TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Atividade Pratica Supervisionda

Por:   •  29/5/2020  •  Monografia  •  3.049 Palavras (13 Páginas)  •  252 Visualizações

Página 1 de 13

Universidade paulista

Criptografia

algoritmo RSA

Unip Anchieta2019

SUMÁRIO

Objetivo do trabalho---------------------------------------------------------------------------- 3

Introdução----------------------------------------------------------------------------------------- 4

Lista de ilustrações e tabelas----------------------------------------------------------------- 5

1.Cáp 1- Criptografia--------------------------------------------------------------------------- 6

  1.1.Conceitos Gerais--------------------------------------------------------------------------6

  1.2.Tipos de chave de criptografia---------------------------------------------------------6

    1.2.1.simétrica---------------------------------------------------------------------------------6

    1.2.2.assimétrica------------------------------------------------------------------------------8

2.Cáp 2- Técnicas de criptografia ---------------------------------------------------------10

   2.1.algoritmo Des-----------------------------------------------------------------------------10

   2.2.algoritmo AES----------------------------------------------------------------------------12

   2.3.algoritmo Idea----------------------------------------------------------------------------12

  2.4.Troca de chave de diffie-Hellman-Merkle------------------------------------------13

   2.5.algoritmo assimétrico-RSA-----------------------------------------------------------13

3.Cáp3- Técnica RSA--------------------------------------------------------------------------14

3.1- conceitos,Beneficios em relação ás técnicas anteriores-----------------------14

3.2- Aplicações que fazem/fizeram uso técnica----------------------------------------14

3.3- Discussão comparativa entre esta técnica e outras conhecidas-------------15

3.4- vulnerabilidade --------------------------------------------------------------------------- 15

3.5-Como é feita a implementação-------------------------------------------------------- 16

4.Cáp 4- PROJETO (ESTRUTURA) DA PAGINA--------------------------------------17

4.1- Gerando as chaves---------------------------------------------------------------------- 17

4.2- Criptografando---------------------------------------------------------------------------- 17

4.3- Descriptografando----------------------------------------------------------------------- 18

5.Cáp 5- Lista de códigos-------------------------------------------------------------------- 19

6- BIBLIOGRAFIA----------------------------------------------------------------------------- 20

OBJETIVO DO TRABALHO

Foi proposto que fosse feito uma criptografia para resolver um problema que foi apresentado.sendo ele o seguinte :”foi apreendido um navio com lixo tóxico radioativo,deveria ser criado uma criptografia para proteger o local,para somente pessoas autorizadas pela guarda costeira trajando o necessário para entrar no local.”

Nesse trabalho para solucionar o problema apresentado foi pesquisado as técnicas de criptografia existentes até o momento, e avaliamos 5 técnica para ver qual se encaixava melhor para a solução do ocorrido nesse navio.

Analisamos os pontos positivos e negativos dos algoritmos para a criação de um algoritmo de criptografia,escolhemos 5 principais para colocar nesse trabalho,o data encryption standard(DES),AES(rijndael),international data encryption algorithm(idea),diffiec hellman,RSA.

Nesse projeto foi feito a encriptação e descriptação da mensagem usando a linguagem python que estamos aprendendo até o momento, fizemos tudo usando o algoritmo RSA para a criação dessa segurança, que é capaz de fazer uma cifragem de frases completas de até 128 caracteres e sua descriptografia.

Falaremos também um pouco sobre o que é a criptografia,quem foram os primeiros  há inventar e utilizar  , quais são os benefícios de usa-lá,as  principais falhas encontras nelas e como implementar.

Normalmente é utilizado em redes de internet pois diariamente nossas informações são utilizadas e compartilhadas e a cada novo ano novas técnicas de invasão ocorrem.

Será demonstrado os tipos de criptografia que existe como as assimétricas e simétricas ,quantas chaves elas possuem,qual a funcionalidade delas e os algoritmos que aplicamos usando essas chaves dentro de python.

Será possível notar as vantagens e desvantagens de cada algoritmo que vamos verificar qual é o melhor através de análises comparativos entre eles.

No decorrer do trabalho vamos falar mais detalhadamente sobre os tipos de algoritmos que são mais utilizados e o que escolhemos que foi o algoritmo RSA do tipo assimétrico, que vamos dar uma ênfase muito maior que os outros tipos que vamos falar também.

Neste trabalho será feita uma análise comparativa entre os algoritmos DES,AES,IDEA,diffiec Hellman e RSA em forma de tabela para ser melhor visualizado.

Todo o trabalho será realizado na linguagem de programação python.

INTRODUÇÃO

Foi proposto para o grupo a elaboração desse trabalho ,pesquisas de técnicas de criptografia,os tipos de algoritmos existentes desde de os primórdios do Egito antigo a muitos anos atrás e os algoritmos mais utilizados,para serem comparados entre si,suas principais fraquezas ,vantagens e sua força contra ataques.Da onde veio a criptografia e qual criptografia moderna ou antiga é o mellhor para ser utilizado nesse projeto foram alguns dos temas abordados em diversas reuniões para a criação de uma solução prática e eficaz para chegar ao final do problema .

Foi criado um sistema capaz de proteger um local altamente perigoso,sem correr o risco de pessoas mal intencionadas  de invadir  e usar de forma imprudente o que está contido dentro do texto cifrado.

Foi elaborado um sistema usando o algoritmo assimétrico-RSA,para a elaboração  de duas chaves,são elas  as chaves pública e privada.

Para a preparação de meios para solucionar o problema do navio com produtos tóxicos,que foi apresentado,efetuamos  consultas em diversos livros da própria faculdade,sites e até mesmo vídeos do youtube.

...

Baixar como (para membros premium)  txt (23.5 Kb)   pdf (877.1 Kb)   docx (1 Mb)  
Continuar por mais 12 páginas »
Disponível apenas no TrabalhosGratuitos.com