TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

CURSO DE GRADUAÇÃO CIÊNCIAS DA COMPUTAÇÃO CRIPITOGRAFIA

Por:   •  16/5/2019  •  Trabalho acadêmico  •  6.007 Palavras (25 Páginas)  •  135 Visualizações

Página 1 de 25

[pic 1]

UNIVERSIDADE PAULISTA

CURSO DE GRADUAÇÃO CIÊNCIAS DA COMPUTAÇÃO

CRIPITOGRAFIA

 MARANILVA PEREIRA GOMES

MESAQUE RODRIGUES RIBEIRO

RICARDO SCORALICK DUARTE DIAS

GOIÂNIA

2018

UNIVERSIDADE PAULISTA

CURSO DE GRADUAÇÃO CIÊNCIAS DA COMPUTAÇÃO

CRIPTOGRAFIA

 CRIPTOGRAFIA, apresentado pelos alunos (as) Maranilva Pereira Gomes, Mesaque Rodrigues Ribeiro, Ricardo Scoralick Duarte Dias, à Universidade Paulista, como um dos requisitos para a obtenção de nota nas Atividades Práticas Supervisionadas.

Orientador(a):

Prof(a). (Dr./Ms./Esp.) JEFERSON

GOIÂNIA

2018

LISTA DE ILUSTRAÇÕES

IMAGEM 1 –  Criptografia DES                                                                     11

IMAGEM 2 –  Tabela de Valores do Desafio                                                     13

IMAGEM 3 –  Criptografia IDEA                                                                     15

IMAGEM 4 –  Esquema de Funcionamento da Chave Assimétrica                             17

IMAGEM 5 –  Criptografia Cifra de Cesar                                                     21

INDICE

1. OBJETIVO         01

2. INTRODUÇÃO          06

3. CRIPTOGRAFIA CONSEITOS GERAIS         08

4. TECNICAS CRIPTOGRAFICAS MAIS UTILIZADAS E CONHECIDAS         11

4.1 CHAVE SIMETRICA          11

4.1.1 DES (Data Encription Standart)         11

4.1.2 IDEA (International Data Ecryption Algorithm)............................... 14

4.1.3 RC (Ron´s Code ou RIVEST Cipher         15

4.2 CHAVE ASSISIMÉTRICA         17

4.2.1 RSA (Rivest Shamir Adleman)         17

4.2.2 ELGAMAL         20

5. DISSERTAÇÃO         21

5.1 ESTRUTURAÇÃO, CONSEITOS E FUNDAMENTAÇÃO         21

5.2 BENEFICIOS EM RELAÇÃO AS OUTRAS TECNICAS         23

5.3 APLICAÇÕES QUE FIZERAM USO DA TECNICA         23

5.4 DISCURSÃO COMPARATIVA ENTRE TECNICAS         24

5.5 VULNERABILIDADE E FALHAS         25

5.6 MELHORIAS         25

6. PREJETO DE ESTRUTURA DO PROGRAMA         26

7. RELATORIO COM AS LINHAS DE CODIGO DO PROGRAMA         29

8. REFERÊNCIAS         31

  1. OBJETIVO

Este trabalho tem objetivo de implantar um sistema de segurança em um navio apreendido pela guarda costeira por transportar lixo tóxico da Ásia para região norte do Brasil.

 Fazendo um programa em Csharp, com login e senha, para controlar a entrada somente de inspetores autorizados, usando neste sistema o tipo de criptografia no modo Cifra De Cesar, e  um tipo de cifra de substituição na qual cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes , que tem a forma de algoritmo computacional conhecida como criptografia RO13,  criptografando e  descripitografando a senha. 

2.  INTRODUÇÃO

Desde a antiguidade, a habilidade de disfarçar uma mensagem de forma que somente o destinatário possa acessá-la tem sido muito importante. A arte de disfarçar, tornar secreta, codificar uma mensagem e transmiti-la de forma que somente o destinatário possa compreendê-la, evitando que qualquer outro possa roubar esta informação, tem sido vital em várias áreas.

Irmã gêmea da antiga arte de criar códigos está a de quebrá-los, de desenvolver técnicas que permitam decifrar uma mensagem codificada com a finalidade de descobrir seu conteúdo e, até mesmo, modificá-lo antes que chegue a seu destinatário. É uma espécie de jogo de gato e rato, presa e predador, em que cada novo avanço na técnica de codificar leva a pesquisas de novas técnicas de ataque.

O fato é que todos nós temos informações que queremos manter em sigilo, desejo de privacidade, auto proteção. Empresas também têm segredos, informações estratégicas, previsões de vendas, detalhes técnicos como produtos, resultados de pesquisa de mercado, arquivos pessoais.

O número de pessoas que acessa a internet ou que possui páginas pessoais é cada vez maior. Grande parte das organizações oferece não só informações, mas serviços pela rede mundial de computadores. Atualmente, podemos comprar vários produtos pela internet, pagar o imposto de renda e usar praticamente todos os serviços do banco. Todas as atividades mencionadas envolvem a transmissão de informação sensível, como número de cartão de crédito, informações sobre o patrimônio da pessoa (no caso do imposto de renda) etc. É evidente que a informação precisa ser protegida.

          A criptografia é uma das maneiras mais eficazes para proteger informações sigilosas de acessos não autorizados. Sendo realizado pela cifragem ou codificação de uma informação, possibilitando que somente os destinatários possam compreendê-las. Dados que se utilizam das técnicas criptográficas são intensamente protegidos, bem improvável que ocorra algum tipo de alteração no conteúdo ou de ser interceptado e compreendido por ataques.

          Pode-se usar diversas técnicas criptográficas para proteger conteúdo de ataques. Em comunicação através da rede, a criptografia visa com objetivo certificar a privacidade das informações, a não modificação dos dados e a autencidade dos mesmos.

...

Baixar como (para membros premium)  txt (39.2 Kb)   pdf (773.1 Kb)   docx (455.6 Kb)  
Continuar por mais 24 páginas »
Disponível apenas no TrabalhosGratuitos.com