CURSO DE GRADUAÇÃO CIÊNCIAS DA COMPUTAÇÃO CRIPITOGRAFIA
Por: MasterCell InfoTec • 16/5/2019 • Trabalho acadêmico • 6.007 Palavras (25 Páginas) • 152 Visualizações
[pic 1]
UNIVERSIDADE PAULISTA
CURSO DE GRADUAÇÃO CIÊNCIAS DA COMPUTAÇÃO
CRIPITOGRAFIA
MARANILVA PEREIRA GOMES
MESAQUE RODRIGUES RIBEIRO
RICARDO SCORALICK DUARTE DIAS
GOIÂNIA
2018
UNIVERSIDADE PAULISTA
CURSO DE GRADUAÇÃO CIÊNCIAS DA COMPUTAÇÃO
CRIPTOGRAFIA
CRIPTOGRAFIA, apresentado pelos alunos (as) Maranilva Pereira Gomes, Mesaque Rodrigues Ribeiro, Ricardo Scoralick Duarte Dias, à Universidade Paulista, como um dos requisitos para a obtenção de nota nas Atividades Práticas Supervisionadas.
Orientador(a):
Prof(a). (Dr./Ms./Esp.) JEFERSON
GOIÂNIA
2018
LISTA DE ILUSTRAÇÕES
IMAGEM 1 – Criptografia DES 11
IMAGEM 2 – Tabela de Valores do Desafio 13
IMAGEM 3 – Criptografia IDEA 15
IMAGEM 4 – Esquema de Funcionamento da Chave Assimétrica 17
IMAGEM 5 – Criptografia Cifra de Cesar 21
INDICE
1. OBJETIVO 01
2. INTRODUÇÃO 06
3. CRIPTOGRAFIA CONSEITOS GERAIS 08
4. TECNICAS CRIPTOGRAFICAS MAIS UTILIZADAS E CONHECIDAS 11
4.1 CHAVE SIMETRICA 11
4.1.1 DES (Data Encription Standart) 11
4.1.2 IDEA (International Data Ecryption Algorithm)............................... 14
4.1.3 RC (Ron´s Code ou RIVEST Cipher 15
4.2 CHAVE ASSISIMÉTRICA 17
4.2.1 RSA (Rivest Shamir Adleman) 17
4.2.2 ELGAMAL 20
5. DISSERTAÇÃO 21
5.1 ESTRUTURAÇÃO, CONSEITOS E FUNDAMENTAÇÃO 21
5.2 BENEFICIOS EM RELAÇÃO AS OUTRAS TECNICAS 23
5.3 APLICAÇÕES QUE FIZERAM USO DA TECNICA 23
5.4 DISCURSÃO COMPARATIVA ENTRE TECNICAS 24
5.5 VULNERABILIDADE E FALHAS 25
5.6 MELHORIAS 25
6. PREJETO DE ESTRUTURA DO PROGRAMA 26
7. RELATORIO COM AS LINHAS DE CODIGO DO PROGRAMA 29
8. REFERÊNCIAS 31
- OBJETIVO
Este trabalho tem objetivo de implantar um sistema de segurança em um navio apreendido pela guarda costeira por transportar lixo tóxico da Ásia para região norte do Brasil.
Fazendo um programa em Csharp, com login e senha, para controlar a entrada somente de inspetores autorizados, usando neste sistema o tipo de criptografia no modo Cifra De Cesar, e um tipo de cifra de substituição na qual cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes , que tem a forma de algoritmo computacional conhecida como criptografia RO13, criptografando e descripitografando a senha.
2. INTRODUÇÃO
Desde a antiguidade, a habilidade de disfarçar uma mensagem de forma que somente o destinatário possa acessá-la tem sido muito importante. A arte de disfarçar, tornar secreta, codificar uma mensagem e transmiti-la de forma que somente o destinatário possa compreendê-la, evitando que qualquer outro possa roubar esta informação, tem sido vital em várias áreas.
Irmã gêmea da antiga arte de criar códigos está a de quebrá-los, de desenvolver técnicas que permitam decifrar uma mensagem codificada com a finalidade de descobrir seu conteúdo e, até mesmo, modificá-lo antes que chegue a seu destinatário. É uma espécie de jogo de gato e rato, presa e predador, em que cada novo avanço na técnica de codificar leva a pesquisas de novas técnicas de ataque.
O fato é que todos nós temos informações que queremos manter em sigilo, desejo de privacidade, auto proteção. Empresas também têm segredos, informações estratégicas, previsões de vendas, detalhes técnicos como produtos, resultados de pesquisa de mercado, arquivos pessoais.
O número de pessoas que acessa a internet ou que possui páginas pessoais é cada vez maior. Grande parte das organizações oferece não só informações, mas serviços pela rede mundial de computadores. Atualmente, podemos comprar vários produtos pela internet, pagar o imposto de renda e usar praticamente todos os serviços do banco. Todas as atividades mencionadas envolvem a transmissão de informação sensível, como número de cartão de crédito, informações sobre o patrimônio da pessoa (no caso do imposto de renda) etc. É evidente que a informação precisa ser protegida.
A criptografia é uma das maneiras mais eficazes para proteger informações sigilosas de acessos não autorizados. Sendo realizado pela cifragem ou codificação de uma informação, possibilitando que somente os destinatários possam compreendê-las. Dados que se utilizam das técnicas criptográficas são intensamente protegidos, bem improvável que ocorra algum tipo de alteração no conteúdo ou de ser interceptado e compreendido por ataques.
Pode-se usar diversas técnicas criptográficas para proteger conteúdo de ataques. Em comunicação através da rede, a criptografia visa com objetivo certificar a privacidade das informações, a não modificação dos dados e a autencidade dos mesmos.
...