TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A CRIPTOGRAFIA

Por:   •  21/5/2017  •  Trabalho acadêmico  •  8.461 Palavras (34 Páginas)  •  320 Visualizações

Página 1 de 34

UNIVERSIDADE PAULISTA – UNIP

CIÊNCIA DA COMPUTAÇÃO E SISTEMAS DA INFORMAÇÃO

CRIPTOGRAFIA

APS - ATIVIDADES PRÁTICAS SUPERVISIONADAS

2º/1º Semestres

SAO PAULO

2015

Sumário

Objetivo: 3

Introdução: 4

Criptografia (Conceitos Gerais) 6

Técnicas criptográficas mais utilizadas 11

Dissertação 15

Projeto (estrutura) do programa 27

Programa comentado. 29

Apresentação do programa em funcionamento em um computador, apresentando todas as funcionalidades pedidas e extras. 35

Bibliografia 36

Objetivo:

O objetivo principal deste trabalho é apresentar uma visão geral de criptografia usando método simétrico utilizando apenas uma chave para codificar e decodificar uma mensagem. Explicar como o código funciona na linguagem C#, o código é lido o texto em um vetor de carácteres que são feitas as contas em função do valor de cada carácter na tabela Ascii, com base em um vetor de números primos (a partir de 1 milhão) para haver maior variedade de valores e tornar a criptografia menos evidente pelo fato dos números primos serem únicos.

A criptografia simétrica é relativamente rápida, contudo como desvantagem, não só o transmissor deve conhecer a chave como também o receptor. Além disso, o volume total dos dados transmitidos é limitado pelo tamanho da chave. Os métodos de criptografia simétrica têm sido divididos em duas categorias: as cifras de substituição e as de transposição. A principal vantagem é a simplicidade, esta técnica apresenta facilidade de uso e rapidez para executar os processos criptográficos. Entenda que se as chaves utilizadas forem complexas a elaboração de um algoritmo de chave privada se torna bastante fácil, porém as possibilidades de interceptação são correlatas aos recursos empregados, entretanto sua utilização é considerável no processo de proteção da informação, pois quanto mais simples o algoritmo, melhor é a velocidade de processamento e facilidade de implementação. O principal problema residente na utilização deste sistema de criptografia é que quando a chave de ciframento é a mesma utilizada para deciframento, ou esta última pode facilmente ser obtida a partir do conhecimento da primeira, ambas precisam ser compartilhadas previamente entre origem e destino, antes de se estabelecer o canal criptográfico desejado, e durante o processo de compartilhamento a senha pode ser interceptada, por isso é fundamental utilizar um canal seguro durante o compartilhamento, este independente do destinado à comunicação sigilosa, uma vez que qualquer um que tenha acesso à senha poderá descobrir o conteúdo secreto da mensagem.

Introdução:

A internet é um dos meios de comunicação que vem crescendo rapidamente de acordo com o censo realizado pela empresa Netcraft , trazendo vantagem e praticidade para seus usuários, oferecendo agilidade e conforto em processos burocráticos que antes eram tarefas exaustivas. Por ser um meio de comunicação de caráter publico, tornando-se seu acesso vulnerável e expondo informações, como arquivos sigilosas, por exemplo, informações confidenciais de um país. Uma maneira de evitar o acesso indevido dessas informações foi desenvolvimento um mecanismo de cifragem da informação (criptografia). Conhecer, difundir e utilizar algoritmos criptográficos é essencial ao profissional de Tecnologia da Informação que no mundo moderno, entre suas atribuições deve proteger e garantir a privacidade das transações comerciais realizadas através de meios eletrônicos, assim é fundamental o entendimento das técnicas, seus algoritmos, protocolos e finalmente a maneira como estes lidam com a informação a ser mantida segura.

A criptografia e uma técnica de cifrar e codificar uma mensagem usando mecanismo de segurança, possibilitando apenas o usuário ler o conteúdo, enfatiza a necessidade de segurança de dados nos tempos atuais, dando a importância principalmente aos algoritmos e as vantagens de ter o conhecimento do conceito, implementação, e o desempenho da cifragem. O que poucos não sabem e que a criptografia não e recurso que vem sendo utilizado há pouco tempo, mas segundo a historia vem se aprimorando desde a época clássica tal como o nome indica é a criptografia mais antiga conhecida pelo homem. Esta técnica andava de mão dada com as atividades militares e a sua força contra possíveis ataques dependiam unicamente do secretismo, isto é, do conhecimento do algoritmo necessário para a desencriptação da mensagem associada às praticas militares. Um dos mais antigos algoritmos de cifragem conhecidos e talvez também o mais simples de perceber é a Cifra de Cesar que foi chamada assim em homenagem ao imperador Romano que imperava na época 50 a.c, e ela era utilizada da seguinte maneira, era substituídas cada letra do alfabeto por outra letra que se encontrava 3 posições à frente no alfabeto. Para dificultar mais a leitura da mensagem muitas vezes Cesar substituía as letras latinas pelas gregas. O método de criptografia de Cesar e único usado até hoje, qualquer cifra baseada em substituição de cíclica do alfabeto denomina-se código de Cesar.

As diversas formas e utilidades dadas aos códigos ao longo do tempo mostram a presença fundamental da matemática na evolução de tal teoria. E evolução é um termo bem apropriado, já que todo código sempre está sob o ataque dos decifradores. Ao desenvolver uma nova tecnologia, relevando a fraqueza de um código, este deixa de ser útil, sendo necessária então, a criação de um novo código que prospera até que decifradores identifiquem suas fraquezas, e assim por diante. Existem diversas métodos de criptografia como o método Cifra de Hill que foi inventada em 1929 por Lester S. Hill. Esse sistema condiz em fazer m combinações lineares dos n caracteres do mesmo plano, produzindo os m caracteres exto criptografado. As cifras de Hill são baseadas em transformações matriciais.

De

...

Baixar como (para membros premium)  txt (52.3 Kb)   pdf (113.7 Kb)   docx (39.9 Kb)  
Continuar por mais 33 páginas »
Disponível apenas no TrabalhosGratuitos.com