TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

APS - 2º Semestre UNIP

Por:   •  4/6/2017  •  Trabalho acadêmico  •  7.148 Palavras (29 Páginas)  •  417 Visualizações

Página 1 de 29

[pic 1][pic 2]


[pic 3]


SUMÁRIO

1 INTRODUÇÃO..............................................................................................................2

2 OBJETIVOS..................................................................................................................4

2.1 Geral..........................................................................................................................4

2.2 Específicos...............................................................................................................4

3 CRIPTOGRAFIA...........................................................................................................5

3.1 Definição...................................................................................................................5

3.1 Segurança da informação.......................................................................................7

4 TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS......................8

4.1 Criptografia simétrica..............................................................................................8

4.1.1 Data Encrypt Standard (DES)..............................................................................8

4.1.2 Triple-Data Encryption Standard (3DES)............................................................9

4.1.3 Advanced Encryption Standard (AES) e Rijndael..............................................9

4.1.4 Ron's Code ou Rivest Cipher (RC)......................................................................9

4.1.5 Rivest Cipher 5 (RC5)...........................................................................................9

4.1.6 Rivest Cipher 6 (RC6)..........................................................................................10

4.1.7 International Data Encryption Algorithm (IDEA)...............................................10

4.1.8 Blowfish...............................................................................................................10

4.1.9 Twofish................................................................................................................10

4.2 Criptografia assimétrica........................................................................................10

4.2.1 RSA.......................................................................................................................11

4.2.2 ElGamal................................................................................................................12

4.2.3 Diffie-Hellman......................................................................................................12

4.3 Protocolos de segurança de redes Wi-Fi.............................................................12

4.3.1 Wired Equivalent Privacy (WEP)........................................................................12

4.3.2 Wi-Fi Protected Access (WPA)...........................................................................13

4.3.3 Wi-Fi Protected Acces II (WPA2)........................................................................14

4.4 Assinatura digital...................................................................................................14

4.5 Certificado digital...................................................................................................14

4.6 Função Hashing.....................................................................................................15

4.6.1 MD5 (Message Digest 5).....................................................................................15

4.6.2 SHA-1 (Secure Hash Algorithm)........................................................................15

5 CIFRA DE CESAR......................................................................................................16

5.1 Estruturação, conceitos e fundamentação........................................................16

5.2 Benefícios em relação às técnicas anteriores...................................................17

5.3 Onde foi ou ainda é utilizada esta técnica.........................................................17

5.4 Comparação entre esta técnica e outras conhecidas......................................17

5.5 Vulnerabilidades e falhas....................................................................................18

5.6 Melhorias propostas e implementadas..............................................................20

6 PROJETO DO PROGRAMA....................................................................................21

7 RELATÓRIO COM AS LINHAS DE CÓDIGO DO PROGRAMA.............................22

REFERÊNCIAS...........................................................................................................24


1 INTRODUÇÃO

        Nestas últimas décadas, com a grande expansão da internet e sua utilização

em larga escala pela população, e a crescente adoção das redes de computadores

pelas organizações, sejam elas comerciais ou não, passou-se a ser praticamente

obrigatório a implantação de sistemas cada vez melhores com o objetivo de

aumentar a segurança das transações e armazenamento das informações sigilosas.

        Os entusiastas e amantes de tecnologia, já estão familiarizados com a

importância da segurança, principalmente por causa das notícias dos diversos

ataques que grandes empresas e órgãos governamentais sofreram. Os demais

usuários da internet, preocupam-se com este tema, principalmente, quando tem que

acessar contas bancárias ou realizar compras em algum site.

        Empresas e organização, conectadas a alguma rede de computador, estão

constantemente preocupadas com um eventual ataque que possa expor informações

confidências. Os atacantes com o passar do tempo, estão adquirindo conhecimentos

e meios cada vez mais eficazes para burlar a segurança das comunicações e ter

acesso a conteúdos que deveriam ser acessados somente por pessoas autorizadas.

        Segurança da informação, nesta era digital e globalizada, é uma das

principais preocupações dos desenvolvedores e administradores de sistemas. Ter

informações violadas, pode, em muitos casos, significar a perda de credibilidade de

...

Baixar como (para membros premium)  txt (45.5 Kb)   pdf (188.3 Kb)   docx (50.4 Kb)  
Continuar por mais 28 páginas »
Disponível apenas no TrabalhosGratuitos.com