As Técnicas Criptográficas, Conceitos, Usos e Aplicações
Por: Levi Anderson • 16/11/2020 • Trabalho acadêmico • 7.181 Palavras (29 Páginas) • 133 Visualizações
Universidade Paulista – Unip
As técnicas criptográficas, conceitos, usos e aplicações.
Levi Andson Oliveira Pina Souza F057HA5
Rafael Oliveira Fernandes N489BA4
Matheus Silva De Melo N455349
Jefferson De Azevedo Santos N422JB3
Henrique Oliviera De Jesus F09BGA5
ÍNDICE
1 OBJETIVO DO TRABALHO.............................................................................4
2 INTRODUÇÃO..................................................................................................5
3 CRIPTOGRAFIA (CONCEITOS GERAIS)........................................................8
3.1 Tipos de chaves............................................................................................9
3.1.1 Chave Simétrica......................................................................................... 9
3.1.2 Chave Assimétrica.....................................................................................10
3.2 Algoritmos de Criptografia Simétricos ....................................................10
3.2.1 Advanced Encryption Standard (AES).......................................................10
3.2.2 Triple Data Encryption Standard (3DES)...................................................11
3.3 Algoritmos de Criptografia Assimétricos.................................................11
3.3.1 RSA...........................................................................................................11
3.3.2 Elgamal .....................................................................................................11
4 TÉCNICAS CRIPTOGRÁFICAS MAIS CONHECIDAS E UTILIZADAS.........12
4.1 Data Encryption Standard (DES)...............................................................12
4.2 Triple DES (3DES).......................................................................................13
4.3 DESX...........................................................................................................13
4.4 Advanced Encryption Standard (AES)......................................................13
4.5 Carmellia.....................................................................................................14
4.6 Blowfish......................................................................................................14
4.7 Twofish........................................................................................................15
4.8 Safer (Secure and Fast Encryption Routine)............................................15
4.9 Rivest- Shami- Adleman (RSA)..................................................................16
4.10 International Data Encryption Algorithm (IDEA)....................................16
5 CRIPTOGRAFIA TRADICIONAL E CIFRA POR SUBSTITUIÇÃO................17
5.1 Estruturação, conceitos e fundamentação..............................................17
5.2 Benefícios em relação as técnicas anteriores......................................... 18
5.3 Aplicações que fazem/fizeram uso da técnica......................................... 19
5.4 Comparativa entre a técnica e outras conhecidas.................................. 20
5.4.1 Substituições.............................................................................................20
5.4.2 Estruturação..............................................................................................21
5.4.3 Utilização...................................................................................................21
5.5 Vulnerabilidades e falhas ........................................................................ 21
5.6 Melhorias propostas e/ou implementadas.............................................. 22
6 PROJETO (ESTRUTURA) DO PROGRAMA .................................................24
6.1 Fundamentação do Programa...................................................................24
6.2 Processo para a Criptografia.....................................................................25
6.3 Processo para a descriptografia...............................................................26
6.4 Informações Adicionais.............................................................................26
7 RELATÓRIO COM AS LINHAS DE CÓDIGO.................................................28
Bibliografia.......................................................................................................32
Fichas de Atividade Prática Supervisionadas...............................................34
- OBJETIVO DO TRABALHO
Este trabalho tem como objetivo apresentar a criptografia, abordar o contexto histórico da criptografia, bem como seu surgimento, sua evolução, suas técnicas e sua importância na história, além da sua utilidade e diferentes modos de criação.
O objetivo do desenvolvimento de um programa baseado em técnicas criptográficas é, de alguma maneira auxiliar na defesa à vida marinha, ajudando na fiscalização, de modo com que a utilização desse programa possa ajudar na proteção aos seres que vivem nos mares e oceanos. Com fiscais na faixa litorânea do Brasil e demais países, as praias seriam sempre vigiadas, ao perceber um ataque, infração ou mesmo um animal que necessite de ajuda especial, o fiscal poderá mandar uma mensagem rápida para a organização que protege esses seres. Com a simples criptografia dessas mensagens, elas chegariam de forma rápida e segura. Assim, as organizações saberão rapidamente do ocorrido, e poderão fazer o resgate em um tempo menor, o que é crucial em determinados casos.
...