AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES

Páginas: 27 (6507 palavras) Publicado: 24 de novembro de 2014
Ff





















Índice

1. Objetivo do trabalho 4
2. Introdução 5
2.1 criptografia simétrica ou chave privada 6
2.2 criptografia assimétrica ou chave pública 6
2.3 certificado digital 6
2.4 assinatura digital 7
2.5 função hashing 7
2.6 sistemas híbridos 8
3. Criptografia (conceitos gerais) 9
4. Técnicas criptográficas mais utilizadas e conhecidas 134.1 funções de hash criptográfico 13
4.2 sistemas full/open source 14
4.3 algoritmos assimétricos ou de chave pública 16
4.4 algoritmos simétricos 17
5. Dissertação sobre a técnica criptográfica escolhida 19
5.1 estruturações, conceitos e fundamentação 19
5.2 benefícios em relação ás técnicas anteriores 20
5.3 aplicações que fazem/fizeram uso da técnica 21
5.4 discussão comparativa entreesta técnica e outras conhecidas/utilizadas 21
5.5 vulnerabilidades e falhas 22
5.6 melhorias propostas e/ou implementadas 22
6. Projeto (estrutura) do programa 24
7. Relatório com as linhas de código do programa 25
8. Bibliografia 54
9.Anexo (link para download) 55
10. Ficha de atividades práticas supervisionadas 56






1.Objetivo do Trabalho
O nosso objetivo é demonstrar aimportância e aspectos da criptografia desde os tempos antigos até os dias atuais, com base nos estudos de outras técnicas (Cifra de Cesar, RSA, MD5, e etc.) apresentadas em sala de aula, quanto por pesquisas elaboradas e centradas sobre o assunto, fazendo comparações com um novo algoritmo trazendo suas vantagens e vulnerabilidades.
Como podemos enviar estas informações sem que seja interceptada oualterada? Como podemos garantir maior segurança, e que o mesmo não será utilizado para fins maliciosos? Que tipo de algoritmo podemos “trabalhar” para tornar a nossa criptografia segura o suficiente e que ninguém descubra seu segredo?
A partir de agora, explicaremos detalhadamente como o mundo da criptografia funciona e como chegamos as soluções para as questões acima.2.Introdução
Quando falamos de informação e transportamos este conceito para o meio digital, particularmente na utilização das redes públicas de computação como a internet, e diversos são os serviços realizados é relevante ao ser humano à credibilidade nos sistemas computacionais, estes que inseridos nos fundamentos da segurança da informação, são definidos pela disponibilidade, integridade,controle de acesso, autenticidade, não-repudiação e finalmente a privacidade, os quais devem ser de livre compreensão e facilmente perceptíveis ao se efetuar transações computacionais:
Disponibilidade - garantir que uma informação estará disponível para acesso no momento desejado.
Integridade - garantir que o conteúdo da mensagem não foi alterado.
Controle de acesso - garantir que o conteúdo damensagem somente será acessado por pessoas autorizadas.
Autenticidade - garantir a identidade de quem está enviando a mensagem.
Não-repudiação - prevenir que alguém negue o envio e/ou recebimento de uma mensagem.
Privacidade - impedir que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento.
O exemplo clássico é umacompra pela internet, todos os requisitos são encontrados neste processo de troca de informações: A informação que permite a transação - valor e descrição do produto - precisa estar disponível no dia e na hora que o cliente desejar efetuá-la (disponibilidade), o valor da transação não pode ser alterado (integridade), somente o cliente que está comprando e o comerciante devem ter acesso à transação(controle de acesso), o cliente que está comprando deve ser realmente quem diz ser (autenticidade), o cliente tem como provar o pagamento e o comerciante não têm como negar o recebimento (não-repúdio) e o conhecimento do conteúdo da transação fica restrito aos envolvidos (privacidade).
Assim é fundamental que técnicas computacionais sejam empregadas para que os requisitos de proteção da...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • As técnicas criptográficas, conceitos, usos e aplicações
  • AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES
  • As técnicas criptográficas, conceitos, usos e aplicações
  • As técnicas criptográficas, conceitos, usos e aplicações
  • AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES
  • Tecnicas criptográficas, conceitos, usos e aplicações.
  • Técnicas Criptográficas
  • Técnicas criptográficas

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!