TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES

Por:   •  18/11/2016  •  Projeto de pesquisa  •  12.875 Palavras (52 Páginas)  •  371 Visualizações

Página 1 de 52

UNIVERSIDADE PAULISTA CIÊNCIA DA COMPUTAÇÃO

DANILO DE SALES SANTANA – C3228B1

EVANDSON SILVA DA CRUZ – A58DDF0

RICARDO FERNANDES SOUTO – C13CHI5

WANDERSON MARTINS OLIVEIRA – C202754

YURY RODRIGUES A NUNCIAÇÃO – C203360

AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES: Desenvolvimento de um programa  de criptografia utilizando a Cifra de Vigenère

SÃO PAULO

2014


SUMÁRIO

1 INTRODUÇÃO...........................................................................................................2

2 OBJETIVOS...............................................................................................................4

2.1 Geral........................................................................................................................4

2.2 Específicos.............................................................................................................4

3 CRIPTOGRAFIA........................................................................................................5

3.1 Definição................................................................................................................5

3.1 Segurança da informação....................................................................................7

4 TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS..................8

4.1 Criptografia simétrica...........................................................................................8

4.1.1 Data Encrypt Standard  (DES)............................................................................8

4.1.2 Triple-Data Encryption Standard  (3DES).........................................................9

4.1.3 Advanced Encryption Standard  (AES) e Rijndael...........................................9

4.1.4 Ron's Code  ou Rivest Cipher (RC)...................................................................9

4.1.5 Rivest Cipher 5 (RC5).........................................................................................9

4.1.6 Rivest Cipher 6 (RC6).......................................................................................10

4.1.7 International Data Encryption Algorithm  (IDEA)...........................................10

4.1.8 Blowfish.............................................................................................................10

4.1.9 Twofish..............................................................................................................10

4.2 Criptografia assimétrica.....................................................................................10

4.2.1 RSA....................................................................................................................11

4.2.2 ElGamal.............................................................................................................12

4.2.3 Diffie-Hellman...................................................................................................12

4.3 Protocolos de segurança de redes Wi-Fi..........................................................12

4.3.1 Wired Equivalent Privacy  (WEP).....................................................................12

4.3.2 Wi-Fi Protected Access (WPA)........................................................................13

4.3.3 Wi-Fi Protected Acces II (WPA2).....................................................................14

4.4 Assinatura digital................................................................................................14

4.5 Certificado digital................................................................................................14

4.6 Função Hashing...................................................................................................15

4.6.1 MD5 (Message Digest 5)..................................................................................15

4.6.2 SHA-1 (Secure Hash Algorithm).....................................................................15

5 CIFRA DE VIGENÈRE.............................................................................................16


5.1 Estruturação, conceitos e fundamentação......................................................16

5.2 Benefícios em relação às técnicas anteriores.................................................18

5.3 Onde foi ou ainda é utilizada  esta técnica........................................................18

5.4 Comparação entre esta técnica e outras conhecidas.....................................19

5.5 Vulnerabilidades e falhas...................................................................................20

5.6 Melhorias propostas e implementadas.............................................................21

6 CONTRIBUIÇÃO DO TRABALHO NA NOSSA FORMAÇÃO...............................22

6.1 Interdisciplinaridade envolvida.........................................................................22

7 PROJETO DO PROGRAMA...................................................................................24

...

Baixar como (para membros premium)  txt (71 Kb)   pdf (647.5 Kb)   docx (309.2 Kb)  
Continuar por mais 51 páginas »
Disponível apenas no TrabalhosGratuitos.com