Criptografia(conceito Gerais,uso E Aplicações)
Artigos Científicos: Criptografia(conceito Gerais,uso E Aplicações). Pesquise 862.000+ trabalhos acadêmicosPor: glaucia25 • 1/5/2014 • 5.968 Palavras (24 Páginas) • 662 Visualizações
1.OBJETIVO........................................................................................................3
2.INTRODUÇÃO..................................................................................................5
3.ESTEGANOGRAFIA E CRIPTOGRAFIA........................................................7
4. CIFRA DE SUBSTITUIÇÃOMONOALFABÉTICA .........................................8
5.ANÁLISE DE FREQUÊNCIA...........................................................................9
6.CIFRA DE VIGENÈRE.....................................................................................9
7.CRIPTOGRAFIA NA ATUALIDADE..............................................................10
8.TIPOS DE CRIPTOGRAFIA...........................................................................12
8.1 Criptografia Simétrica (Chave Privada).......................................................12
8.2. Criptografia Assimétrica (Chave Pública)...................................................15
9.CERTIFICADO DIGITAL ...............................................................................17
10.FUNÇÃO HASHING ....................................................................................18
11.SISTEMAS HÍBRIDOS.................................................................................18
12.TÉCNICA UTILIZADA NO DESENVOLVIMENTO DO CÓDIGO EM C#....19
DESENVOLVIMENTO DO PROGRAMA EM C#..............................................22
CONCLUSÃO....................................................................................................25
REFERÊNCIAS.................................................................................................26
1.OBJETIVO
Este trabalho tem como objetivo mostrar uma visão geral sobre a criptografia, método para segurança de informações confidenciais durante troca de mensagens, trazendo informações importantes no processo de nossa aprendizagem e contribuindo para a continuidade do curso de Sistemas de Informação.
Desenvolvemos este trabalho a partir da história da criptografia, apresentando os aspectos mais importantes e seus tipos de chaves (Simétricas e Assimétricas) sendo um apanhado de algumas das técnicas criptográficas modernas mais importantes, que são empregadas em aplicações com requisitos fundamentais de segurança, tais como sigilo e autenticação.
A segurança de rede é um assunto vasto e muito envolvente, pois a segurança na internet vem crescendo proporcionalmente a quantidade de hackers. O principal objetivo da segurança é restringir o acesso ás informações e recursos, apenas para os principais que estejam autorizados a ter acesso. As ameaças contra a segurança caem em três classes amplas:
Vazamento - aquisição de informações por destinatários não autorizados;
Falsificação - a alteração não autorizada da informação;
Vandalismo - interferência na operação correta do sistema, sem ganho para o invasor.
Os métodos de ataque podem ainda ser classificados de acordo com uma maneira de como o canal é empregado inadequadamente:
Intromissão - obter cópia de mensagem sem autorização;
Mascaramento - enviar ou receber mensagens usando a identidade de outro principal, sem sua autorização;
Falsificação de mensagem - interceptar mensagens e alterar seu conteúdo, antes de passa-las o destinatário desejado;
Reprodução - armazenar mensagens interceptadas e envia-las em uma data posterior. Este ataque pode ser eficiente mesmo com mensagens autenticadas e codificadas;
Negação de serviço - saturar um canal, ou outro recurso, com mensagens para impedir ou negar o acesso de outras pessoas.
2.INTRODUÇÃO
Desde a antiguidade o homem teve grande interesse em enviar mensagens protegidas por códigos. São inúmeros os relatos de criptografia entre os egípcios, gregos e romanos em técnicas tanto inteligentes quanto criativas que preveniam que a informação caísse em mãos erradas. Generais, reis e rainhas, buscavam formas eficientes de comunicação, de comandar seus exércitos e de governar seus países.
A importância de não revelar segredos e estratégias às forças inimigas, motivou o desenvolvimento de códigos e cifras, técnicas para mascarar uma mensagem, possibilitando apenas ao destinatário ler o conteúdo. As nações passaram a criar departamentos para elaborar códigos, por outro lado, surgiram os decifradores de códigos, criando uma corrida armamentista intelectual.
As diversas formas e utilidades dadas aos códigos ao longo do tempo mostram a presença fundamental da matemática na evolução de tal teoria. E evolução é um termo bem apropriado, já que todo código sempre está sob o ataque dos decifradores. Ao desenvolver uma nova arma, relevando a fraqueza de um código, este deixa de ser útil, sendo necessário então, a criação de um novo código que prospera até que decifradores identifiquem suas fraquezas, e assim por diante.
Ao longo da história, os códigos decidiram o resultado de batalhas. À medida que a informação se torna cada vez mais valiosa, o processo de codificação de mensagens tem um papel cada vez maior na sociedade. É comum encontrar relatos na história, de episódios envolvendo os códigos em operações durante guerras, onde criptoanalistas desvendaram o código dos criptógrafos “inimigos”, mas mantiveram tal informação em sigilo, a fim de impedir que novos códigos fossem criados para substituir o decifrado. Assim podiam obter informações extremamente importantes para e táticas de defesa e ataque.
Os tempos são outros, mas o problema é o mesmo, o envio de mensagens força a tecnologia a utilizar meios
...