Rsa - criptografia assimetrica

Disponível somente no TrabalhosFeitos
  • Páginas : 24 (5761 palavras )
  • Download(s) : 0
  • Publicado : 14 de abril de 2012
Ler documento completo
Amostra do texto
UNICAMP – Universidade Estadual de Campinas
Especialização em Redes de Computadores

RSA
Criptografia Assimétrica e Assinatura Digital

Luis Alberto de Moraes Barbosa Luis Fernando B Braghetto (RA 504339) Marcelo Lotierso Brisqui Sirlei Cristina da Silva Campinas, Julho/2003

Índice RSA – Criptografia Assimétrica e Assinatura Digital

ÍndiceÍNDICE.................................................................................................................................. 2 ÍNDICE DE TABELAS............................................................................................................. 4 ÍNDICE DE FIGURAS.............................................................................................................. 4 CAPÍTULO 1 - INTRODUÇÃO......................................................................................... 5 CAPITULO 2 – TEORIA DA CRIPTOGRAFIA DE CHAVES PÚBLICAS ................ 6 2.1 – O QUE É CRIPTOGRAFIA ?............................................................................................. 6 2.2 – TIPOS DE CRIPTOGRAFIA ............................................................................................. 6 2.2.1 –Introdução às Técnicas Simples de Criptografia ............................................... 7 2.2.1.1 - Cifras de Substituição................................................................................... 7 2.2.1.2 – Cifras de Transposição ................................................................................ 8 2.2.2 – Técnicas Modernas de Criptografia: Criptografia Simétrica............................ 9 2.2.2.1 – DES .............................................................................................................. 9 2.2.2.2 – AES .............................................................................................................. 9 2.2.3 – Técnicas Modernas de Criptografia: Criptografia Assimétrica ........................ 9 2.2.3.1 – ChavesPúblicas e Chaves Privadas...........................................................10 2.3.3.2 – Diffie-Hellman...........................................................................................12 2.2.3.3 – RSA............................................................................................................13 2.2.3.4 - DSA............................................................................................................13 2.2.3.5 – Rápida Comparação das Utilidades dos Algoritmos .................................14 2.2.4 – Criptografia Simétrica vs. Criptografia Assimétrica .......................................14 CAPÍTULO 3 – O ALGORITMO RSA...........................................................................16 3.1 - HISTÓRICORSA........................................................................................................16 3.2 – ALGORITMO RSA .....................................................................................................16 3.3 – ASPECTOS COMPUTACIONAIS DO RSA .....................................................................19 3.4 – INTRODUÇÃO SIMPLES À TEORIA DOS N ÚMEROS......................................................20 3.4.1 –Módulo: A mod B...............................................................................................20 3.4.2 – Calculando C = A b mod n.................................................................................21 3.4.3 – Números Primos. ..............................................................................................21 3.4.3.2 – Primos entre si...........................................................................................23 3.4.3.2 – Descobrindo e provando primos................................................................23 CAPÍTULO 4 – UTILIZAÇÃO PRATICA, FORMATAÇÃO E GERENCIAMENTO DE CHAVES NO RSA. ......................................................................................................24 4.1 – APLICAÇÕES...
tracking img