TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

As Técnicas Criptográficas, Conceitos, Usos e Aplicações

Por:   •  16/11/2020  •  Trabalho acadêmico  •  7.181 Palavras (29 Páginas)  •  132 Visualizações

Página 1 de 29

Universidade Paulista – Unip

As técnicas criptográficas, conceitos, usos e aplicações.

                                                        Levi Andson Oliveira Pina Souza   F057HA5

Rafael Oliveira Fernandes   N489BA4  

Matheus Silva De Melo    N455349

Jefferson De Azevedo Santos   N422JB3

Henrique Oliviera De Jesus   F09BGA5

ÍNDICE

1 OBJETIVO DO TRABALHO.............................................................................4

2 INTRODUÇÃO..................................................................................................5  

3 CRIPTOGRAFIA (CONCEITOS GERAIS)........................................................8

3.1 Tipos de chaves............................................................................................9

3.1.1 Chave Simétrica......................................................................................... 9

3.1.2 Chave Assimétrica.....................................................................................10

3.2 Algoritmos de Criptografia Simétricos ....................................................10

3.2.1 Advanced Encryption Standard (AES).......................................................10

3.2.2 Triple Data Encryption Standard (3DES)...................................................11

3.3 Algoritmos de Criptografia Assimétricos.................................................11

3.3.1 RSA...........................................................................................................11

3.3.2 Elgamal .....................................................................................................11

4 TÉCNICAS CRIPTOGRÁFICAS MAIS CONHECIDAS E UTILIZADAS.........12

4.1 Data Encryption Standard (DES)...............................................................12

4.2 Triple DES (3DES).......................................................................................13

4.3 DESX...........................................................................................................13

4.4 Advanced Encryption Standard (AES)......................................................13

4.5 Carmellia.....................................................................................................14

4.6 Blowfish......................................................................................................14

4.7 Twofish........................................................................................................15

4.8 Safer (Secure and Fast Encryption Routine)............................................15

4.9 Rivest- Shami- Adleman (RSA)..................................................................16

4.10 International Data Encryption Algorithm (IDEA)....................................16

5 CRIPTOGRAFIA TRADICIONAL E CIFRA POR SUBSTITUIÇÃO................17

5.1 Estruturação, conceitos e fundamentação..............................................17

5.2 Benefícios em relação as técnicas anteriores......................................... 18

5.3 Aplicações que fazem/fizeram uso da técnica......................................... 19

5.4 Comparativa entre a técnica e outras conhecidas.................................. 20

5.4.1 Substituições.............................................................................................20

5.4.2 Estruturação..............................................................................................21

5.4.3 Utilização...................................................................................................21

5.5 Vulnerabilidades e falhas ........................................................................ 21

5.6 Melhorias propostas e/ou implementadas.............................................. 22

6 PROJETO (ESTRUTURA) DO PROGRAMA .................................................24

6.1 Fundamentação do Programa...................................................................24

6.2 Processo para a Criptografia.....................................................................25

6.3 Processo para a descriptografia...............................................................26

6.4 Informações Adicionais.............................................................................26

7 RELATÓRIO COM AS LINHAS DE CÓDIGO.................................................28

Bibliografia.......................................................................................................32

Fichas de Atividade Prática Supervisionadas...............................................34

  1. OBJETIVO DO TRABALHO

Este trabalho tem como objetivo apresentar a criptografia, abordar o contexto histórico da criptografia, bem como seu surgimento, sua evolução, suas técnicas e sua importância na história, além da sua utilidade e diferentes modos de criação.  

O objetivo do desenvolvimento de um programa baseado em técnicas criptográficas é, de alguma maneira auxiliar na defesa à vida marinha, ajudando na fiscalização, de modo com que a utilização desse programa possa ajudar na proteção aos seres que vivem nos mares e oceanos. Com fiscais na faixa litorânea do Brasil e demais países, as praias seriam sempre vigiadas, ao perceber um ataque, infração ou mesmo um animal que necessite de ajuda especial, o fiscal poderá mandar uma mensagem rápida para a organização que protege esses seres. Com a simples criptografia dessas mensagens, elas chegariam de forma rápida e segura. Assim, as organizações saberão rapidamente do ocorrido, e poderão fazer o resgate em um tempo menor, o que é crucial em determinados casos.

...

Baixar como (para membros premium)  txt (53.2 Kb)   pdf (221.4 Kb)   docx (32.9 Kb)  
Continuar por mais 28 páginas »
Disponível apenas no TrabalhosGratuitos.com