APS Sistema de Criptografia
Por: Jackson Costa • 25/5/2015 • Trabalho acadêmico • 3.465 Palavras (14 Páginas) • 327 Visualizações
Ciência da Computação
Criptografia
Jackson da Silva Costa
C12396-0
CC1P17
Eliezer Gonçalves P. Silva
C363JE-5
CC2P17
Alex Augusto T. Ribeiro
C17FDG-0
CC1P17
Eliel Carlos de Souza
C366HI-2
CC2P17
Leonardo Lameu Prestes
B50985-6
CC2P17
Sorocaba, UNIP 2014
Ciência da Computação
Criptografia
Jackson da Silva Costa
C12396-0
CC1P17
Eliezer Gonçalves P. Silva
C363JE-5
CC2P17
Alex Augusto T. Ribeiro
C17FDG-0
CC1P17
Eliel Carlos de Souza
C366HI-2
CC2P17
Leonardo Lameu Prestes
B50985-6
CC2P17
Sorocaba, UNIP 2014
SUMÁRIO
1.0 – OBJETIVO.........................................................................................................4
2.0 – INTRODUÇÃO..................................................................................................5
3.0 – CRIPTOGRAFIA...............................................................................................6
3.1 – HISTÓRIA DA CRIPTOGRAFIA.............................................................6
3.2 CRIPTOGRAFIA SIMÉTRICA...................................................................6
3.3 ALGORITMO DE CRIPTOGRAFIA ASSIMÉTRICA..................................8
4.0 – DESENVOLVIMENTO DO PROJETO............................................................10
5.0 – RELATÓRIO LINHAS DE CÓDIGO................................................................11
6.0 – FICHAS ATIVIDADES PRÁTICAS SUPERVISIONADAS..............................15
7.0 – CONCLUSÃO.................................................................................................20
8.0 – REFERÊNCIAS BIBLIOGRÁFICAS...............................................................21
1.0. OBJETIVO
O objetivo do estudo é realizar uma pesquisa sobre os tipos de criptografia existentes e desenvolver um programa que realize criptografia de uma palavra ou texto, baseado em um algoritmo de criptografia desenvolvido pelos próprios integrantes do projeto.
Neste trabalho, abordaremos algumas técnicas de criptografia com foco no tipo escolhido para o desenvolvimento do projeto
2.0. INTRODUÇÂO
Este projeto tem como intuito, proporcionar-nos o uso dos conhecimentos adquiridos nas aulas de Linguagem de Programação Estruturada no desenvolvimento de um programa que realize criptografia e descriptografia.O programa será desenvolvido de acordo com o tipo de criptografia escolhido pelos integrantes do projeto.
O primeiro passo foi a pesquisa sobre os tipos de criptografia, em seguida desenvolvemos um algoritmo, e por fim, fizemos toda a parte de programação. A principal dificuldade foi a construção do algoritmo e o desenvolvimento de um cálculo matemático para a realização da criptografia.
3.0. CRIPTOGRAFIA
3.1. História da Criptografia
A história da criptografia começa há milhares de anos. Até décadas recentes, ela havia sido a história do que poderia ser chamado de criptografia clássica — isto é, de métodos de criptografia que usam caneta e papel, ou talvez auxílios mecânicos simples.
O desenvolvimento da criptografia foi acompanhado pelo desenvolvimento da criptoanálise - a "quebra" de códigos e cifras. A descoberta e aplicação, desde cedo, deanálise de frequência para a leitura de comunicações criptografadas, muitas vezes, alterou o curso da história. Portanto, o Telegrama Zimmermann que motivou a entrada dos Estados Unidos na Primeira Guerra Mundial e o fato de que os Aliados conseguiram decifrar as cifras da Alemanha Nazista, encurtou a Segunda Guerra Mundial, em algumas avaliações, em até dois anos.
Até a década de 70, criptografia segura foi amplamente utilizada para a proteção de governos. Dois eventos trouxeram-a diretamente para o domínio público: a criação de um padrão de criptografia de chave pública (DES), e a invenção da criptografia de chave pública.
3.2. Criptografia Assimétrica
A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.
Os algoritmos assimétricos podem ser utilizados para autenticidade
...