AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES
Por: Julio Cesar Cesar Gomes Da Silva • 18/11/2016 • Projeto de pesquisa • 12.875 Palavras (52 Páginas) • 414 Visualizações
UNIVERSIDADE PAULISTA CIÊNCIA DA COMPUTAÇÃO
DANILO DE SALES SANTANA – C3228B1
EVANDSON SILVA DA CRUZ – A58DDF0
RICARDO FERNANDES SOUTO – C13CHI5
WANDERSON MARTINS OLIVEIRA – C202754
YURY RODRIGUES A NUNCIAÇÃO – C203360
AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES: Desenvolvimento de um programa de criptografia utilizando a Cifra de Vigenère
SÃO PAULO
2014
SUMÁRIO
1 INTRODUÇÃO...........................................................................................................2
2 OBJETIVOS...............................................................................................................4
2.1 Geral........................................................................................................................4
2.2 Específicos.............................................................................................................4
3 CRIPTOGRAFIA........................................................................................................5
3.1 Definição................................................................................................................5
3.1 Segurança da informação....................................................................................7
4 TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS..................8
4.1 Criptografia simétrica...........................................................................................8
4.1.1 Data Encrypt Standard (DES)............................................................................8
4.1.2 Triple-Data Encryption Standard (3DES).........................................................9
4.1.3 Advanced Encryption Standard (AES) e Rijndael...........................................9
4.1.4 Ron's Code ou Rivest Cipher (RC)...................................................................9
4.1.5 Rivest Cipher 5 (RC5).........................................................................................9
4.1.6 Rivest Cipher 6 (RC6).......................................................................................10
4.1.7 International Data Encryption Algorithm (IDEA)...........................................10
4.1.8 Blowfish.............................................................................................................10
4.1.9 Twofish..............................................................................................................10
4.2 Criptografia assimétrica.....................................................................................10
4.2.1 RSA....................................................................................................................11
4.2.2 ElGamal.............................................................................................................12
4.2.3 Diffie-Hellman...................................................................................................12
4.3 Protocolos de segurança de redes Wi-Fi..........................................................12
4.3.1 Wired Equivalent Privacy (WEP).....................................................................12
4.3.2 Wi-Fi Protected Access (WPA)........................................................................13
4.3.3 Wi-Fi Protected Acces II (WPA2).....................................................................14
4.4 Assinatura digital................................................................................................14
4.5 Certificado digital................................................................................................14
4.6 Função Hashing...................................................................................................15
4.6.1 MD5 (Message Digest 5)..................................................................................15
4.6.2 SHA-1 (Secure Hash Algorithm).....................................................................15
5 CIFRA DE VIGENÈRE.............................................................................................16
5.1 Estruturação, conceitos e fundamentação......................................................16
5.2 Benefícios em relação às técnicas anteriores.................................................18
5.3 Onde foi ou ainda é utilizada esta técnica........................................................18
5.4 Comparação entre esta técnica e outras conhecidas.....................................19
5.5 Vulnerabilidades e falhas...................................................................................20
5.6 Melhorias propostas e implementadas.............................................................21
6 CONTRIBUIÇÃO DO TRABALHO NA NOSSA FORMAÇÃO...............................22
6.1 Interdisciplinaridade envolvida.........................................................................22
7 PROJETO DO PROGRAMA...................................................................................24
...