Criptografia em windows forms

Disponível somente no TrabalhosFeitos
  • Páginas : 38 (9314 palavras )
  • Download(s) : 0
  • Publicado : 4 de fevereiro de 2013
Ler documento completo
Amostra do texto
UNIP
Universidade Paulista
 O Instituto de Ciências Exatas e Tecnologia – ICET
Ciência da Computação (CC)

Atividades Práticas Supervisionadas
2º Semestre de 2012


Camila Pereira, B280220
Jean Garcia, B25BDJ3
Patrícia Rossini, B399651

TEMA: Criptografia em Windows Forms
PROPOSTADO TRABALHO: As técnicas criptograficas, conceitos, usos e aplicações.

INDICE
Objetivo do Trabalho _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 6
Introdução _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ __ _ _ _ _ _ _ _ _ _ 8
Conceito de Criptografia _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 111. Chave Simétrica _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _11
1.1 DES (Data Encryption Standard): _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 11
1.2 IDEA (International Data Encryption Algorithm) _ _ _ _ _ _ _ _ _ _ _ _ _11
1.3 RC (Ron's Code ou Rivest Cipher) _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _11
2. Chave assimétrica_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _11
2.2 RSA (Rivest, Shamir and Adleman) _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 13
2.3 Certificações digitais_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 13
2.4 PGP__ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _13
Técnicas criptográficas mais utilizadas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _14
3. Cifras de Transposição _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ ___ _ _ __ _ _ _ 14
4. Cifras de Substituição _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ __ _ _ _ 14
5. Cifra de substituição simples, mono alfabético ou Cifra de César_ _ _ _ 14
6. Cifra de substituição polialfabética _ _ _ _ _ _ _ _ _ _ __ _ _ _ __ _ _ _ 14
7. Cifra de substituição de polígamos _ _ _ _ _ _ _ _ _ _ __ _ _ _ __ _ _ _ 14
8. Cifra de substituição por deslocamento_ _ _ _ _ _ __ __ _ _ _ __ _ _ _ 14
9. Chaves _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ __ _ _ _ 14
9.2 Segurança e ataques_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ __ _ _ _ 15
9.3 Tipos de criptografia em relação ao uso de chaves _ _ _ _ _ __ _ _ _ 16
9.4 Criptografias por chave secreta _ _ _ _ _ _ _ _ _ _ __ _ _ _ __ _ _ _ 16
9.5 Principais algoritmos que utilizam chave secretas__ _ _ _ _ __ _ _ _ 17
9.6 Criptografias por chave pública _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 18
9.7 Criptografias Simétricas X Criptografia Assimétrica_ _ _ _ _ __ _ _ _ 19
Dissertação _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ __ _ _ _ 20
10. Estruturação, conceitos e fundamentação _ _ _ _ _ _ _ _ _ __ _ _ _ __ _ _ _ 20
10.1 Benefícios em relação às técnicasanteriores. _ _ _ _ _ _ __ _ _ _ __ _ _ _ 22
10.2 Aplicações que fazem/fizeram uso da técnica _ _ _ _ _ _ __ _ _ _ __ _ _ _ 22
10.3 Discussão comparativa entre esta técnica e outras conhecidas / utilizadas_ 22
10.4 Vulnerabilidades e falhas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ __ _ _ _ 22
10.5 Melhorias propostas e/ou implementadas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 23
Projeto(estrutura) do programa_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ 25
Relatório com as linhas de código do programa _ _ _ _ _ _ _ __ _ _ _ __ _ _ _ 29
Bibliografia _ _ _ _ __ _ _ _ _ __ _ _ _ _ __ _ __ _ _ __ _ _ _ _ __ _ _ _ _ _ _ _ 33
FICHA DE ATIVIDADES PRÁTICAS SUPERVISIONADAS – APS _ _ _ _ _ _ _ _ 34
1.1 Ficha Patrícia _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ __ _ _ __34
1.2 Ficha Camila _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ __ _ _ _ _ 35
1.3 Ficha Jean _ _ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ __ _ _ _ 36

CURSO: Ciência da Computação (2º Semestre)
TEMA: Criptografia em Windows Forms.
ALUNOS:

NOME: Camila Aparecida Fernandes Pereira
RA: B280220...
tracking img