TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Segurança da Informação

Por:   •  2/10/2018  •  Artigo  •  1.250 Palavras (5 Páginas)  •  150 Visualizações

Página 1 de 5

FMPFM-FACULDADE MUN PROF FRANCO MONTORO

CIÊNCIA DA COMPUTAÇÃO[pic 1]

SEGURANÇA DA INFORMAÇÃO - CRIPTOGRAFIA

Mogi Guaçu – SP

2017

FMPFM-FACULDADE MUN PROF FRANCO MONTORO

LUIZ GUSTAVO KEMPE INACIO

SEGURANÇA DA INFORMAÇÃO - CRIPTOGRAFIA

Trabalho apresentado no curso  de Ciência da computação, junto a Disciplina Computação e Sociedade.

Docente: Profº  Sandro Eduardo Guedes

Mogi Guaçu - SP

2017

Segurança da informação - Criptografia

INTRODUÇÃO

        

A criptografia é algo que vem desde muito antigamente. Existem registros de criptografia do ano 1900 a.C., no Egito. Trata-se basicamente de “esconder” a mensagem original de outras pessoas, para que somente o seu emissor e receptor possam interpretar o que esta escrito.

Conforme Nakamura & Geus (2003), a criptografia é uma ciência que tem importância fundamental para a segurança da informação, ela serve de base para diversas tecnologias e protocolos. A criptografia possibilita a integridade e o sigilo da informação, considerada também como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

Com o desenvolvimento de tecnologias como o computador e internet, conseguimos armazenar uma grande quantidade de informações, facilitando nosso dia a dia e ocupando mesmo espaço físico e criando bancos de dados.

Nos dias atuais estamos conectados com o mundo inteiro 24 horas por dia, podemos nos comunicar instantaneamente com pessoas do outro lado do planeta, mas também estamos expostos ao risco de alguém de qualquer parte do mundo consiga invadir nosso equipamento eletrônico e consiga roubar nossas informações.

Através da criptografia protegemos os dados sigilosos armazenados em nosso computador, como o arquivo de senhas e arquivos pessoais que não queremos que outras pessoas tenham acesso.

Protegem nossos backups contra acesso indevido, as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas. Um exemplo é o WhatsApp que utiliza criptografia de ponta a ponta como forma de proteger as mensagens enviadas entres sues usuários.

TIPOS DE CRIPTOGRAFIA

CHAVES SIMETRICAS: Criptografia de chaves simétricas utiliza a mesma chave para fazer a criptografia e descriptografia, essa chave de ser mantida sempre em sigilo e ser enviada de forma segura ao receptor da mensagem. Vamos ver alguns exemplos:

DES (Data Encryption Standard): Foi criado em 1977 pela IBM. É um tipo de cifra em bloco, esse algoritmo toma uma string com tamanho fixo e texto plano em um texto cifrado utilizando complicadas series de operações, sua chave tem 64 bits, 8 bits são usados para checar a paridade deixando seu tamanho real em 56 bits.

IDEA (International Data Encryption Algorithm): Em 1991 James Massey e Xuejia La criaram o IDEA , um algoritmo de cifra de bloco que faz uso de chaves de 128bits, seu algoritmo é utilizado para criptografar e descriptografar utilizando a confusão e difusão para produzir o dado criptografado. Utiliza  três grupos algébricos em operações misturadas, todas as operações utilizam blocos de 16bits.

RC (Ron's Code ou Rivest Cipher): Existem diferentes versões do algoritmo, como a RC4, RC5 e RC6, todas criadas por Ron Rivest na empresa RSA Data Security. Muito utilizado em e-mails, usa chaves de 8 a 1024 bits. Cada uma delas difere da outra por trabalhar com chaves de maior complexidade.

Blowfish: Desenvolvido em 1993 por Bruce Schneier como uma alternativa grátis mais rápida para os algoritmos criptográficos existentes, utiliza chaves de 32 a 448-bits com subchaves previamente computadas, suas estruturas não são lineares, possui uma implementação de simples entendimento.

CHAVES ASSIMETRICAS: Criptografia de chave assimétrica utiliza um par de chaves chamadas de chave publica e privada. A chave publica você envia para todas os receptores da mensagem, já a chave privada é guardada de forma segura. Com uma das chaves é feito a criptografia dos dados e com o seu par é feita a descriptografia.  Veja alguns exemplos:

El Gamal: Foi criado por Taher Elgamal em 1984. Seu uso é atraces do algoritmo discreto e muito utilizado nas assinaturas digitais.

RSA (Rivest, Shamir and Adleman): O RSA utiliza dois números primos que multiplicados geram um terceiro valor. Sua chave privada são os números multiplicados e a chave pública é o valor gerado da multiplicação. Bastante utilizados em sites de compra e em mensagens de e-mail.

FUNÇÃO DE RESUMO (HASH)

Hash é uma função de resumo, seu método criptográfico se aplica sobre uma informação gerando um resultado único e com seu tamanho fixo chamado hash1. Com esse resultado podemos sempre que quisermos verificar a integridade do arquivo, uma vez que se houve alguma alteração irá dar um valor diferente do originado anteriormente.

...

Baixar como (para membros premium)  txt (8.4 Kb)   pdf (155.4 Kb)   docx (37.5 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com