APS FORENSE COMPUTACIONAL
Por: octaviogebin • 22/3/2017 • Trabalho acadêmico • 7.210 Palavras (29 Páginas) • 499 Visualizações
UNIVERSIDADE PAULISTA - UNIP
Curso Sistemas de Informação
Adriano Martins Rocha \ B540HE6
Danilo Augusto \ B480254
Gustavo Henrique Nogueira \ RA T742EA1
Saulo Bevilaqua \ B309EC4
Tiago Bevilaqua \ RA B193BB-6
Criptografia
São Paulo
2012
UNIVERSIDADE PAULISTA - UNIP
Curso Sistemas de Informação
Adriano Martins Rocha
Danilo Augusto
Gustavo Henrique Nogueira
Saulo Bevilaqua
Tiago Bevilaqua
Criptografia
Trabalho referente às atividades praticas supervisionadas do 2º semestre do curso de Graduação Bacharelado de Sistemas de informação da Universidade Paulista – Unip.
São Paulo
2012
Objetivo
Este trabalho tem por objetivo realizar um estudo das técnicas mais utilizadas de criptografia, comentando as mais conhecidas na rede mundial de computadores (internet), este documento consiste em descrever e analisar algoritmos de criptografia de chave simétrica como o DES, 3DES e criptografia de chave assimétrica como o RSA. Apresentaremos também o desenvolvimento de um aplicativo utilizando a plataforma .NET através do Visual C# express onde este faz criptografia e descriptografia de conjunto de caracteres ora digitada pelo usuário, aplicando as técnicas discutidas em sala de aula e laboratório de informática nas dependências de nossa universidade e posteriormente em reuniões do grupo aos finais de semana. Após algumas reuniões chegamos a um aplicativo que proporciona a criptografia e descriptografia de uma expressão ou sentença escolhida pelo usuário, de forma simples e rápida, onde o mesmo utiliza uma interface gráfica intuitiva e de fácil manuseio, podendo assim ser utilizado por usuários finais. Em poucas etapas o usuário consegue visualizar a expressão criptografada ou descriptografada.
Os algoritmos que serão abordados durante este documento servirão para que nós alunos, possamos entender e trocar informações sobre este assunto de grande relevância para área de Tecnologia da Informação, pois trata de segurança através da internet, onde a técnica de criptografia é amplamente utilizada.
Abreviações
3DES - Triple Data Encryption Standard
AES - Advanced Encryption Standard
ASCII - American Standard Code for Information Interchange
CRC - Cyclic redundancy check
DES - Data Encryption Standard
IBM – International Business Machine
IP – Internet Protocol
Sumário
1. Criptografia conceitos gerais 5
1.1. Histórico 5
1.2. A evolução 6
1.3. Cifras de substituição 7
1.4. Cifras de transposição 7
2. Técnicas criptográficas mais utilizadas 9
2.1 Criptografias de chave simétrica 9
1.1.1. XOR 9
1.1.2. DES 10
3. Criptografia de Chave Pública ou assimétrica 19
3.1. Protocolo Diffie-Hellman 19
3.2. Protocolo Diffie-Hellman modificado 21
3.3. RSA 21
4. Dissertação 24
5. Código 33
6. Diagrama 36
Introdução
A muito tempo já existi a preocupação dos homens de proteger informações que tem certo valor de pessoas não autorizadas, isto antes mesmo do surgimento dos computadores. Comunicações de guerra, transações financeiras, transações bancárias e declarações de impostos são algumas motivações para desenvolver e aperfeiçoar a segurança na troca de mensagens. Com a explosão da Internet, proteger essa troca de informações tornou-se mais complexo e necessário.
Estima-se que hoje existam dois bilhões de pessoas conectadas à Internet. O que representa 30% da população mundial. Com a popularização da internet pelo mundo, a demanda por transmissões de vídeo vêm aumentando. Transmissões em tempo real, sob demanda, vídeo conferências, peer-to-peer, são alguns dos exemplos do seu uso.
Essas transmissões podem conter informações sigilosas ou possuir um conteúdo que não deve ser público. Então faz-se cada vez mais necessário o controle para sua distribuição através da Internet.
No Capítulo 2 apresentar-se-á um breve histórico da evolução da criptografia. Estes algoritmos serão melhores apresentados no Capítulo 3. Antes, os modos de operação, que basicamente são substituições monoalfabéticas utilizando-se de caracteres grandes são explicados.
Ainda no capítulo 3, explica-se como funciona a abordagem de algoritmos de chaves públicas e dois importantes algoritmos são apresentados: Diffie-Helkman e RSA. No primeiro é apresentado um exemplo através de um ataque conhecido uma possível quebra deste protocolo, mas que com uma ligeira modificação produz-se um protocolo aparentemente inatacável. No segundo algoritmo demonstra-se como são feitas a criptografia e a decriptografia, como o par de chaves deve ser calculado de maneira eficiente e porquê, baseado no problema da fatoração de números grandes em primos, não existe nenhum algoritmo que fatore as chaves deste protocolo em tempo polinomial.
...