APS criptografia
Por: Ariadna Ferreira • 17/11/2015 • Trabalho acadêmico • 5.281 Palavras (22 Páginas) • 427 Visualizações
UNIVERSIDADE PAULISTA - UNIP
INSTITUTO DE CIÊNCIAS EXATAS
CIÊNCIA DA COMPUTAÇÃO
ATIVIDADES PRATICAS SUPERVISONADAS
BRASILIA – DF
2015
ANDERSON PEREIRA COSTA – C6639J6
ARIADNA A. F. SANTOS - C5949E3
IGOR LISBOA ASSIS - C66DGC4
FELIPE PIRES DA SILVA MEDEIROS – C53AGC4
NICKAEL VEREZA BRUZZI - C486GC1
Técnicas de Criptografia No Cenário Mundial
Atividades Práticas Supervisionadas – trabalho apresentado como exigência para a avaliação do segundo bimestre, em disciplinas do segundo semestre, do curso de ciência da computação da Universidade Paulista, sob orientação do coordenador Ly Freitas.
BRASÍLIA – DF
2015
SUMÁRIO
1 INTRODUÇÃO.......................................................................................................................2
2 OBJETIVOS ...........................................................................................................................3
2.1 Geral..........................................................................................................................3
2.1 Específicos ...............................................................................................................3
3 CONCEITO DE CRIPTOGRAFIA.........................................................................................4
3.1 Usos e Aplicações......................................................................................................4
4 SEGURANÇA DA INFORMAÇÃO.......................................................................................5
5 TÉCNICAS DE CRIPTOGRAFIA MAIS UTILIZADAS E CONHECIDAS.........................5
5.1 Criptografia simétrica ......................................................................................5 5.1.1 DES – Data Encryption Standard ......................................................5 5.1.2 IDEA – International Data Encryption Algoritm ..............................5 5.1.3 Ron’s Code .......................................................................................6 5.1.4 Rivest Cipher 5 .......................................................................................6
5.1.5 Rivest Cipher 6 ..........................................................................................6
5.2 Blowfish ...................................................................................................................6
5.3 Twofish ....................................................................................................................6
6 CRIPTOGRAFIA ASSIMÉTRICA .......................................................................................7
6.1 ElGamal ...................................................................................................................7
6.2 RSA – Rivest, Chamir e Adleman ...........................................................................7
7 DIFFIE – HELLMAN ...........................................................................................................7
8 PROTOCOLOS DE SEGURANÇA DE REDE WI-FI .........................................................8
8.1 WEP - Wired Equivalent Privacy ..........................................................................8
8.2 WPA – Wi-Fi Protected Acess ................................................................................8
8.3 WPA2 – Wi-Fi Protected Acess II ………………………………………………...8
9 CRIPTOGRAFIA HASH ……………………………………………………………………9
10 COMBINAÇÃO CRIPTOGRAFIA SIMÉTRICA X ASSIMÉTRICA ................................9
11 ASSINATURA DIGITAL ..................................................................................................10
12 CERTIFICADO DIGITAL ..................................................................................................11
13 FUNÇÃO HASHING .........................................................................................................11
13.1 MD5 – Message Digest 5......................................................................................11
13.2 SHA – 1- Secure Hash Algothm ..........................................................................11
14 VULNERABILIDADE E FALHAS ...................................................................................12
14.1 Melhorias propostas .............................................................................................12
15 CONTRIBUIÇÃO DO TRABALHO PARA NOSSA FORMAÇÃO ................................13
15.1 Interdisciplinaridade envolvida .............................................................................13
PROGRAMA DE CRIPTOGRAFIA
REFERÊNCIAS
2
- Introdução
Nestas últimas décadas, com a grande expansão da internet e sua utilização em larga escala pela população, e a crescente adoção das redes de computadores pelas organizações, sejam elas comerciais ou não, passou – se a ser praticamente obrigatório a implantação de sistemas cada vez melhores com o objetivo de aumentar a segurança das transações sigilosas.
Os amantes da tecnologia já estão familiarizados com a importância da segurança, os demais usuários, preocupam – se com esse tema, principalmente quando precisam acessar suas contas bancárias ou realizar compras pela internet.
Empresas e organizações, conectadas a rede de computadores, estão constantemente preocupadas com um eventual ataque que possa expor informações confidencias.
Segurança da informação, nessa era digital, é uma das principais preocupações dos desenvolvedores e administradores de sistemas. Ter informações violadas, pode, em muitos casos, significar a perda de credibilidade da empresa ou organização, e levará muito tempo para reparar este erro, e em alguns casos não será possível.
...