As técnicas criptográficas, conceitos, usos e aplicações
Por: LucasFegueredo • 12/3/2017 • Trabalho acadêmico • 11.095 Palavras (45 Páginas) • 783 Visualizações
[pic 1][pic 2]
3º Semestre - Ciência da Computação (CC)
Atividades Práticas Supervisionadas - DP
“As técnicas criptográficas, conceitos, usos e aplicações.”
- Nome: Lucas Fegueredo Rodrigues RA: C5099G-2 Turma: CC3B68
2016
Lucas Fegueredo Rodrigues
“Atividades Práticas Supervisionadas”
“As técnicas criptográficas, conceitos, usos e aplicações.”
Atividades Práticas Supervisionadas de Ciência da Computação com objetivo de aplicar os conceitos e técnicas desenvolvidos em sala de aula, apresentada a Universidade Paulista (UNIP).
Orientador: Prof. Dr. Fábio Vieira do Amaral
SÃO PAULO
2016
SUMÁRIO
LISTA DE ILUSTRAÇÕES 5
OBJETIVO DO TRABALHO 6
INTRODUÇÃO 7
1. CRIPTOGRAFIA - CONCEITOS GERAIS 8
1.1. Chave assimétrica (Chave Pública) 11
1.2. Assinatura Digital 13
1.3. Criptografia Simétrica (Chave Privada) 13
1.4. Criptografia nas redes sem fio 15
2. TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS. 16
2.1. Transposição e Substituição 16
2.2. Cifras de Substituição Monoalfabética 18
2.3. Cifra de Cezar 19
2.4. Cifra Vigenère 21
2.5. One Time Pad 23
2.6. Criptografia Quântica 25
2.6.1. Protocolo BB84 25
2.6.2. Protocolo B92 27
2.6.3. Protocolo E91 27
2.6.4. Estágio atual da técnica 28
3. DISSERTAÇÃO CIFRA DE VINEGÈRE 29
3.1. Estruturação, conceitos e fundamentação 29
3.2. Benefícios em relação às técnicas anteriores. 33
3.3 Aplicações que fazem/fizeram uso da técnica. 33
3.4. Discussão comparativa entre esta técnica e outras conhecidas / utilizadas 34
3.5. Vulnerabilidades e falhas. 36
3.6. Melhorias propostas e/ou implementadas. 37
4. PROJETO (ESTRUTURA) DO PROGRAMA 38
4.1. Biblioteca 38
4.2. Constante 38
4.3. O porquê das funções serem iniciadas antes do “main” 39
4.4. Função “main” 39
4.5. Função “menu” 40
4.6. Função “dados” 40
4.7. Funções “cifrar” e “decifrar” 41
4.8. Função “ajuda” 41
BIBLIOGRAFIA 42
LISTA DE ILUSTRAÇÕES
Figura 1 - "Criptografia Assimétrica" diagrama com esquema de criptografia
Assimétrica................................................................................................................12
Figura 2 - "Criptografia Simétrica" diagrama com esquema de criptografia
Assimétrica................................................................................................................14
Figura 3 - "Frequência de uso das letras PT" representação das frequências das letras na língua portuguesa.......................................................................................21
Figura 4 – “Vigenere-square" cifragem polialfabética com chave
Alfabética...................................................................................................................30
OBJETIVO DO TRABALHO
Este trabalho trata de um estudo sobre as origens da criptografia, conceitos, técnicas criptográficas, seus usos e aplicações e o desenvolvimento de um software capaz de realizar a encriptação e desencriptação de textos que utilizam o alfabeto ocidental como referência. Foi utilizado o algoritmo da cifra de Vegenère. No primeiro capítulo, foi tratado o tema criptografia e alguns conceitos que lhe são inerentes, como as chaves simétrica e assimétrica, assinaturas digitais e criptografias nas redes sem fio. No segundo capítulo, foram tratadas 6 (seis) técnicas criptográficas, em que foram abordar as suas origens, seus usos, cada qual com sua diferença, bem como, os seus momentos mais marcantes ao longo do tempo. No terceiro capítulo, foi escolhido uma das técnicas pesquisadas no segundo capítulo e uma tratativa mais robusta sobre o tema, além do desenvolvimento do software, utilizando os conceitos de programação estruturada, e implementação a partir da linguagem de programação C. No quarto capítulo, foi realizada a escrita final, no formato de dissertação, sobre o projeto do software desenvolvido. No quinto capítulo, foi incluído o código fonte do software. Por último, as bibliografias utilizadas.
INTRODUÇÃO
A necessidade de troca de informações entre as pessoas sem o perigo de interceptação existe desde os tempos da Roma antiga. Foi lá que surgiu o código de César, que consistia numa forma de embaralhar as letras de uma mensagem, onde somente o remetente e o destinatário soubessem decifrar, pois quando queriam enviar mensagens secretas a determinadas pessoas, substituía cada letra "A" de sua mensagem original pela letra "D", o "B" pelo "E", etc., ou seja, cada letra pela que estava três posições à frente no alfabeto.
...