TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Lógica de Programação Estruturada

Por:   •  24/10/2019  •  Trabalho acadêmico  •  6.732 Palavras (27 Páginas)  •  190 Visualizações

Página 1 de 27

UNIP – ALPHAVILLE

1º e 2º Semestre de Sistemas de Informação

2º Semestre de Ciências da Computação

Atividade Prática Supervisionada (APS)

Lógica de Programação Estruturada

Julliana Loyolla Errera de Almeida – 1º Semestre SI – RA: D847eb5

Felipe Rosa da Fonseca 2º Semestre CC – RA: D737gb0

Matheus Medeiros Raposo - 2º Semestre CC – RA: D52aag1

Santana de Parnaíba-SP

2018[pic 1]

ÍNDICE

1.        OBJETIVO        2

2.        INTRODUÇÃO        3

3.        CRIPTOGRAFIA E SEUS CONCEITOS        5

a)        Cifra de substituição        5

b)   Cifra de monoalfabética        6

c)        Cifra de Polialfabética        7

4.        TÉCNICAS DE CRIPTOGRÁFICAS MAIS UTILIZADAS        11

d)   Criptografia simétrica        11

e)        Criptografia assimétrica        12

f)        Diferença entre criptografia simétrica e assimétrica        14

5.        Dissertação        15

g)   Pesquisa        15

h)   Solução do problema        17

6.        Projeto        18

7.        Código Fonte        21

8.        BIBLIOGRAFIA        24

[pic 2]

  1. OBJETIVO

Este trabalho pretende apresentar os conceitos fundamentais da técnica de criptografia, seu surgimento, bem como suas aplicações na atualidade e suas diversas formas de utilização.

O tema de criptografia abrange assuntos como senhas em redes sociais, bancárias e diversos sites, como também, trocas de informações confidenciais de um usuário ao outro, tudo isto, será descrito e explanado nesta APS.

Pretende-se também codificar uma técnica e detalhá-la suas vulnerabilidades, seu uso e seus possíveis pontos de melhorias.

  1. INTRODUÇÃO

A palavra Criptografia vem do Grego, cujo seu significado: krypt´os, oculto + graph, r. de graphein, escrever), e desde a antiguidade é observado a necessidade de conter o sigilo de uma informação ou mensagem para enviar a outro indivíduo e durante séculos foi sendo visto diversas formas de proteger estes conteúdos, como por exemplo: a cifração da mensagem, na qual foi muito utilizada por Júlio César, imperador Romano (100 – 44 a.C.), que na mensagem original cada letra é movida para a direita em três posições, assim, os generais que recebiam a mensagem só precisam saber mover as letras três posições a esquerda para poder assim, ler o conteúdo original.

Na Segunda Guerra Mundial foi consolidado a importância do uso da criptografia pois as estratégias militares envolviam grande volume de trocas de informações em diferentes locais de guerra, onde a mesma poderia ser interceptada, assim, com o surgimento tecnológico da época, foi utilizado máquinas que criptografavam enigmas para manter os sigilos das informações.

Uma figura bem importante no cenário, foi Alan Turing que trabalhou na inteligência britânica em um centro especializado em quebra de código, a fim de decifrar o sigilo de informações nazistas. Para isto, utilizou-se do método da bomba eletromecânica e uma máquina eletromecânica.

 Outra forma muito utilizada nas guerras, foi o código Morse, uma outra forma de cifrar informações. Sendo ele um sistema que representa letras, algarismos e sinais de pontuação por meio de um sinal codificado. Foi desenvolvido por Samuel Morse em 1835, que criou o telégrafo elétrico. O código pode ser transmitido de diversas formas sendo elas: ondas mecânicas, sinais sonoros e visuais, pulsos elétricos, dentre outras.

Nos dias atuais é muito comum se usar criptografia de tal forma que se torna imperceptível, como por exemplo, no aplicativo WhatsApp, onde toda mensagem trocada entre os usuários é criptografada de ponta a ponta, ou seja, apenas duas pontas que tem a chave de criptografar e descriptografar, conseguem ler a mensagem.

Outra forma comum de usar criptografia nos tempos atuais são as informações bancárias, na qual os desenvolvedores com boa prática utilizam-se de métodos de criptografia para garantir que em caso de vazamento a mesma não seja legível. Por isto, foi verificando a necessidade de dificultar a quebra da criptografia, assim foram surgindo algoritmos que realizam a criptografia de uma forma ilegível a olho nu, tornando-se dependente do poder computacional.

Há grande conhecimento em duas maneiras de criptografia, sendo elas conhecidas como simétricas e assimétricas.

Simétricas são quando o criador e o receptor compartilham da mesma chave para criptografar e descriptografar o conteúdo, que tem um grande desafio de entregar a chave de forma segura virando um enigma, pois se você consegue entregar a chave de método seguro porque não já entregar a mensagem, e qual método é esse? Por isso é mais comum a utilização da criptografia assimétrica.

A criptografia assimétrica se utiliza de duas chaves, uma pública e outra privada. A chave pública é utilizada por quem for enviar a mensagem e a privada por quem recebe para poder abrir o conteúdo de modo descriptografado.

...

Baixar como (para membros premium)  txt (34.2 Kb)   pdf (912.6 Kb)   docx (565.6 Kb)  
Continuar por mais 26 páginas »
Disponível apenas no TrabalhosGratuitos.com