Informação - História e princípios do design de informação
Aula 02 - Design da Informação - História e princípios do design de informaçãoAula 02 - Design da Informação - História e princípios do design de informação
Aula 02 - Design da Informação - História e princípios do design de informação
 
ITI Slides
ITI SlidesITI Slides
ITI Slides
 
Vigotski
VigotskiVigotski
Vigotski
 
Grounded theory
Grounded theoryGrounded theory
Grounded theory
 
Introdução ao estudo dos sistemas simbólicos
Introdução ao estudo dos sistemas simbólicosIntrodução ao estudo dos sistemas simbólicos
Introdução ao estudo dos sistemas simbólicos
 
Redação digital
Redação digitalRedação digital
Redação digital
 

Semelhante a Introdução à Teoria da Informação e Entropias

Sessao 5 Redundância e introdução à codificação de fonte
Sessao 5 Redundância e introdução à codificação de fonteSessao 5 Redundância e introdução à codificação de fonte
Sessao 5 Redundância e introdução à codificação de fontePedro De Almeida
 
Tmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteTmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteRichard Johane Manhique
 
Sessão 6 codificadores estatísticos
Sessão 6 codificadores estatísticosSessão 6 codificadores estatísticos
Sessão 6 codificadores estatísticosPedro De Almeida
 
Sessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosSessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosPedro De Almeida
 
Sessao 4 - Chaves espúrias e distância de unicidade
Sessao 4 - Chaves espúrias e distância de unicidadeSessao 4 - Chaves espúrias e distância de unicidade
Sessao 4 - Chaves espúrias e distância de unicidadePedro De Almeida
 
Variaveis+aleatorias
Variaveis+aleatoriasVariaveis+aleatorias
Variaveis+aleatoriasFagner Talles
 
OperaçõEs Com PolinôMios2
OperaçõEs Com PolinôMios2OperaçõEs Com PolinôMios2
OperaçõEs Com PolinôMios2guestd49fc4
 
OperaçõEs Com PolinôMios2
OperaçõEs Com PolinôMios2OperaçõEs Com PolinôMios2
OperaçõEs Com PolinôMios2guestd49fc4
 
aula sobre polinomios matematica basica1
aula sobre polinomios matematica basica1aula sobre polinomios matematica basica1
aula sobre polinomios matematica basica1RobertaArago2
 
Modelos de probabilidade
Modelos de probabilidadeModelos de probabilidade
Modelos de probabilidadeesoeneves
 
Mat em funcoes exponenciais e logarítmicas sol vol1 cap8
Mat em funcoes exponenciais e logarítmicas sol vol1 cap8Mat em funcoes exponenciais e logarítmicas sol vol1 cap8
Mat em funcoes exponenciais e logarítmicas sol vol1 cap8trigono_metrico
 
Lista polinomio equaçoes_3_ano_2012_pdf
Lista polinomio equaçoes_3_ano_2012_pdfLista polinomio equaçoes_3_ano_2012_pdf
Lista polinomio equaçoes_3_ano_2012_pdfcristianomatematico
 
Varaleat
VaraleatVaraleat
VaraleatCarlos
 

Semelhante a Introdução à Teoria da Informação e Entropias (20)

Sessao 5 Redundância e introdução à codificação de fonte
Sessao 5 Redundância e introdução à codificação de fonteSessao 5 Redundância e introdução à codificação de fonte
Sessao 5 Redundância e introdução à codificação de fonte
 
Tmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteTmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonte
 
Sessão 6 codificadores estatísticos
Sessão 6 codificadores estatísticosSessão 6 codificadores estatísticos
Sessão 6 codificadores estatísticos
 
Variável aleatória1
Variável  aleatória1Variável  aleatória1
Variável aleatória1
 
Sessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosSessão 10 Códigos Cíclicos
Sessão 10 Códigos Cíclicos
 
Sessao 4 - Chaves espúrias e distância de unicidade
Sessao 4 - Chaves espúrias e distância de unicidadeSessao 4 - Chaves espúrias e distância de unicidade
Sessao 4 - Chaves espúrias e distância de unicidade
 
Variaveis+aleatorias
Variaveis+aleatoriasVariaveis+aleatorias
Variaveis+aleatorias
 
OperaçõEs Com PolinôMios2
OperaçõEs Com PolinôMios2OperaçõEs Com PolinôMios2
OperaçõEs Com PolinôMios2
 
OperaçõEs Com PolinôMios2
OperaçõEs Com PolinôMios2OperaçõEs Com PolinôMios2
OperaçõEs Com PolinôMios2
 
aula sobre polinomios matematica basica1
aula sobre polinomios matematica basica1aula sobre polinomios matematica basica1
aula sobre polinomios matematica basica1
 
Modelos de probabilidade
Modelos de probabilidadeModelos de probabilidade
Modelos de probabilidade
 
Mat em funcoes exponenciais e logarítmicas sol vol1 cap8
Mat em funcoes exponenciais e logarítmicas sol vol1 cap8Mat em funcoes exponenciais e logarítmicas sol vol1 cap8
Mat em funcoes exponenciais e logarítmicas sol vol1 cap8
 
Derivada
DerivadaDerivada
Derivada
 
Lista polinomio equaçoes_3_ano_2012_pdf
Lista polinomio equaçoes_3_ano_2012_pdfLista polinomio equaçoes_3_ano_2012_pdf
Lista polinomio equaçoes_3_ano_2012_pdf
 
Varaleat
VaraleatVaraleat
Varaleat
 
P2 calculo i_ (5)
P2 calculo i_ (5)P2 calculo i_ (5)
P2 calculo i_ (5)
 
Calculo1 aula04
Calculo1 aula04Calculo1 aula04
Calculo1 aula04
 
Calculo1 aula04
Calculo1 aula04Calculo1 aula04
Calculo1 aula04
 
Inferência para cadeias de markov
Inferência para cadeias de markovInferência para cadeias de markov
Inferência para cadeias de markov
 
P3 calculo i_ (3)
P3 calculo i_ (3)P3 calculo i_ (3)
P3 calculo i_ (3)
 

Mais de Pedro De Almeida

Java memory model primary ref. - faq
Java memory model   primary ref. - faqJava memory model   primary ref. - faq
Java memory model primary ref. - faqPedro De Almeida
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsPedro De Almeida
 
XSD Incomplete Overview Draft
XSD Incomplete Overview DraftXSD Incomplete Overview Draft
XSD Incomplete Overview DraftPedro De Almeida
 
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1Pedro De Almeida
 
Validation of a credit card number
Validation of a credit card numberValidation of a credit card number
Validation of a credit card numberPedro De Almeida
 
Sessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivSessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivPedro De Almeida
 
Sessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaSessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaPedro De Almeida
 
Avaliação económica de projectos
Avaliação económica de projectosAvaliação económica de projectos
Avaliação económica de projectosPedro De Almeida
 
Workflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoWorkflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoPedro De Almeida
 
Economia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraEconomia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraPedro De Almeida
 
Economia mercados governo questões
Economia mercados governo questõesEconomia mercados governo questões
Economia mercados governo questõesPedro De Almeida
 
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAPedro De Almeida
 

Mais de Pedro De Almeida (20)

APM Model in .NET - PT-pt
APM Model in .NET - PT-ptAPM Model in .NET - PT-pt
APM Model in .NET - PT-pt
 
Java memory model primary ref. - faq
Java memory model   primary ref. - faqJava memory model   primary ref. - faq
Java memory model primary ref. - faq
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e Threads
 
IP Multicast Routing
IP Multicast RoutingIP Multicast Routing
IP Multicast Routing
 
XSD Incomplete Overview Draft
XSD Incomplete Overview DraftXSD Incomplete Overview Draft
XSD Incomplete Overview Draft
 
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
 
Validation of a credit card number
Validation of a credit card numberValidation of a credit card number
Validation of a credit card number
 
Classes e Objectos JAVA
Classes e Objectos JAVAClasses e Objectos JAVA
Classes e Objectos JAVA
 
Ficheiros em JAVA
Ficheiros em JAVAFicheiros em JAVA
Ficheiros em JAVA
 
Excepções JAVA
Excepções JAVAExcepções JAVA
Excepções JAVA
 
Sessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivSessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-Ziv
 
Sessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaSessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritmética
 
Basic java tutorial
Basic java tutorialBasic java tutorial
Basic java tutorial
 
Avaliação económica de projectos
Avaliação económica de projectosAvaliação económica de projectos
Avaliação económica de projectos
 
Workflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoWorkflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de Informação
 
Economia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraEconomia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e Procura
 
Economia mercados governo questões
Economia mercados governo questõesEconomia mercados governo questões
Economia mercados governo questões
 
Economia mercados
Economia mercadosEconomia mercados
Economia mercados
 
Economia FAQ
Economia FAQEconomia FAQ
Economia FAQ
 
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
 

Introdução à Teoria da Informação e Entropias

  • 1. Sessão nº2 Introdução à Teoria da Informação e Entropias CCISEL 99 Teoria Matemática da Comunicação 2-1 Criptografia Computacional Definição de segurança perfeita • Um sistema tem segurança perfeita se, para todo o x ∈ P e para todo o y ∈ C p(x|y) = p(x) – ou seja, não se “ganha” informação acerca do texto em claro por observação do criptograma • Como medir o “ganho” de informação? CCISEL 99 Teoria Matemática da Comunicação 2-2 Criptografia Computacional 1
  • 2. Teoria da Informação • Conceitos básicos – Medida de quantidade de informação (entropia). – Capacidade de informação dum canal. – Codificação: • codificação de fonte • [cifra] • codificação de canal CCISEL 99 Teoria Matemática da Comunicação 2-3 Criptografia Computacional Medida de quantidade de informação (entropia). Incerteza = Informação (antes do acontecimento) (depois da ocorrência) • Seja X uma v.a. que toma um conjunto de valores finitos de acordo com uma distribuição de probabilidades p(X). • Qual é o “ganho” de informação por um acontecimento que pode ocorrer de acordo p(X)? • Se o acontecimento não tivesse ocorrido, qual seria a incerteza acerca da sua ocorrência? Esta quantidade designa-se por entropia de X e representa-se H(X) CCISEL 99 Teoria Matemática da Comunicação 2-4 Criptografia Computacional 2
  • 3. Definição de quantidade de informação • Seja X uma v.a. que toma um conjunto de valores finitos de acordo com uma distribuição de probabilidades p(X). • Define-se quantidade de informação associada a uma ocorrência (símbolo) xi como I( xi ) = log2 1/p( xi ) • propriedades: – I( xi ) = 0 se p( xi ) = 1 – I( xi ) ≥ 0 se 0 ≤ p( xi ) ≤ 1 – I( xi ) > I( xk ) se p( xi ) < p( xk ) – I( xi, xk ) = I( xi ) + I( xk ) se xi e xk são independentes CCISEL 99 Teoria Matemática da Comunicação 2-5 Criptografia Computacional Definição de entropia • Define-se entropia da v.a. X como H(X) = p( xi ) log2 1/p( xi ) ∑ – no limite quando i ∈X xi ) → 0 x p( p( xi ) log2 1/p( xi ) = 0 • Entropia é a medida da quantidade de informação necessária, em média, para descrever a v.a. X – 0 ≤ H( X ) ≤ log2 n sendo n o nº de acontecimentos – 1 bit é a quantidade de informação que “ganhamos” quando ocorre 1 de 2 acontecimentos possíveis e equiprováveis. CCISEL 99 Teoria Matemática da Comunicação 2-6 Criptografia Computacional 3
  • 4. Definição de entropia conjunta • Define-se entropia conjunta das v.a. X e Y como H(X,Y) = ∑ ∑ p( xi , yj ) log2 1/ p( xi , yj ) xi ∈X yi ∈Y – se X e Y são independentes então H(X,Y) = H(X) + H(Y) • Entropia conjunta é a medida da quantidade de informação necessária, em média, para descrever o par de v.a. (X,Y) – H(X,Y) ≤ H(X) + H(Y) CCISEL 99 Teoria Matemática da Comunicação 2-7 Criptografia Computacional Análise do sistema One Time Pad de Vernam Dados: k1 p(a) = 1/4, p(b) = 3/4 1 a k2 P(k1) = 1/2, p( k2 ) = 1/2 k2 Verifica-se que b 2 k1 H(X) ≈ 0,81 [bit/texto] H(K) = 1 [bit/chave] Verifica-se ainda que: H(Y) = 1 [bit/cripto] H(X,Y) = H(X) + H(Y) ≈ 1,81 pois X e Y são independentes, uma vez que p(x|y) = p(x) para todo o x e para todo o y CCISEL 99 Teoria Matemática da Comunicação 2-8 Criptografia Computacional 4
  • 5. Entropia condicionada • Sejam as v.a. X e Y; para qualquer valor fixo y de Y, dada a distribuição (condicional) de probabilidade p(X|y), define-se H(X|y) = ∑ p( xi | y ) log2 1/ p( xi | y ) xi ∈X CCISEL 99 Teoria Matemática da Comunicação 2-9 Criptografia Computacional Definição de entropia condicionada (média) • Define-se entropia condicionada (média) da v.a. X dado Y como H(X|Y) = ∑ ∑ p( xi , yj ) log2 1/ p( xi | yj ) xi ∈X yi ∈Y – se X e Y são independentes então H(X|Y) = H(X) • Entropia condicionada é a medida da quantidade de informação necessária, em média, para descrever a v.a. X dado que se conhece Y – H(X|Y) = H(X,Y) - H(Y) – H(X|Y) ≤ H(X) CCISEL 99 Teoria Matemática da Comunicação 2 - 10 Criptografia Computacional 5
  • 6. Análise do sistema One Time Pad de Vernam Dados: k1 p(a) = 1/4, p(b) = 3/4 1 a k2 P(k1) = 1/2, p( k2 ) = 1/2 k2 Verifica-se que b 2 k1 H(X) ≈ 0,81 [bit/texto] H(K) = 1 [bit/chave] H(Y) = 1 [bit/cripto] H(X|Y) = ? H(X|Y) = H(X) ≈ 0,81 pois X e Y são independentes, uma vez que p(x|y) = p(x) para todo o x e para todo o y CCISEL 99 Teoria Matemática da Comunicação 2 - 11 Criptografia Computacional Análise do sistema One Time Pad de Vernam Dados (outro exemplo): k1 1 p(a) = 1/4, p(b) = 3/4 a k2 P(k1) = 1/4, p( k2 ) = 3/4 k2 Verifica-se que b 2 k1 H(X) ≈ 0,81 [bit/texto] H(K) ≈ 0,81 [bit/chave] H(Y) ≈ 0,95 [bit/cripto] H(X|Y) = ? H(X|Y) ≈ 0,66 < H(X) dado o criptograma, a incerteza do texto é menor pois X e Y não são independentes, uma vez que p(x|y) ≠ p(x) para todo o x e para todo o y (não existe segurança perfeita) CCISEL 99 Teoria Matemática da Comunicação 2 - 12 Criptografia Computacional 6