TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Ciência da Computação aps Criptografia unip

Por:   •  15/11/2020  •  Trabalho acadêmico  •  7.527 Palavras (31 Páginas)  •  210 Visualizações

Página 1 de 31

Universidade Paulista – Unip

As técnicas criptográficas, conceitos, usos e aplicações.

Levi Andson Oliveira Pina Souza F057HA5

Rafael Oliveira Fernandes N489BA4

Matheus Silva De Melo N455349

Jefferson De Azevedo Santos N422JB3

Henrique Oliviera De Jesus F09BGA5

ÍNDICE

1 OBJETIVO DO TRABALHO.............................................................................4

2 INTRODUÇÃO..................................................................................................5

3 CRIPTOGRAFIA (CONCEITOS GERAIS)........................................................8

3.1 Tipos de chaves............................................................................................9

3.1.1 Chave Simétrica......................................................................................... 9

3.1.2 Chave Assimétrica.....................................................................................10

3.2 Algoritmos de Criptografia Simétricos ....................................................10

3.2.1 Advanced Encryption Standard (AES).......................................................10

3.2.2 Triple Data Encryption Standard (3DES)...................................................11

3.3 Algoritmos de Criptografia Assimétricos.................................................11

3.3.1 RSA...........................................................................................................11

3.3.2 Elgamal .....................................................................................................11

4 TÉCNICAS CRIPTOGRÁFICAS MAIS CONHECIDAS E UTILIZADAS.........12

4.1 Data Encryption Standard (DES)...............................................................12

4.2 Triple DES (3DES).......................................................................................13

4.3 DESX...........................................................................................................13

4.4 Advanced Encryption Standard (AES)......................................................13

4.5 Carmellia.....................................................................................................14

4.6 Blowfish......................................................................................................14

4.7 Twofish........................................................................................................15

4.8 Safer (Secure and Fast Encryption Routine)............................................15

4.9 Rivest- Shami- Adleman (RSA)..................................................................16

4.10 International Data Encryption Algorithm (IDEA)....................................16

5 CRIPTOGRAFIA TRADICIONAL E CIFRA POR SUBSTITUIÇÃO................17

5.1 Estruturação, conceitos e fundamentação..............................................17

5.2 Benefícios em relação as técnicas anteriores......................................... 18

5.3 Aplicações que fazem/fizeram uso da técnica......................................... 19

5.4 Comparativa entre a técnica e outras conhecidas.................................. 20

5.4.1 Substituições.............................................................................................20

5.4.2 Estruturação..............................................................................................21

5.4.3 Utilização...................................................................................................21

5.5 Vulnerabilidades e falhas ........................................................................ 21

5.6 Melhorias propostas e/ou implementadas.............................................. 22

6 PROJETO (ESTRUTURA) DO PROGRAMA .................................................24

6.1 Fundamentação do Programa...................................................................24

6.2 Processo para a Criptografia.....................................................................25

6.3 Processo para a descriptografia...............................................................26

6.4 Informações

...

Baixar como (para membros premium)  txt (53.2 Kb)   pdf (126 Kb)   docx (39.9 Kb)  
Continuar por mais 30 páginas »
Disponível apenas no TrabalhosGratuitos.com