TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Criptografia

Por:   •  1/6/2016  •  Trabalho acadêmico  •  3.965 Palavras (16 Páginas)  •  275 Visualizações

Página 1 de 16

Relatório de Atividades Práticas Supervisionadas – APS

Tema: Criptografia.

Índice.

Objetivo do Trabalho.        

Introdução.        

Criptografia        

Técnicas criptográficas mais utilizadas e conhecidas.        

Dissertação        

Projeto ( Estrutura do Programa)        

Relatório com linhas de código.        

Bibliografia        

Fichas        

Objetivo do Trabalho.

Temos como objetivo mostrar que a Criptografia tem extrema importância na segurança de transmissão de informações sigilosas pelos mais diversos meios de comunicação, fornecendo uma visão geral do tema e trazendo informações importantes no processo de nossa aprendizagem, contribuindo para a continuidade do curso de Ciência da Computação. Os objetivos básicos para o programa são um código em linguagem C# (usando uma criptografia simétrica que, mas disfarçam esses símbolos. Onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um “disfarce” e a criptografia de Cesar generalizada onde a letra se desloca 6 posições em vez de 3 que e a cifra de cessar original encaixa perfeitamente em todos os requisitos por isso decidimos usar esta).

 Para exemplificar uma criptografia em tempo de real de textocom confidencialidade, autenticação e integridade da informação.

Mas mesmo tendo suas vantagens, a Criptografia também tem suas desvantagens, pois não é capaz de garantir 100% de segurança, afinal sempre existe alguém que consegue criar um jeito de quebrar uma codificação.

O relatório mostra os principais tipos existentes, seus princípios básicos de funcionamento, aplicação, seus pontos fortes e fracos. Além disso, também é abordado outro tema relacionado com a segurança do tráfego de informação, a assinatura digital, uma forma de proteção da integridade e autenticação de documentos também incluiu no nosso objetivo o uso de imagens para facilitar o entendimento das mais diversas técnicas criptográficas, desde antigas ate as mais novas.

da criptografia, exemplos detécnicas criptográficas como chaves simétricas e assimétricas, publicas ou privado sendo um apanhado de algumas das técnicas criptográficas modernas mais importantes, requisitos fundamentais de segurança da informação,tais como sigilo e autenticação além de demostrar para que e por que a criptografia e utilizada.

Introdução.

O trabalho abordará o tema criptografia, que é a ciência que oculta o significado de uma texto normal em texto secreto, e o ato de decodificar é a operação inversa, consiste em transformar um texto cifrado em texto original.

Antigamente, se utilizava a criptografia na troca de mensagens, sobretudo em assuntos que ligam a guerra no intuito de o inimigo não descobrir a estratégia do emissor da mensagem, caso se apoderasse dela. A criptografia foi usada pela primeira vez em torno de 1900 A.C, no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.

Em todo o trabalho se apresentará ideias de criptografia, suas funções e importância. Hoje em dia, muitas empresas que exigem uma segurança máxima em seus dados usam o sistema de criptografia, por ser uma ferramenta muito útil em relação a esconder o que se tem dentro de um texto, aliás, quem não quer ter a segurança dos seus dados e informações pessoais e empresariais?
Todos nós buscamos por segurança, e se falarmos do assunto segurança de dados, temos uma ferramenta magnífica e de total confiança!

O trabalho apresentará um tipo de criptografia escolhido pelo grupo que é utilizando a tabela ASCII. O que é tabela ASCII?

O ele sabe fazer é executar cálculos com números. Ele é incapaz de entender o texto. 
Portanto, devemos fazer uma escolha: que número utilizará para representar a letra "A"? E para os sinais de pontuação, que números de usar? 
Existem diferentes convenções (ou códigos). Um dos mais conhecidos é o código ASCII (American Standard Code for InformationInterchange). Este é um padrão americano, mas é um dos mais utilizados, especialmente na maioria dos computadores. O código ASCII define, com precisão, a correspondência entre símbolos e números até o número 127, portanto, use o número 97 que representa um "a" minúsculo. Para representar um ponto de interrogação use o código 63. 

Alguns códigos (os inferiores a 32) são códigos de controle (eles não são feitos para serem exibidos). Por exemplo, o código número 10 (LF) pula a linha, o código número 7 (BEL) emite um sinal sonoro no computador, etc. 
Mas você já reparou? Não há nenhum caractere acentuado! Os americanos nos o ponto de interrogação ao contrário, por exemplo), a Alemanha, etc. Sem falar em países como a China e o Japão, com seus alfabetos diferentes... 
Muitas vezes usamos os códigos de 128 a 255 para os acentos, mas os códigos são diferentes de um país para outro! Nada prático para trocar documentos.

Esse é um exemplo de uma codificação bem interessante e sem complexidade, tanto para quem vai codificar quanto para quem vai descodificar algum dado (código, texto, números, etc.).

 Também se falará, nesse trabalho, sobre os benefícios em relação às técnicas anteriores a essa utilizada, sobre aplicações que fazem ou fizeram o uso da técnica, sobre falhas e vulnerabilidades (muito importante de se saber, pois se alguém quiser utilizar esse tipo de codificação, rros que podem ocorrer), falará também sobre as melhorias propostas ou implementadas sobre o tipo de codificação, sobre o projeto (estrutura) do programa, e entre outras informações úteis para quem quer ficar por dentro de tudo sobre criptografia, como, por exemplo, os tipos de criptografias mais utilizados e importantes, como os de chaves simétricas (que é a mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação, ou seja, a mesma chave é utilizada para codificação e para a decodificação dos dados.), como :DES (Data Encryption Standard), IDEA (International Data EncryptionAlgorithm), RC (Ron'sCode ou RivestCipher), Blowfish e as de chave assimétrica (Trabalha com duas chaves: uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.), como : El Gamal, RSA (Rivest, ShamirandAdleman), entre outras técnicas

...

Baixar como (para membros premium)  txt (25.7 Kb)   pdf (746.7 Kb)   docx (403.1 Kb)  
Continuar por mais 15 páginas »
Disponível apenas no TrabalhosGratuitos.com