TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

UNIVERSIDADE CESUMAR CENTRO DE CIÊNCIAS EXATAS TECNOLÓGICAS E AGRÁRIAS CURSO DE GRADUAÇÃO EM ENGENHARIA DE SOFTWARE

Por:   •  2/7/2020  •  Pesquisas Acadêmicas  •  881 Palavras (4 Páginas)  •  312 Visualizações

Página 1 de 4

UNICESUMAR – UNIVERSIDADE CESUMAR CENTRO DE CIÊNCIAS EXATAS TECNOLÓGICAS E AGRÁRIAS CURSO DE GRADUAÇÃO EM ENGENHARIA DE SOFTWARE

CRIPTOGRAFIA

                                                                        ARYANA BANDEIRA DE OLIVEIRA

MARINGÁ – PR

2020


1 DE ONDE SURGIU E O QUE É CRIPTOGRAFIA?

O primeiro uso registrado da tecnologia de criptografia foi em 1900 antes da era cristã, no Egito, quando os hieróglifos usados não estavam em conformidade com os padrões existentes. A criptografia é frequentemente usada em tempo de guerra. As agências de inteligência criam sua própria tecnologia de criptografia para se comunicar e impedir que suas mensagens sejam interceptadas e lidas.

Enviar e receber informações confidenciais é um requisito muito antigo e existe há centenas de anos. Portanto, a criptografia se tornou uma ferramenta indispensável, para que apenas o remetente e o destinatário possam acessar livremente as informações sem serem expostos a possíveis riscos de segurança.

Criptografia é um conjunto de regras projetadas para codificar informações, para que apenas seu remetente e destinatário possam descriptografá-las. Várias técnicas são usadas e, com o passar do tempo, elas serão modificadas para melhorá-las. Além do surgimento de práticas novas e mais seguras.

A criptografia tem como objetivo induzir o mundo a compartilhar informação com segurança entre duas ou mais partes e impedir que terceiros leiam ou interceptem informações privadas, para isso o sistema de algoritmos matemáticos  da criptografia codificam  dados do usuário para que só o destinatário possa ler gerando uma chave para que possa decodifica-lo depois.

Para criptografar ou descriptografar uma mensagem, você também precisa da chave correta para decodificá-la. Essa é a maneira mais eficaz de ocultar a comunicação através das informações no código, onde o remetente e o destinatário têm uma chave para descriptografar os dados. Com o surgimento da mídia digital, esses métodos precisam se tornar mais avançados e eficazes. Na tecnologia da informação, a tecnologia usada é chamada "chave de criptografia". É um conjunto de bits baseado em um algoritmo capaz de codificar e decodificar informações

2 TIPOS DE CRIPTOGRAFIA

Existem dois tipos criptografia: criptografia simétrica e assimétrica. Na criptografia simétrica à mesma chave que foi usada para criptografar é usada também para decodificar uma mensagem. Já na criptografia assimétrica consiste em um par de chaves, uma chave pública que é usada para criptografar a mensagem e a chave privada que é usada para decodificar a mensagem.

2.1 ALGORITIMO DE CRIPTOGRAFIA SIMÉTRICA

Um dos algoritmos que usa o método de criptografia simétrica é DES (Data Encryption Standard), criada pela IBM em 1977 é uma das primeiras criptografias usada na computação. O algoritmo é mais propagado mundialmente e realiza 16 ciclos de codificação para proteger uma informação, esse algoritmo de criptografia é considerado uma proteção básica de pouco bits (56 bits). A complexidade o tamanho da chave de criptografia sua medida em bits o que significa que um conjunto de informações passou pelo mesmo processo de chave, tornando-se e legível para terceiros.

Porém o DES pode ser decifrada por técnica de força bruta por isso desenvolvedores precisam buscar uma alternativa de proteção.

2.2 ALGORITIMO DE CRIPTOGRAFIA ASSIMÉTRICA

Rivest-Shamir-Adleman (RSA)criada em 1977 por Ron Rivest, Adi Shamir, e Leonard Adleman, foi um dos pioneiros em relação à criptografia de chave pública, é um dos algoritmos mais usados e considerado um dos mais seguros do mercado, também foi o primeiro a proporcionar a criptografia na assinatura digital. O algoritmo funciona criando duas chaves diferentes, uma pública e uma privada, todas as mensagens podem ser cifradas pela pública, mas somente decifrada pela privada. O algoritmo se baseia na dificuldade em fatorar um número em seus componentes primos, as chaves pública e privada são geradas com base na multiplicação de dois números primos. O resultado desta multiplicação será público, mas se o número for grande o suficiente, fatorar este número para descobrir os primos que multiplicamos para formá-lo pode demorar anos. É com base nessa particularidade que a segurança RSA vem. De fato, não é impossível decifrar a criptografia RSA, mas, como leva anos ou décadas, essa ideia se torna impraticável. Atualmente, a tecnologia é usada para operações rotineiras, como envio de emails, compras online, assinaturas digitais e outras atividades.

...

Baixar como (para membros premium)  txt (5.8 Kb)   pdf (94.5 Kb)   docx (9.2 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com