APS - 2º Semestre UNIP
Por: leonardofrigo • 4/6/2017 • Trabalho acadêmico • 7.148 Palavras (29 Páginas) • 466 Visualizações
[pic 1][pic 2]
[pic 3]
SUMÁRIO
1 INTRODUÇÃO..............................................................................................................2
2 OBJETIVOS..................................................................................................................4
2.1 Geral..........................................................................................................................4
2.2 Específicos...............................................................................................................4
3 CRIPTOGRAFIA...........................................................................................................5
3.1 Definição...................................................................................................................5
3.1 Segurança da informação.......................................................................................7
4 TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS......................8
4.1 Criptografia simétrica..............................................................................................8
4.1.1 Data Encrypt Standard (DES)..............................................................................8
4.1.2 Triple-Data Encryption Standard (3DES)............................................................9
4.1.3 Advanced Encryption Standard (AES) e Rijndael..............................................9
4.1.4 Ron's Code ou Rivest Cipher (RC)......................................................................9
4.1.5 Rivest Cipher 5 (RC5)...........................................................................................9
4.1.6 Rivest Cipher 6 (RC6)..........................................................................................10
4.1.7 International Data Encryption Algorithm (IDEA)...............................................10
4.1.8 Blowfish...............................................................................................................10
4.1.9 Twofish................................................................................................................10
4.2 Criptografia assimétrica........................................................................................10
4.2.1 RSA.......................................................................................................................11
4.2.2 ElGamal................................................................................................................12
4.2.3 Diffie-Hellman......................................................................................................12
4.3 Protocolos de segurança de redes Wi-Fi.............................................................12
4.3.1 Wired Equivalent Privacy (WEP)........................................................................12
4.3.2 Wi-Fi Protected Access (WPA)...........................................................................13
4.3.3 Wi-Fi Protected Acces II (WPA2)........................................................................14
4.4 Assinatura digital...................................................................................................14
4.5 Certificado digital...................................................................................................14
4.6 Função Hashing.....................................................................................................15
4.6.1 MD5 (Message Digest 5).....................................................................................15
4.6.2 SHA-1 (Secure Hash Algorithm)........................................................................15
5 CIFRA DE CESAR......................................................................................................16
5.1 Estruturação, conceitos e fundamentação........................................................16
5.2 Benefícios em relação às técnicas anteriores...................................................17
5.3 Onde foi ou ainda é utilizada esta técnica.........................................................17
5.4 Comparação entre esta técnica e outras conhecidas......................................17
5.5 Vulnerabilidades e falhas....................................................................................18
5.6 Melhorias propostas e implementadas..............................................................20
6 PROJETO DO PROGRAMA....................................................................................21
7 RELATÓRIO COM AS LINHAS DE CÓDIGO DO PROGRAMA.............................22
REFERÊNCIAS...........................................................................................................24
1 INTRODUÇÃO
Nestas últimas décadas, com a grande expansão da internet e sua utilização
em larga escala pela população, e a crescente adoção das redes de computadores
pelas organizações, sejam elas comerciais ou não, passou-se a ser praticamente
obrigatório a implantação de sistemas cada vez melhores com o objetivo de
aumentar a segurança das transações e armazenamento das informações sigilosas.
Os entusiastas e amantes de tecnologia, já estão familiarizados com a
importância da segurança, principalmente por causa das notícias dos diversos
ataques que grandes empresas e órgãos governamentais sofreram. Os demais
usuários da internet, preocupam-se com este tema, principalmente, quando tem que
acessar contas bancárias ou realizar compras em algum site.
Empresas e organização, conectadas a alguma rede de computador, estão
constantemente preocupadas com um eventual ataque que possa expor informações
confidências. Os atacantes com o passar do tempo, estão adquirindo conhecimentos
e meios cada vez mais eficazes para burlar a segurança das comunicações e ter
acesso a conteúdos que deveriam ser acessados somente por pessoas autorizadas.
Segurança da informação, nesta era digital e globalizada, é uma das
principais preocupações dos desenvolvedores e administradores de sistemas. Ter
informações violadas, pode, em muitos casos, significar a perda de credibilidade de
...