TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

As técnicas criptográficas, conceitos, usos e aplicações

Por:   •  12/3/2017  •  Trabalho acadêmico  •  11.095 Palavras (45 Páginas)  •  715 Visualizações

Página 1 de 45

[pic 1][pic 2]

3º Semestre - Ciência da Computação (CC)

Atividades Práticas Supervisionadas - DP

“As técnicas criptográficas, conceitos, usos e aplicações.”

  • Nome: Lucas Fegueredo Rodrigues RA: C5099G-2 Turma: CC3B68

2016

Lucas Fegueredo Rodrigues

“Atividades Práticas Supervisionadas”

As técnicas criptográficas, conceitos, usos e aplicações.

Atividades Práticas Supervisionadas de Ciência da Computação com objetivo de aplicar os conceitos e técnicas desenvolvidos em sala de aula, apresentada a Universidade Paulista (UNIP).

Orientador: Prof. Dr. Fábio Vieira do Amaral

SÃO PAULO

2016

SUMÁRIO

LISTA DE ILUSTRAÇÕES        5

OBJETIVO DO TRABALHO        6

INTRODUÇÃO        7

1.        CRIPTOGRAFIA - CONCEITOS GERAIS        8

1.1.        Chave assimétrica (Chave Pública)        11

1.2.        Assinatura Digital        13

1.3.        Criptografia Simétrica (Chave Privada)        13

1.4.        Criptografia nas redes sem fio        15

2.        TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS.        16

2.1. Transposição e Substituição        16

2.2. Cifras de Substituição Monoalfabética        18

2.3. Cifra de Cezar        19

2.4. Cifra Vigenère        21

2.5. One Time Pad        23

2.6. Criptografia Quântica        25

2.6.1. Protocolo BB84        25

2.6.2. Protocolo B92        27

2.6.3. Protocolo E91        27

2.6.4. Estágio atual da técnica        28

3. DISSERTAÇÃO CIFRA DE VINEGÈRE        29

3.1. Estruturação, conceitos e fundamentação        29

3.2. Benefícios em relação às técnicas anteriores.        33

3.3 Aplicações que fazem/fizeram uso da técnica.        33

3.4. Discussão comparativa entre esta técnica e outras conhecidas / utilizadas        34

3.5. Vulnerabilidades e falhas.        36

3.6. Melhorias propostas e/ou implementadas.        37

4. PROJETO (ESTRUTURA) DO PROGRAMA        38

4.1. Biblioteca        38

4.2. Constante        38

4.3. O porquê das funções serem iniciadas antes do “main”        39

4.4. Função “main”        39

4.5. Função “menu”        40

4.6. Função “dados”        40

4.7. Funções “cifrar” e “decifrar”        41

4.8. Função “ajuda”        41

BIBLIOGRAFIA        42

LISTA DE ILUSTRAÇÕES

Figura 1 - "Criptografia Assimétrica" diagrama com esquema de criptografia

Assimétrica................................................................................................................12

Figura 2 - "Criptografia Simétrica" diagrama com esquema de criptografia

Assimétrica................................................................................................................14

Figura 3 - "Frequência de uso das letras PT" representação das frequências das letras na língua portuguesa.......................................................................................21

Figura 4 – “Vigenere-square" cifragem polialfabética com chave

Alfabética...................................................................................................................30

OBJETIVO DO TRABALHO

Este trabalho trata de um estudo sobre as origens da criptografia, conceitos, técnicas criptográficas, seus usos e aplicações e o desenvolvimento de um software capaz de realizar a encriptação e desencriptação de textos que utilizam o alfabeto ocidental como referência. Foi utilizado o algoritmo da cifra de Vegenère. No primeiro capítulo, foi tratado o tema criptografia e alguns conceitos que lhe são inerentes, como as chaves simétrica e assimétrica, assinaturas digitais e criptografias nas redes sem fio. No segundo capítulo, foram tratadas 6 (seis) técnicas criptográficas, em que foram abordar as suas origens, seus usos, cada qual com sua diferença, bem como, os seus momentos mais marcantes ao longo do tempo. No terceiro capítulo, foi escolhido uma das técnicas pesquisadas no segundo capítulo e uma tratativa mais robusta sobre o tema, além do desenvolvimento do software, utilizando os conceitos de programação estruturada, e implementação a partir da linguagem de programação C. No quarto capítulo, foi realizada a escrita final, no formato de dissertação, sobre o projeto do software desenvolvido. No quinto capítulo, foi incluído o código fonte do software. Por último, as bibliografias utilizadas.

INTRODUÇÃO

A necessidade de troca de informações entre as pessoas sem o perigo de interceptação existe desde os tempos da Roma antiga. Foi lá que surgiu o código de César, que consistia numa forma de embaralhar as letras de uma mensagem, onde somente o remetente e o destinatário soubessem decifrar, pois quando queriam enviar mensagens secretas a determinadas pessoas, substituía cada letra "A" de sua mensagem original pela letra "D", o "B" pelo "E", etc., ou seja, cada letra pela que estava três posições à frente no alfabeto.

...

Baixar como (para membros premium)  txt (70.3 Kb)   pdf (445.8 Kb)   docx (1 Mb)  
Continuar por mais 44 páginas »
Disponível apenas no TrabalhosGratuitos.com