TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS

Por:   •  2/6/2019  •  Trabalho acadêmico  •  13.427 Palavras (54 Páginas)  •  205 Visualizações

Página 1 de 54

SUMÁRIO

1 INTRODUÇÃO...........................................................................................................2

2 OBJETIVOS...............................................................................................................4

2.1 Geral........................................................................................................................4

2.2 Específicos.............................................................................................................4

3 CRIPTOGRAFIA........................................................................................................5

3.1 Definição................................................................................................................5

3.1 Segurança da informação....................................................................................7

4 TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS..................8

4.1 Criptografia simétrica...........................................................................................8

4.1.1 Data Encrypt Standard  (DES)............................................................................8

4.1.2 Triple-Data Encryption Standard  (3DES).........................................................9

4.1.3 Advanced Encryption Standard  (AES) e Rijndael...........................................9

4.1.4 Ron's Code  ou Rivest Cipher (RC)...................................................................9

4.1.5 Rivest Cipher 5 (RC5).........................................................................................9

4.1.6 Rivest Cipher 6 (RC6).......................................................................................10

4.1.7 International Data Encryption Algorithm  (IDEA)...........................................10

4.1.8 Blowfish.............................................................................................................10

4.1.9 Twofish..............................................................................................................10

4.2 Criptografia assimétrica.....................................................................................10

4.2.1 RSA....................................................................................................................11

4.2.2 ElGamal.............................................................................................................12

4.2.3 Diffie-Hellman...................................................................................................12

4.3 Protocolos de segurança de redes Wi-Fi..........................................................12

4.3.1 Wired Equivalent Privacy  (WEP).....................................................................12

4.3.2 Wi-Fi Protected Access (WPA)........................................................................13

4.3.3 Wi-Fi Protected Acces II (WPA2).....................................................................14

4.4 Assinatura digital................................................................................................14

4.5 Certificado digital................................................................................................14

4.6 Função Hashing...................................................................................................15

4.6.1 MD5 (Message Digest 5)..................................................................................15

4.6.2 SHA-1 (Secure Hash Algorithm).....................................................................15

5 CIFRA DE VIGENÈRE.............................................................................................16


5.1 Estruturação, conceitos e fundamentação......................................................16

5.2 Benefícios em relação às técnicas anteriores.................................................18

5.3 Onde foi ou ainda é utilizada  esta técnica........................................................18

5.4 Comparação entre esta técnica e outras conhecidas.....................................19

5.5 Vulnerabilidades e falhas...................................................................................20

5.6 Melhorias propostas e implementadas.............................................................21

6 CONTRIBUIÇÃO DO TRABALHO NA NOSSA FORMAÇÃO...............................22

6.1 Interdisciplinaridade envolvida.........................................................................22

7 PROJETO DO PROGRAMA...................................................................................24

8 RELATÓRIO COM AS LINHAS DE CÓDIGO DO PROGRAMA............................28

9 APRESENTAÇÃO DO PROGRAMA EM FUNCIONAMENTO EM UM COMPUTADOR...........................................................................................................31

REFERÊNCIAS...........................................................................................................35


1 INTRODUÇÃO

Nestas últimas décadas, com a grande expansão da  internet e sua utilização em  larga escala pela população, e a crescente adoção das redes de  computadores pelas organizações, sejam elas comerciais ou  não,  passou-se a  ser praticamente obrigatório  a   implantação  de   sistemas  cada  vez   melhores  com   o  objetivo  de aumentar a segurança das transações e armazenamento das informações sigilosas.

...

Baixar como (para membros premium)  txt (66.6 Kb)   pdf (521.7 Kb)   docx (250.1 Kb)  
Continuar por mais 53 páginas »
Disponível apenas no TrabalhosGratuitos.com