Criptografia

Disponível somente no TrabalhosFeitos
  • Páginas : 33 (8126 palavras )
  • Download(s) : 0
  • Publicado : 25 de abril de 2012
Ler documento completo
Amostra do texto
UNIVERSIDADE PAULISTA

ERICK FOLONI
RODRIGO LEMOS
WALKER WALTRICK DE CARVALHO
DIEGO CORREIA DOS SANTOS
MONICA MARIA DE PAULA

Programa de criptografia em linguagem C e segurança da informação

SÃO PAULO 2011

ERICK FOLONI / RA: A9354D-3
RODRIGO LEMOS / RA: A9354E-1
WALKER WALTRICK DE CARVALHO / RA: A82742-0
DIEGO CORREIA DOS SANTOS/
MONICA MARIA DE PAULA/

Projeto de um programade criptografia em linguagem C e segurança das informações focada nas disciplinas do 2º semestre do curso Análise e Desenvolvimento de Sistemas da Universidade Paulista - UNIP.

Orientador: Prof. Gustavo

SÃO PAULO 2011
RESUMO
O trabalho nos leva a identificar a real necessidade de proteger as informações transmitidas em rede por empresas, órgãos públicos e até de pessoas, com a maiorobjetividade possível veremos a seguir como foi desenvolvido um software com a funcionalidade de criptografar, descriptografar e enviar dados utilizando ferramentas diretas e eficientes. Um código escrito com clareza, mas que já nos mostra as dificuldades que os programadores de segurança da informação têm para que dados pessoais e privados de importância incontestável não sejam manipulados em rede porpessoas não autorizadas.
Tecnologias são criadas e pessoas se especializam cada vez mais nessa área, pois hoje a informação é um bem mais valorizado principalmente por donos de negocio que asseguram a sobrevivência de seu empreendimento em meios digitais.
Se atentando também para a interface dos interessados com o software. Visamos agregar valores ao programa, facilidade e objetividade e bomfuncionamento.
Palavras-chave: Criptografia; Descriptografia; Chaves simétricas e assimétricas; Chave Pública e Privada; Casos de Uso

ABSTRACT
The work leads us to identify the real need to protect information transmitted on the network for companies, public agencies and even people with the greatest objectivity possible we will see how software was developed with the functionality toencrypt, decrypt, and send data using direct and efficient tools. A code written with clarity, but already shows us the
dificults that developers of information security is so personal and private data of undoubted importance in the net work are not manipulated by unauthorized persons.
Technologies are created and people are increasingly specializing in this area, for now the information is avalued mainly for business owners who are the lifeblood of your enterprise in digital media.
If paying attention also to the interface of stakeholders with the software. We aim to add value to the program, ease and objectivity and proper operation.
KEYWORDS: Encryption, decryption, symmetric and asymmetric keys, public key and private. Use cases.
Sumário
I- INTRODUÇÃO 5
1.1 Contexto 61.2 Historia da criptografia 7
1.3 Objetivo geral 7
1.4 objetivo especifico 7
1.5 justificativa 8
1.6 Hipótese 10
II-DESENVOLVIMENTO DO PROJETO 11
2.1 Criptografia 11
2.2 Historia de Criptografia 12
2.3 Chaves simetricas e assimetricas 15
2.4 Tipos de criptografia 17
2.5 Criptoanálise. 18
2.6 Analisando substituição monoalfabética. 18
2.7 Modelo de processo de software.19
2.8 segurança de informação 20
2.9 Redes de computadores 21
2.09.1 Tipos de Rede 22
2.09.2 Protocolos 24
2.10 Certificação digital 25
2.11 Codigo fonte 26
III - METODOLOGIA 29
IV - CONCLUSÃO 30
REFERÊNCIA 31
Bibliografia 33

I- INTRODUÇÃO
Criptografia nada mais é do que o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam teracesso ao que foi armazenado ou enviado. Há vários usos para a criptografia em nosso dia-a-dia: proteger documentos secretos, transmitir informações confidenciais pela Internet ou por uma rede local, transferências ou transações bancárias, emissão de notas fiscais, além de muitas outras. A forma de criptografia mais difundida utiliza a técnica de chave pública / chave privada. A criptografia não...
tracking img