TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USO E APLICAÇÕES.

Por:   •  30/11/2016  •  Trabalho acadêmico  •  10.068 Palavras (41 Páginas)  •  384 Visualizações

Página 1 de 41

[pic 1]

UNIVERSIDADE PAULISTA

INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA

CURSO CIÊNCIA DA COMPUTAÇÃO

AS TÉCNICAS CRIPTOGRÁFICAS,

CONCEITOS, USO E APLICAÇÕES.

 GIOVANNI MARQUES CARRARA RA: B8620C-2

SÃO PAULO

2016


[pic 2]

UNIVERSIDADE PAULISTA

INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA

CURSO CIÊNCIA DA COMPUTAÇÃO

AS TÉCNICAS CRIPTOGRÁFICAS,

CONCEITOS, USO E APLICAÇÕES.

Trabalho apresentado à Universidade Paulista, para a disciplina de Atividades Práticas Supervisionadas, sob orientação dos Professores Leminsky, Dirceu e Angelita, tendo valor total na matéria.

 GIOVANNI MARQUES CARRARA RA: B8620C-2

SÃO PAULO

2016


Indíce

1.        Objetivo do trabalho        

2.        Introdução        

3.        Criptografia – Conceitos Gerais        

4.        Técnicas criptográficas mais utilizadas e conhecidas        

DES – Data Encryption Standard        

AES – Advanced Encryption Standard        

SSL e TLS – Security Sockets Layer / Transport Layer Security        

WPA/WPA2 – WiFi Protected Access        

5.        Dissertação        

6.        Projeto (estrutura) do programa        

7.        Relatório com as linhas do código do programa        

8.        Bibliografia        

9.        Ficha de Atividades Práticas Supervisionadas        


  1. Objetivo do trabalho

O objetivo desse trabalho será utilizar um algoritmo de criptografia, entendê-lo e assim dissertá-lo comparando a outros algoritmos de criptografia, expondo seus pontos positivos e pontos a melhorar apresentando novas melhorias ao algoritmo.

Como estudantes e futuros profissionais da área de TI, há o objetivo de desenvolver o modelo lógico para os procedimentos do trabalho, aprofundando em reconhecer a importância da criptografia, como montar algoritmos para criptografar e descriptografar documentos, senhas, mensagens, etc, e saber utilizar suas aplicações, aumentando assim nosso conhecimento acadêmico.

Como objetivos secundários, será apresentado o contexto histórico da criptografia: como surgiu, sua evolução e a importância. Nele é abordada uma breve história das ramificações do surgimento da criptografia, os diversos tipos e seus inventores; o desenvolvimento das primeiras cifras computadorizadas; sua evolução durante as grandes guerras; a importância da criptografia na atualidade, nas mais diversas situações de nosso cotidiano e os benefícios da segurança nessas operações.


  1. Introdução

A necessidade de troca de informações criptografadas entre os seres humanos, sem perigo de interceptação, existe há centenas de anos, desde o período Greco-Romano. Com a evolução da tecnologia, surgiu a necessidade de se utilizar melhores mecanismos para prover a segurança das transações de informações confidenciais. A questão segurança é bastante enfatizada, principalmente, quando há a possibilidade de se ter suas informações expostas a atacantes ou intrusos da Internet, que surgem com meios cada vez mais sofisticados para violar a privacidade e a segurança dos usuários. Devido a estas preocupações, a proteção da informação tem se tornado um grande interesse para os administradores de sistemas. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem de informações, conhecida como criptografia, fazendo com que apenas as pessoas às quais estas informações são destinadas, consigam compreendê-las. A criptografia fornece técnicas para codificar e decodificar dados, tais quais os mesmos possam ser armazenados, transmitidos e recuperados sem sua alteração ou exposição. Pode-se definir que o principal objetivo de uma criptografia é prover uma comunicação segura, garantindo serviços básicos de autenticação, privacidade e integridade dos dados.

O funcionamento de uma criptografia depende de uma informação secreta, que deve ser compartilhada entre, apenas e somente, aos que trocam mensagens cifradas. Entretanto, para muitas aplicações, não é simplesmente a certeza de que os dados trafegados são lidos e compreendidos exclusivamente pelos interlocutores, remetente e receptor. Um terceiro elemento, um interceptador, ao acessar a(s) chave(s) / senha(s) secreta(s), poderia alterar o conteúdo e até eliminá-lo sem maiores problemas. É essencial que haja confidencialidade e integridade em mensagens ou documentos, para isso, a(s) chave(s) da criptografia/descriptografia deve(m) ser preservada(s) apenas para os envolvidos.

                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                     

...

Baixar como (para membros premium)  txt (47.5 Kb)   pdf (950.8 Kb)   docx (488 Kb)  
Continuar por mais 40 páginas »
Disponível apenas no TrabalhosGratuitos.com