TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

As Técnicas Criptográficas mais utilizadas e conhecidas

Por:   •  3/6/2018  •  Trabalho acadêmico  •  8.451 Palavras (34 Páginas)  •  747 Visualizações

Página 1 de 34

  1. Índice

  1. Descrição                                                                                            Página

1. Objetivo .....................................................................................................................2

2. Introdução .................................................................................................................3

3. Criptografia – Conceitos Gerais ................................................................................5

     3.1 Chaves Simétricas .........................................................................................................6

     3.2 Chaves Assimétricas .....................................................................................................7

     3.3 Aplicações .....................................................................................................................8

     3.4 Objetivos .......................................................................................................................8

     3.5 Certificado Digital ..........................................................................................................9

 

4. Técnicas Criptográficas mais utilizadas e conhecidas .............................................9

     4.1 DES ...............................................................................................................................9

     4.2 RSA ..............................................................................................................................12

     4.3 SHA ..............................................................................................................................12

     4.4 AES .............................................................................................................................13

     4.5 MD5..............................................................................................................................13

5. Dissertação ............................................................................................................11

6. Projeto do Programa ..............................................................................................12

7. Relatório do Código ...............................................................................................15

8. Bibliografia .............................................................................................................18

  1. Objetivo

               Esse trabalho tem como objetivo podermos colocar em prática o que foi ensinado durante todo o semestre tanto nas aulas de linguagem de programação estruturada a qual nos foi ensinado os princípios básicos da linguagem de programação C#, quanto nas aulas de lógica de programação e algoritmos onde nos foi ensinado como proceder para a criação de um programa computacional. Tem também o objetivo de nos aprofundarmos e aprendermos um pouco mais sobre os métodos criptografias utilizados hoje em dia.

        Baseado nisso teríamos que fazer diversas pesquisas sobre os métodos, conceitos, teorias e práticas abordando criptografia de dados e unir tudo isso com todos o conceitos aprendidos nessas duas disciplina para que possamos desenvolver tudo que foi pedido na proposta do trabalho.

        Por final deveríamos escolher um dos diversos tipos de criptografia pesquisado  e através dele ser capaz de desenvolver um programa que consiga criptografar e descriptografar um texto qualquer, e em seguida escrevermos sobre o funcionamento dessa criptografia, quais os motivos que nos levaram a escolher esta entre todas as outras existente, e explicarmos o funcionamento do nosso software.

  1. Introdução

       A criptografia foi uma forma criada muito tempo atrás para proteger os dados que necessitavam ser protegidos e lidos somente pelos respectivos indivíduos a que se destinavam esses dados. Durante todos esses anos que se passaram a necessidade   de proteger manter sigilo sobre certas informações foi aumentando e com isso outras técnicas foram surgindo.

        E esse simples costume antigo acabou se tornando praticamente indispensável para o nosso dia a dia, pois em muitas coias ela se torna necessária, como por exemplo transações financeiras que são tão comuns e estão cada vez mais presentes no nosso dia a dia na internet através de lojas virtuais, bancos online, corretoras financeiras, além de muitas outras coisas  que necessitam ser compartilhadas com segurança através da internet.

        Nesse trabalho apresentaremos a criptografia DES que foi desenvolvida em 1977 para tornar mais segura as transações feitas pela Internet, interação entre os usuários  e outros trabalhos que necessitem de sigilo.

       Assim, abordaremos mais detalhadamente o procedimento da criptografia DES e mais ainda superficialmente, outras técnicas criptográficas que também estão entre as técnicas mais  utilizadas atualmente. Essas técnicas são: MD5, SHA, RSA e AES.

       O MD5, cuja sigla significa Message Digest Algorithm, é um algoritmo unidirecional, de hash de 128 bits sendo utilizado por softwares com protocolo P2P (ponto a ponto) na verificação de integridade de arquivos e logins.

       O SHA, é uma sigle de Secure Hash Algorithm, ela gera um hash de 160 bits esse valor é gerado a partir de um tamanho arbitrário da mensagem. É baseado no MD4, por isso que é notável a sua grande semelhança com tal técnica.

       O RSA, cuja sigla é o nome de seus criadores (Rivest, Shamir e Adleman), trata-se basicamente do resultado de dois cálculos matemáticos: um para codificar e outro para

decodificar.

       E o AES cuja sigla significa Advanced Encryption Standard, é um algoritmo simétrico que utiliza chaves de 128, 192 e 256 bits.

...

Baixar como (para membros premium)  txt (43.7 Kb)   pdf (358 Kb)   docx (220.1 Kb)  
Continuar por mais 33 páginas »
Disponível apenas no TrabalhosGratuitos.com