TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

APS criptografia

Por:   •  17/11/2015  •  Trabalho acadêmico  •  5.281 Palavras (22 Páginas)  •  415 Visualizações

Página 1 de 22

UNIVERSIDADE PAULISTA - UNIP

INSTITUTO DE CIÊNCIAS EXATAS

CIÊNCIA DA COMPUTAÇÃO

        

ATIVIDADES PRATICAS SUPERVISONADAS

BRASILIA – DF

2015

ANDERSON PEREIRA COSTA – C6639J6

ARIADNA A. F. SANTOS -  C5949E3

 IGOR LISBOA ASSIS - C66DGC4

 FELIPE PIRES DA SILVA MEDEIROS – C53AGC4

 NICKAEL VEREZA BRUZZI - C486GC1

Técnicas de Criptografia No Cenário Mundial

        

Atividades Práticas Supervisionadas – trabalho apresentado como exigência para a avaliação do segundo bimestre, em disciplinas do segundo semestre, do curso de ciência da computação da Universidade Paulista, sob orientação do coordenador Ly Freitas.

BRASÍLIA – DF

2015

SUMÁRIO

1 INTRODUÇÃO.......................................................................................................................2

2 OBJETIVOS ...........................................................................................................................3

        2.1 Geral..........................................................................................................................3

        2.1 Específicos ...............................................................................................................3

3 CONCEITO DE CRIPTOGRAFIA.........................................................................................4

        3.1 Usos e Aplicações......................................................................................................4

4 SEGURANÇA DA INFORMAÇÃO.......................................................................................5

5 TÉCNICAS DE CRIPTOGRAFIA MAIS UTILIZADAS E CONHECIDAS.........................5

        5.1 Criptografia simétrica ......................................................................................5                5.1.1 DES – Data Encryption Standard ......................................................5                5.1.2 IDEA – International Data Encryption Algoritm ..............................5                5.1.3 Ron’s Code .......................................................................................6                5.1.4         Rivest Cipher 5 .......................................................................................6

                5.1.5 Rivest Cipher 6 ..........................................................................................6

        5.2 Blowfish ...................................................................................................................6

        5.3 Twofish ....................................................................................................................6

6 CRIPTOGRAFIA ASSIMÉTRICA .......................................................................................7

        6.1 ElGamal ...................................................................................................................7

        6.2 RSA – Rivest, Chamir e Adleman ...........................................................................7

7 DIFFIE – HELLMAN ...........................................................................................................7

8 PROTOCOLOS DE SEGURANÇA DE REDE WI-FI .........................................................8

        8.1 WEP   - Wired Equivalent Privacy ..........................................................................8

        8.2 WPA – Wi-Fi Protected Acess ................................................................................8

        8.3 WPA2 – Wi-Fi Protected Acess II ………………………………………………...8

9 CRIPTOGRAFIA HASH ……………………………………………………………………9

10 COMBINAÇÃO CRIPTOGRAFIA SIMÉTRICA X ASSIMÉTRICA ................................9

11 ASSINATURA DIGITAL ..................................................................................................10

12 CERTIFICADO DIGITAL ..................................................................................................11

13 FUNÇÃO HASHING .........................................................................................................11

        13.1 MD5 – Message Digest 5......................................................................................11

        13.2 SHA – 1- Secure Hash Algothm ..........................................................................11

14 VULNERABILIDADE E FALHAS ...................................................................................12

        14.1 Melhorias propostas .............................................................................................12

15 CONTRIBUIÇÃO DO TRABALHO PARA NOSSA FORMAÇÃO ................................13

        15.1 Interdisciplinaridade envolvida .............................................................................13

 PROGRAMA DE CRIPTOGRAFIA

 REFERÊNCIAS


2

  1. Introdução

Nestas últimas décadas, com a grande expansão da internet e sua utilização em larga escala pela população, e a crescente adoção das redes de computadores pelas organizações, sejam elas comerciais ou não, passou – se a ser praticamente obrigatório a implantação de sistemas cada vez melhores com o objetivo de aumentar a segurança das transações sigilosas.

Os amantes da tecnologia já estão familiarizados com a importância da segurança, os demais usuários, preocupam – se com esse tema, principalmente quando precisam acessar suas contas bancárias ou realizar compras pela internet.

Empresas e organizações, conectadas a rede de computadores, estão constantemente preocupadas com um eventual ataque que possa expor informações confidencias.

Segurança da informação, nessa era digital, é uma das principais preocupações dos desenvolvedores e administradores de sistemas. Ter informações violadas, pode, em muitos casos, significar a perda de credibilidade da empresa ou organização, e levará muito tempo para reparar este erro, e em alguns casos não será possível.

...

Baixar como (para membros premium)  txt (34.7 Kb)   pdf (219.7 Kb)   docx (31.4 Kb)  
Continuar por mais 21 páginas »
Disponível apenas no TrabalhosGratuitos.com