Software de criptografia

Disponível somente no TrabalhosFeitos
  • Páginas : 9 (2226 palavras )
  • Download(s) : 0
  • Publicado : 5 de dezembro de 2011
Ler documento completo
Amostra do texto
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia

Software de Criptografia

São Paulo
2010/2
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia

Software de Criptografia

São Paulo
2010/2

SUMARIO

Conteúdo
SUMARIO 3
LISTA DE FIGURAS 4
1. INTRODUÇÃO 8
2. REFERENCIAL TEORICO 9
2.1. Necessidades e utilização da Criptografia atualmente 12
3.ORGANIZAÇÃO DO PROJETO 13
Tabela 1 ORGANIZAÇÃO DO PROJETO 13
4. ANALISE DE RISCOS 14
5. IMPLEMENTAÇÃO 14
5.1. Requisitos de Hardware 14
5.2. Requisitos de Software 14
5.3. Requisitos de Rede 15
6. ESTRUTURA ANALITICA 15
7. CRONOGRAMA DO PROJETO 16
8. CUSTO DO PROJETO 17
9. MECANISMOS DE MONITORAÇÃO E CONTROLE 17

LISTA DE FIGURAS

Figura 1 Monumento de homenagem a criptografialocalizado na sede da CIA, EUA 8

Figura 2 Primeiro computador programável o ENIAC 10

Figura 3 Abaixo o PGP, ou Pretty Good Privacy, é um software de criptografia por chave assimétrica (pública/privativa) disponível livremente, e é considerado um marco histórico por ser o primeiro programa de criptografia forte acessível ao grande público. 11

Figura 4 Acima Philip Zimmermann, oprogramador norte-americano que criou e disponibilizou o PGP. 11

LISTA DE QUADROS

Tabela 1 ORGANIZAÇÃO DO PROJETO 13

Tabela 2 CRONOGRAMA 16

Tabela 3 CUSTO 17

INTRODUÇÃO

Com a crescente utilização dos computadores a nível residencial, das redes de computadores nas empresas e especialmente da Internet, a segurança tornou-se um requisito fundamental.
Apesar de uma grande parte dasinformações transferidas via Internet ser de acesso público, existem conjuntos de operações que requerem níveis de segurança variados, que podem ser obtidos através de procedimentos matemáticos, genericamente conhecidos como algoritmos de criptografia.
Este trabalho é um protótipo de um sistema de criptografia de textos, enfatizando a segurança na transmissão de dados em uma pequena rede,mostraremos os passos de um processo de software em uma empresa em tempo real, com um algoritmo próprio de troca de caracteres e mostrando o quanto é importante a segurança de dados em uma rede, os riscos adicionais que poderão aparecer, como funcionará na rede, qual a topologia da mesma, e que tipo de protocolo é o mais indicado para esse tipo de transmissão.

[pic]

Figura 1Monumento dehomenagem a criptografia localizado na sede da CIA, EUA

REFERENCIAL TEORICO

Com o crescimento da indústria e das pequenas empresas e tecnologia em geral há uma necessidade cada vez maior das empresas investirem mais em tecnologia de segurança, utilizando de criptografia na transmissão de dados.
Contudo, a criptografia não é uma prática nova, é utilizada desde os primórdios. O serhumano se beneficia da prática de códigos para garantir a confidencialidade de assuntos sigilosos, mas a criptografia de textos não tem uma data exata de surgimento, há estudiosos que acreditam que Cesar foi um dos idealizadores outros dizem que foi Leonardo da Vince.
Julio Cesar foi o imperador da Roma antiga e se utilizava das letras de Cesar para poder enviar cartas com assuntos sigilosos à seuscapitães e aliados, sendo assim, se algum inimigo matasse seu mensageiro não poderia desvendar o que ali estava escrito pelo próprio Cesar.
Alguns historiadores e especialistas concluem que Leonardo gostava muito de distorcer as coisas como em um quebra cabeça. Muitos acham que sua escrita invertida era um código e protegia seus esboços. Segundo Bruce Petersom, da RYP Austrália MajorProjetcs, Leonardo escrevia assim porque era canhoto e não queria borrar os textos que criava febrilmente. Já historiadores acreditam que Leonardo tinha dislexia, pois escrevia de forma embaralhada e às vezes gostava de montar anagramas.
Couto explica que no ano de 1518 Johannes Trithemius escreve o primeiro livro impresso sobre criptologia. Trithemius é o criador da cifra esteganográfica, onde...
tracking img