Criptografia

Disponível somente no TrabalhosFeitos
  • Páginas : 16 (3775 palavras )
  • Download(s) : 0
  • Publicado : 2 de outubro de 2013
Ler documento completo
Amostra do texto
UNIP - Universidade Paulista
Ciência da Computação




CRIPTOGRAFIA










Índice
Objetivo do trabalho 3
Introdução 4
Criptografia 7
Chaves simétricas e assimétricas e suas técnicas mais utilizadas 11
Técnica Utilizada 17
Linhas de código do programa.......................................................................... 21Bibliografia......................................................................................................... 26














Objetivo do trabalho
O trabalho tem como objetivo abordar a utilização da criptografia desdobrando sobre a sua concepção, estruturação e fundamentação.

Informar os benefícios que a mesma trouxe em relação a outras técnicas já utilizadas, demonstrar as principais aplicações e sistemas queutilizaremos e discutir as técnicas utilizadas na criptografia com outros tipos, expondo de forma analítica as especificidades de cada uma e sua utilização mais adequada.

Neste trabalho ainda discutiremos, os aspectos e conceitos mais importantes em relação à Criptografia seus códigos, seus principais objetivos, os tipos de chaves (simétrica e assimétrica), suas vantagens e desvantagens.Introdução
Neste trabalho, apresentaremos os aspectos e conceitos mais importantes em relação à Criptografia: seus códigos, seus principais objetivos, os tipos de chaves (simétrica e assimétrica), suas vantagens e desvantagens.

O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. A criptografia é usada desde a época dos Egípcios[hieróglifos], sendo tão antiga quanto a própria escrita. Os romanos também a utilizaram para transmitir planos de batalhas e códigos secretos.

Existem registros do uso da chamada criptografia clássica datando cerca de três milênios. A criptografia clássica era utilizada normalmente para transportar mensagens seguramente, de forma que, caso fosse interceptada por inimigos, estes não pudessementendê-las, ou para proteger segredos comerciais armazenados.

Auxílios computacionais é uma evolução recente na história da criptografia. As técnicas clássicas eram operadas apenas por humanos com lápis e papel ou, no máximo, com equipamentos mecânicos. Por esta razão as técnicas eram simples, normalmente atuando na transposição ou substituição de caracteres. Ao contrário do que acontece atualmente, asegurança das técnicas encontrava-se com frequência no segredo da própria técnica aplicada.

Exemplos de técnicas clássicas de substituição são a cifra Atbash (inversão das letras do alfabeto, com origens no hebraico) e a cifra de César (rotação das letras do alfabeto por um número fixo). Na transposição, a ordem das letras ou das palavras na mensagem é alterada segundo algum esquema previamentecombinado.

A criptoanálise desenvolveu durante a era medieval técnicas de análise de frequência, na qual as freqüências das letras na mensagem são comparadas às freqüências médias em textos do idioma da mensagem, permitindo quebrar com facilidade cifras de substituição.
Dado o baixo requerimento computacional da análise de frequência, as cifras clássicas são consideradas atualmente comoincapazes de fornecer qualquer segurança real, sendo utilizados apenas como formas ocasionais de entretenimento.










A partir do início do século XX começou-se a usar aparelhos mecânicos para aplicar e remover cifras, combinando mensagens em texto puro, chaves secretas e operações matemáticas. A Segunda Guerra Mundial foi prolífica em métodos criptográficos e aparelhos para quebra decifras; a máquina Enigma tornou-se célebre por ser usada pelo exército alemão durante a guerra e por ter tido sua cifra quebrada pelos aliados, que descobriram segredos militares alemães.

Entre as décadas de 1950 e 1970 a criptografia foi tratada como segredo de estado e muito pouco foi divulgado; suas evoluções voltaram a ser públicas na década de 1970, fundamentadas sobre as teorias de...