TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

APS FORENSE COMPUTACIONAL

Por:   •  22/3/2017  •  Trabalho acadêmico  •  7.210 Palavras (29 Páginas)  •  488 Visualizações

Página 1 de 29

UNIVERSIDADE PAULISTA - UNIP

Curso Sistemas de Informação

Adriano Martins Rocha \ B540HE6

Danilo Augusto \ B480254

Gustavo Henrique Nogueira \ RA T742EA1

Saulo Bevilaqua \ B309EC4

Tiago Bevilaqua \ RA B193BB-6

                

Criptografia

São Paulo

2012


UNIVERSIDADE PAULISTA - UNIP

Curso Sistemas de Informação

Adriano Martins Rocha

Danilo Augusto

Gustavo Henrique Nogueira

Saulo Bevilaqua

Tiago Bevilaqua

Criptografia

Trabalho referente às atividades praticas supervisionadas do 2º semestre do curso de Graduação Bacharelado de Sistemas de informação da Universidade Paulista – Unip.

São Paulo

2012



Objetivo

Este trabalho tem por objetivo realizar um estudo das técnicas mais utilizadas de criptografia, comentando as mais conhecidas na rede mundial de computadores (internet), este documento consiste em descrever e analisar algoritmos de criptografia de chave simétrica como o DES, 3DES e criptografia de chave assimétrica como o RSA. Apresentaremos também o desenvolvimento de um aplicativo utilizando a plataforma .NET através do Visual C# express onde este faz criptografia e descriptografia de conjunto de caracteres ora digitada pelo usuário, aplicando as técnicas discutidas em sala de aula e laboratório de informática nas dependências de nossa universidade e posteriormente em reuniões do grupo aos finais de semana. Após algumas reuniões chegamos a um aplicativo que proporciona a criptografia e descriptografia de uma expressão ou sentença escolhida pelo usuário, de forma simples e rápida, onde o mesmo utiliza uma interface gráfica intuitiva e de fácil manuseio, podendo assim ser utilizado por usuários finais. Em poucas etapas o usuário consegue visualizar a expressão criptografada ou descriptografada.

 Os algoritmos que serão abordados durante este documento servirão para que nós alunos, possamos entender e trocar informações sobre este assunto de grande relevância para área de Tecnologia da Informação, pois trata de segurança através da internet, onde a técnica de criptografia é amplamente utilizada.


Abreviações

3DES - Triple Data Encryption Standard

AES - Advanced Encryption Standard

ASCII - American Standard Code for Information Interchange

CRC - Cyclic redundancy check

DES - Data Encryption Standard

IBM – International Business Machine

IP – Internet Protocol


Sumário

1.        Criptografia conceitos gerais        5

1.1.        Histórico        5

1.2.        A evolução        6

1.3.        Cifras de substituição        7

1.4.        Cifras de transposição        7

2.        Técnicas criptográficas mais utilizadas        9

2.1 Criptografias de chave simétrica        9

1.1.1.        XOR        9

1.1.2.        DES        10

3.        Criptografia de Chave Pública ou assimétrica        19

3.1.        Protocolo Diffie-Hellman        19

3.2.        Protocolo Diffie-Hellman modificado        21

3.3.        RSA        21

4.        Dissertação        24

5.        Código        33

6.        Diagrama        36


 Introdução

A muito tempo já existi a preocupação dos homens de proteger informações que tem certo valor de pessoas não autorizadas, isto antes mesmo do surgimento dos computadores. Comunicações de guerra, transações financeiras, transações bancárias e declarações de impostos são algumas motivações para desenvolver e aperfeiçoar a segurança na troca de mensagens. Com a explosão da Internet, proteger essa troca de informações tornou-se mais complexo e necessário.

Estima-se que hoje existam dois bilhões de pessoas conectadas à Internet. O que representa 30% da população mundial. Com a popularização da internet pelo mundo, a demanda por transmissões de vídeo vêm aumentando. Transmissões em tempo real, sob demanda, vídeo conferências, peer-to-peer, são alguns dos exemplos do seu uso.

Essas transmissões podem conter informações sigilosas ou possuir um conteúdo que não deve ser público. Então faz-se cada vez mais necessário o controle para sua distribuição através da Internet.

No Capítulo 2 apresentar-se-á um breve histórico da evolução da criptografia. Estes algoritmos serão melhores apresentados no Capítulo 3. Antes, os modos de operação, que basicamente são substituições monoalfabéticas utilizando-se de caracteres grandes são explicados.

Ainda no capítulo 3, explica-se como funciona a abordagem de algoritmos de chaves públicas e dois importantes algoritmos são apresentados: Diffie-Helkman e RSA. No primeiro é apresentado um exemplo através de um ataque conhecido uma possível quebra deste protocolo, mas que com uma ligeira modificação produz-se um protocolo aparentemente inatacável. No segundo algoritmo demonstra-se como são feitas a criptografia e a decriptografia, como o par de chaves deve ser calculado de maneira eficiente e porquê, baseado no problema da fatoração de números grandes em primos, não existe nenhum algoritmo que fatore as chaves deste protocolo em tempo polinomial.

...

Baixar como (para membros premium)  txt (48 Kb)   pdf (527.4 Kb)   docx (239.7 Kb)  
Continuar por mais 28 páginas »
Disponível apenas no TrabalhosGratuitos.com