A Aldeia Numaboa ancestral ainda está disponível para visitação. É a versão mais antiga da Aldeia que eu não quis simplesmente descartar depois de mais de 10 milhões de pageviews. Como diz a Sirley, nossa cozinheira e filósofa de plantão: "Misericórdia, ai que dó!"

Se você tiver curiosidade, o endereço é numaboa.net.br.

Leia mais...

Laboratórios Laboratórios da Aldeia

O Centro de Pesquisas da Aldeia possui vários laboratórios dirigidos por cientistas e pesquisadores das mais diversas áreas. Aqui você encontra textos e papers sobre assuntos bastante especializados.

O Algoritmo CripFix

(4 votos, média 5.00 de 5) 

O autor do CripFix, Yugi Tumro, disponibiliza um pacote "zipado" contendo o texto explicativo do seu algoritmo, um programa para cifrar e decifrar textos além de um texto desafio cifrado com o CripFix mas de chave desconhecida.

Image Faça o download do CRIPFIX.

Leia mais...

DRT-240 BITS

(4 votos, média 4.00 de 5) 

O autor do DRT-240 BITS, Yugi Tumro, disponibiliza um pacote "zipado" contendo o texto explicativo do seu algoritmo, um programa para cifrar e decifrar textos além de um texto desafio cifrado com o DRT-240 mas de chave desconhecida.

Image Faça o download do DRT-240 (157 Kb).

Leia mais...

Aceto

(0 votos, média de 5) 

O Aceto é um algoritmo criptográfico que está na versão 1.0.

Leia mais...

O Cifrário SHJ

(2 votos, média 5.00 de 5) 

A procura do criptógrafo por um sistema perfeito é sem dúvida uma das empreitadas mais difíceis que podemos imaginar. No começo a seguinte pergunta já nos atormenta: Será que existe realmente um criptossistema perfeito ou apenas não temos poder computacional suficiente para poder enfrentá-lo? Infelizmente não posso responder aos leitores deste artigo.

Leia mais...

Astaroth

(2 votos, média 4.50 de 5) 

CRIPTOSISTEMA ASTAROTH

Cristiano Campos Neves

Índice

  • 1 - Apresentação do trabalho ............................................ 2
    • 1.1 - Convenções usadas no texto ........................... 2
  • 2 - Definição do criptosistema ........................................... 3
    • 2.1 - A função F ..................................................... 3
    • 2.2 - A geração das sub-chaves ............................... 4
      • 2.2.1 - Geração dos 16 pares de sub-chaves ... 4
      • 2.2.2 - Geração da Tabela P .......................... 4
    • 2.3 - A cifragem ..................................................... 5
      • 2.3.1 – Atualização das sub-chaves ................ 5
    • 2.4 - A decifragem ................................................. 5
  • 3 – Apêndice A ................................................................ 6
    • 3.1 - Tabela de Rotação (TR) .................................. 6
    • 3.2 – S-BOX 0 ....................................................... 6
    • 3.3 – S-BOX 1 ....................................................... 7
    • 3.4 – S-BOX 2 ....................................................... 7
    • 3.5 – S-BOX 3 ....................................................... 8
    • 3.6 - Vetores de teste ............................................ 8
  • 4 - Apêndice B ................................................................. 9
    • 4.1 - Idéias adicionais ............................................ 9

Leia mais...

Informações adicionais