A Criptografia Vigenere
Por: vvgutierrez2020 • 29/5/2020 • Trabalho acadêmico • 1.711 Palavras (7 Páginas) • 205 Visualizações
UNIVERSIDADE PAULISTA
TATUAPÉ
CIÊNCIA DA COMPUTAÇÃO
GUSTAVO RIBEIRO / RA: N14349-3
JONATHAN SILVA / RA: D307J2-3
MATHEUS VICTOR / RA: D432KH-4
TADEU DE SOUZA / N16K2H-3
CRIPTOGRAFIA
SÃO PAULO
2017
GUSTAVO RIBEIRO / RA: N14349-3
JONATHAN SILVA / RA: D307J2-3
MATHEUS VICTOR / RA: D432KH-4
TADEU DE SOUZA / N16K2H-3
CRIPTOGRAFIA
Trabalho acadêmico apresentado ao Curso de Ciência da Computação da Universidade Paulista – UNIP como requisito parcial para a conclusão da disciplina de APS, sob orientação da Prof.ª: Ecila Alves de Oliveira Migliori
SÃO PAULO
2017
SUMÁRIO
OBJETIVO DO TRABALHO ---------------------------------------------------------------------- 3
INTRODUÇÃO ---------------------------------------------------------------------------------------- 4
1. IDEA -------------------------------------------------------------------------------------------------- 5
1.1 XOR -------------------------------------------------------------------------------------------------- 5
1.2 Assimétrica ----------------------------------------------------------------------------------------- 6
2.0 RSA -------------------------------------------------------------------------------------------------- 7
2.1 Vulnerabilidade – RSA--------------------------------------------------------------------------- 8
3.0 Vigenere ----------------------------------------------------------------------------------------------9
4.0 Linhas de código (PRINTS) -------------------------------------------------------------------- 11
5.0 Ficha APS ---------------------------------------------------------------------------------------- 15
5.1 Referências Bibliográficas ---------------------------------------------------------------------- 20
Objetivo do trabalho
APS é uma atividade prática supervisionada, com o objetivo de realizar um trabalho com o tema ( criptografia ), a fim de mostrar como são feitas, qual a lógica de cada criptografia, suas falhas, benefícios, onde são utilizadas e futuras melhorias possíveis no futuro.
Ou seja, criptografia são técnicas para cifrar a escrita, assim não deixando outras pessoas a acessarem à esta combinação.
Introdução
Criptografia surgiu da junção de duas palavras, essas são, kryptós e Gráphein, isso significa oculto e escrever, é um conjunto de regras as quais visam cifrar uma palavra ou até uma frase de forma em que só a pessoa que fez consegue decifrar a palavra ou frase feita, antigamente os povos antigos usavam esse método para que as mensagens não chegassem em mãos erradas, hoje essa técnica é feita para que tudo se torne mais seguro.
Existem dois tipos de criptografias, a simétrica e a assimétrica, a primeira citada é onde a pessoa que mandou e a pessoa que recebeu conseguem decodificar, usada em envio de e-mails, já a assimétrica é utilizada duas chaves distintas, uma pública e uma privada, onde apenas a chave privada é capaz de decifrar o código, assim só quem possui a chave privada pode decodificar, são geralmente usadas para senhas de cartões. Portanto na internet não é o bastante para 100% de segurança, pois existem pessoas que a todo momento estão tentando desenvolver estratégias para decodificar as cifras.
Segundo nossas pesquisas, as codificações mais usadas dentro da simétrica são, DES ( Data encryption standard) , IDEA ( International data endryption algorithm ), RC (Ron’s code ou Rivest cipher), já as assimétrica são, El Gamal, RSA, com o decorrer do presente trabalho iremos mostrar os outros tipos de codificação.
Nossa pesquisa tem base em livros, sites confiáveis, conteúdos de aulas assistidas no primeiro e segundo semestre, videos e discussões com professores.
- IDEA
A criptografia IDEA (International Data Encryption Algorithm) é um processo de cifragem que foi criado por James Masey e Xuejia Lai.Usada tanto para cifragem e decifragem, é uma cifra de blocos assim como as criptografias de DES ou PES, assim como essas duas outras, ela utiliza o método de confusão e difusão para criar o texto cifrado, a ideia do projeto foi misturar operações de grupos algébricos diferentes, possuindo três grupos algébricos diferentes cujo as operações são misturadas, estas operações que podem ser implementadas via hardware ou software, sendo elas:
1.1 XOR
Adição módulo 216 (adição ignorando qualquer overflow)
Multiplicação módulo 216+1 (multiplicação ignorando qualquer overflow)
Todas essas operações são realizadas com blocos de 16 bits,que faz com que o algoritmo seja eficiente com processadores de 16 bits, ela possui uma chave de comprimento equivalente a 128 bits possuindo assim uma ótima segurança contra ataques de força bruta, por exemplo, se possuísse um bilhão de chips que testassem um bilhão de chaves por segundo cada um, ainda assim levariam cerca de 1013 anos para obter a cifra.
Como já foi citado antes a chave possui uma segurança excepcional pelo seu comprimento imenso, porem outra vantagem é que ela possui uma chave única, conhecida como chave secreta, não é qualquer um que pode ter acesso.
Um dos problemas de essa chave ser simétrica é achar uma maneira de obter e/ou compartilhar a chave para uma pessoa com quem esta trocando informações, e também se essa chave cair em mãos erradas pode acarretar milhares de danos a suas informações, obtendo a chave a pessoa pode descriptografar tudo que está criptografado com a mesma, tendo só uma chave os dois lados se prejudicam, tanto quem envia a mensagem, quanto quem recebe, enquanto alguma chave assimétrica ela só prejudicaria uma das partes, tendo as mensagens enviadas para você descriptografadas, porém não pode decifrar o que você manda para a outra parte.
...