TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS
Por: leonhardman4 • 2/6/2019 • Trabalho acadêmico • 13.427 Palavras (54 Páginas) • 205 Visualizações
SUMÁRIO
1 INTRODUÇÃO...........................................................................................................2
2 OBJETIVOS...............................................................................................................4
2.1 Geral........................................................................................................................4
2.2 Específicos.............................................................................................................4
3 CRIPTOGRAFIA........................................................................................................5
3.1 Definição................................................................................................................5
3.1 Segurança da informação....................................................................................7
4 TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS..................8
4.1 Criptografia simétrica...........................................................................................8
4.1.1 Data Encrypt Standard (DES)............................................................................8
4.1.2 Triple-Data Encryption Standard (3DES).........................................................9
4.1.3 Advanced Encryption Standard (AES) e Rijndael...........................................9
4.1.4 Ron's Code ou Rivest Cipher (RC)...................................................................9
4.1.5 Rivest Cipher 5 (RC5).........................................................................................9
4.1.6 Rivest Cipher 6 (RC6).......................................................................................10
4.1.7 International Data Encryption Algorithm (IDEA)...........................................10
4.1.8 Blowfish.............................................................................................................10
4.1.9 Twofish..............................................................................................................10
4.2 Criptografia assimétrica.....................................................................................10
4.2.1 RSA....................................................................................................................11
4.2.2 ElGamal.............................................................................................................12
4.2.3 Diffie-Hellman...................................................................................................12
4.3 Protocolos de segurança de redes Wi-Fi..........................................................12
4.3.1 Wired Equivalent Privacy (WEP).....................................................................12
4.3.2 Wi-Fi Protected Access (WPA)........................................................................13
4.3.3 Wi-Fi Protected Acces II (WPA2).....................................................................14
4.4 Assinatura digital................................................................................................14
4.5 Certificado digital................................................................................................14
4.6 Função Hashing...................................................................................................15
4.6.1 MD5 (Message Digest 5)..................................................................................15
4.6.2 SHA-1 (Secure Hash Algorithm).....................................................................15
5 CIFRA DE VIGENÈRE.............................................................................................16
5.1 Estruturação, conceitos e fundamentação......................................................16
5.2 Benefícios em relação às técnicas anteriores.................................................18
5.3 Onde foi ou ainda é utilizada esta técnica........................................................18
5.4 Comparação entre esta técnica e outras conhecidas.....................................19
5.5 Vulnerabilidades e falhas...................................................................................20
5.6 Melhorias propostas e implementadas.............................................................21
6 CONTRIBUIÇÃO DO TRABALHO NA NOSSA FORMAÇÃO...............................22
6.1 Interdisciplinaridade envolvida.........................................................................22
7 PROJETO DO PROGRAMA...................................................................................24
8 RELATÓRIO COM AS LINHAS DE CÓDIGO DO PROGRAMA............................28
9 APRESENTAÇÃO DO PROGRAMA EM FUNCIONAMENTO EM UM COMPUTADOR...........................................................................................................31
REFERÊNCIAS...........................................................................................................35
1 INTRODUÇÃO
Nestas últimas décadas, com a grande expansão da internet e sua utilização em larga escala pela população, e a crescente adoção das redes de computadores pelas organizações, sejam elas comerciais ou não, passou-se a ser praticamente obrigatório a implantação de sistemas cada vez melhores com o objetivo de aumentar a segurança das transações e armazenamento das informações sigilosas.
...