TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Utilizando Criptografia

Artigos Científicos: Utilizando Criptografia. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  28/3/2015  •  564 Palavras (3 Páginas)  •  347 Visualizações

Página 1 de 3

Em meio ao século das grandes conexões e do grande contingente de informações pessoais privadas dispersas na rede, pessoas com intenções variadas, cada vez mais, se apossam e roubam dados bem substanciais que permitem saques de contas, falsificação e outras atrocidades. Empresas de tecnologia estão investindo em variados métodos de segurança para reverter essas premissas. Na criação de novas soluções, as empreses de desenvolvimento de sistemas pensam sempre em proteger dados sensíveis de clientes com métodos de criptografias seguras ( Strong cryptography).

Usar um bom método de criptografia esta cada vez mais difícil devido ao grande poder de processamento dos computadores atuais, os processos de criptoanálises (métodos para decifrar códigos) evoluíram a ponto de mesmo a melhor criptografia disponível não pode ser considerada inviolável, falamos apenas que é um método de um nível de segurança forte.

Passo 2:

O método de criptografia HASH (um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo) de base64 e usada para proteção do scrip do programa, o problema é que ele tem uma função que pode ser utilizada para descobrir a string de proteção original pela codificada.

Criptografia base64:

Tirado de http://www.devmedia.com.br

Decriptação base64:

Tirado de http://www.devmedia.com.br

Outras formas de criptografia são:

MD5: foi criada por Ronald Rivest em 1991 para substituir o antecessor MD4. Após a conversão esse algoritmo unidirecional não pode mais se convertido no texto original. A verificação é feita a verificação da HASH original x a da mensagem recebida. Como não existe forma de o PHP reestruturar a função criptográfica, se torna mais segura que o método de Base 64.

Forma de uso:

Tirado de http://www.devmedia.com.br/metodos-de-criptografia-php/17715#ixzz3VATlkZ5h

SHA1

Os algoritmos SHA foram projetados pela National Security Agency (NSA) e publicados como um padrão do governo Norte-Americano. É usada numa grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP, SSH e outros. Forma-se de 40 caracteres alfanumérico, pode se considerar substituto do MD5.

Forma de uso:

Tirado de http://www.devmedia.com.br/metodos-de-criptografia-php/17715#ixzz3VATlkZ5h

Passo 3:

Utilização de base 64 em ASP:

'########################

'Criptografa informações

'########################

Function Encripta(Texto)

TempStr = Texto

TempResult = ""

TempKey = ((EncKey * EncC1) + EncC2) Mod 65536

For i = 1 To Len(TempStr)

TempNum = (Asc(Mid(TempStr, i, 1)) Xor (AuxShr(TempKey, 8))) Mod 256

TempChar = Chr(TempNum)

TempKey = (((Asc(TempChar) + TempKey) * EncC1) + EncC2) Mod 65536

TempResult = TempResult & TempChar

Next

Encripta = TempResult

End Function

Tirado de http://forum.imasters.com.br/topic/337521-base-64/

Utilização de base 64 em JAVA:

import sun.misc.BASE64Decoder;

import sun.misc.BASE64Encoder;

import java.io.IOException;

public class TesteBase64{

public static void main(String args[]){

BASE64Encoder encoder = new BASE64Encoder();

...

Baixar como (para membros premium)  txt (4.6 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com