Ciência da Computação aps Criptografia unip
Por: Levi Anderson • 15/11/2020 • Trabalho acadêmico • 7.527 Palavras (31 Páginas) • 258 Visualizações
Universidade Paulista – Unip
As técnicas criptográficas, conceitos, usos e aplicações.
Levi Andson Oliveira Pina Souza F057HA5
Rafael Oliveira Fernandes N489BA4
Matheus Silva De Melo N455349
Jefferson De Azevedo Santos N422JB3
Henrique Oliviera De Jesus F09BGA5
ÍNDICE
1 OBJETIVO DO TRABALHO.............................................................................4
2 INTRODUÇÃO..................................................................................................5
3 CRIPTOGRAFIA (CONCEITOS GERAIS)........................................................8
3.1 Tipos de chaves............................................................................................9
3.1.1 Chave Simétrica......................................................................................... 9
3.1.2 Chave Assimétrica.....................................................................................10
3.2 Algoritmos de Criptografia Simétricos ....................................................10
3.2.1 Advanced Encryption Standard (AES).......................................................10
3.2.2 Triple Data Encryption Standard (3DES)...................................................11
3.3 Algoritmos de Criptografia Assimétricos.................................................11
3.3.1 RSA...........................................................................................................11
3.3.2 Elgamal .....................................................................................................11
4 TÉCNICAS CRIPTOGRÁFICAS MAIS CONHECIDAS E UTILIZADAS.........12
4.1 Data Encryption Standard (DES)...............................................................12
4.2 Triple DES (3DES).......................................................................................13
4.3 DESX...........................................................................................................13
4.4 Advanced Encryption Standard (AES)......................................................13
4.5 Carmellia.....................................................................................................14
4.6 Blowfish......................................................................................................14
4.7 Twofish........................................................................................................15
4.8 Safer (Secure and Fast Encryption Routine)............................................15
4.9 Rivest- Shami- Adleman (RSA)..................................................................16
4.10 International Data Encryption Algorithm (IDEA)....................................16
5 CRIPTOGRAFIA TRADICIONAL E CIFRA POR SUBSTITUIÇÃO................17
5.1 Estruturação, conceitos e fundamentação..............................................17
5.2 Benefícios em relação as técnicas anteriores......................................... 18
5.3 Aplicações que fazem/fizeram uso da técnica......................................... 19
5.4 Comparativa entre a técnica e outras conhecidas.................................. 20
5.4.1 Substituições.............................................................................................20
5.4.2 Estruturação..............................................................................................21
5.4.3 Utilização...................................................................................................21
5.5 Vulnerabilidades e falhas ........................................................................ 21
5.6 Melhorias propostas e/ou implementadas.............................................. 22
6 PROJETO (ESTRUTURA) DO PROGRAMA .................................................24
6.1 Fundamentação do Programa...................................................................24
6.2 Processo para a Criptografia.....................................................................25
6.3 Processo para a descriptografia...............................................................26
6.4 Informações
...