Buscar

APS CIÊNCIA DA COMPUTAÇÃO / SI - 2º SEMESTRE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE PAULISTA 
CIÊNCIA DA COMPUTAÇÃO E SISTEMAS DA INFORMAÇÃO 
 
 
 
GUILHERME DE JESUS CUNHA - D0267D-6 
LUIZ HENRIQUE GOMES CAMARA JUNIOR - D06HIJ-8 
LUIZ EDUARDO ROCHA DA SILVA - N1052B-3 
THIAGO OLIVEIRA SILVA - C77HBG-6 
 
 
 
 
 
AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES 
 
 
 
 
 
 
 
 
SÃO PAULO 
2016 
 
 
 
SUMÁRIO 
1 OBJETIVOS ............................................................................................................ 3 
2 INTRODUÇÃO ....................................................................................................... 4 
3 Criptografia (conceitos gerais) ................................................................................ 6 
4 Técnicas Criptográficas mais utilizadas e conhecidas............................................ 9 
4.1 CHAVES SIMÉTRICAS ........................................................................................ 9 
4.2 CHAVES ASSIMÉTRICAS ................................................................................... 9 
4.3 REDES SEM FIO ............................................................................................... 10 
4.4 WEP ................................................................................................................... 10 
4.5 WPA e WPA2 ..................................................................................................... 10 
4.6 ASSINATURA DIGITAL ...................................................................................... 10 
4.7 CRIPTOGRAFIA QUÂNTICA ............................................................................. 11 
5 cifra de césar ........................................................................................................ 12 
5.1 Estruturação, conceitos e fundamentação ......................................................... 12 
5.2 Benefícios em relação as técnicas anteriores .................................................... 14 
5.3 Aplicações que fazem/fizeram uso da técnica .................................................... 14 
5.5 Vulnerabilidade e falhas ..................................................................................... 16 
6 Projeto do programa ............................................................................................. 18 
7 Relatório com as linhas de código do programa .................................................. 19 
8 Apresentação do programa em funcionamento em um computador ................... 21 
9 Bibliografia ............................................................................................................. 24 
10 FICHA DE ATIVIDADES PRÁTICAS SUPERVISIONADAS .............................. 26 
 
 
3 
 
1 OBJETIVOS 
 
Pesquisar e dissertar sobre as técnicas criptográficas, seus conceitos, usos e 
aplicações. Elaborar um programa utilizando o método criptográfico: Cifra de César, 
na linguagem de programação: C#. Este programa irá permitir ao usuário criptografar 
e descriptografar uma mensagem. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 
 
2 INTRODUÇÃO 
Nas últimas décadas, com o avanço da internet e sua imensa utilização pela 
população, e a crescente aplicação das redes de computadores pelas organizações, 
sejam comerciais ou não, passou-se a ser muito importante a implantação de sistemas 
cada vez melhores e mais complexos com o objetivo de aumentar a segurança e 
armazenamento de informações de total sigilo. 
Os fanáticos e admiradores de tecnologia, já estão habituados com a 
importância da segurança, principalmente por haver diversas notícias de ataques que 
empresas e órgãos governamentais sofrem. 
Segurança da informação, é uma das obsessões dos desenvolvedores e 
administradores de sistemas. Ter informações infringidas, em muitos casos, pode 
significar a perda de confiabilidade de uma empresa ou organização, e dar a volta por 
cima nesta situação poderá levar muito tempo, ou mesmo não ter a possibilidade de 
isto acontecer. 
Empresas e organizações, sempre que conectadas a alguma rede de 
computador, sempre precisam estar preparadas para qualquer tipo de ataque, pois o 
vazamento de informações confidenciais é uma forma de prejuízo. Os atacantes com 
o passar do tempo, adquirem cada vez mais conhecimentos e meios mais eficazes 
para invadir a segurança e ter acesso a conteúdos que só podem ser acessados por 
pessoas autorizadas. 
A criptografia é uma das maneiras mais eficazes para proteger informações de 
alto sigilo. Sendo elaborada pela cifragem ou codificação de informações, 
possibilitando que somente recebedores do código possam compreendê-las. Dados 
que se utilizam das técnicas criptográficas, são intensamente protegidos, bem 
improvável que ocorra algum tipo de alteração no conteúdo ou de ser interceptado e 
compreendido por atacantes. 
 
Pode-se utilizar as diversas técnicas criptográficas para proteger informações 
de ataques. Em comunicações através da rede, a criptografia visa como objetivo 
certificar a privacidade das informações, a não modificação dos dados e a 
autenticidade dos mesmos. 
Todas as mensagens cifradas devem ser privadas, somente o remetente e o 
destinatário devem entender o conteúdo da informação. É importante ressaltar que o 
 
5 
 
método de criptografia deve permitir que as mensagens possam ser assinadas, 
possibilitando que o destinatário consiga confirmar o autor e verificar se a mensagem 
não foi alterada. 
As assinaturas digitais surgiram com o objetivo de tratar este problema, 
permitem que se possa verificar quem é o autor do documento, se este é realmente o 
verdadeiro e se não houve alguma alteração no conteúdo do mesmo. 
Os atuais métodos criptográficos são representados pela alta segurança e 
eficiência, utilizando uma ou mais chaves. Esta chave é utilizada pelos métodos 
criptográficos para cifrar e decifrar uma mensagem. 
A criptografia de chave simétrica e de chave assimétrica, são as duas maiores 
divisões em que são classificados os métodos criptográficos modernos. 
Este trabalho foi desenvolvido tendo como objetivo, mostrar a importância 
sobre os conceitos da criptografia, as técnicas criptográficas mais utilizadas e a 
principal criptografia utilizada em nosso programa: a Cifra de César. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 
 
3 CRIPTOGRAFIA (CONCEITOS GERAIS) 
 
A criptografia e tecnologias relacionadas são amplamente e freqüentemente 
usadas com o objetivo garantir que a informação é segura, sua importância vem 
crescendo com a utilização cada vez forte na Internet. 
O termo Criptografia surgiu da mistura das palavras gregas "Kryptós" e 
"gráphein", que significam "oculto" e "escrever”. A criptografia estuda os métodos para 
codificar uma mensagem de modo que só seu destinatário legítimo consiga interpretá-
la. 
Ao processo de transformar uma mensagem em outra, ocultando a informação 
original e transformando o texto praticamente indecifrável, damos o nome de cifrar. E 
ao texto resultante do processo de cifragem, chamamos de mensagem cifrada. Ao 
processo inverso, o de retornar a mensagem para a forma original, tornando a 
informação compreensível, chamado de decifragem. 
Com isso várias técnicas criptográficas foram criadas ao longo dos anos, sendo 
cada vez mais aperfeiçoadas e melhoradas de maneira que fiquem cada vez mais 
seguras. 
Antigamente a cifragem era muito utilizada em assuntos ligados à guerra (na 
intenção de que o inimigo não descobrisse a estratégia do emissor da mensagem, 
caso a mensagem fosse interceptada),à diplomacia (planos de acordos diplomáticos 
entre nações), entre outros. O primeiro uso documentado da criptografia foi em torno 
de 1900 a.c., no Egito. 
Entre 600 a.c. e 500 a.c., os hebreus costumavam utilizar a cifra de substituição 
simples, de fácil reversão, e também fazendo o uso de cifragem dupla para decifrar o 
texto original, sendo monoalfabético e monogrâmica (os caracteres são trocados um 
a um por outros). 
Na idade média a civilização árabe-islâmica utilizava métodos de criptoanálise, 
que é o conjunto de técnicas e métodos para a decifração de caracteres de uma 
escrita de sistema desconhecido. No século XVI têm como grande destaque os 
estudos de Blaise de Vigenère: o criador da Cifra de Vigènere, um método 
criptográfico que utiliza a substituição de letras. A partir deste período, a criptologia 
começou a ser estudada no ocidente, e com isso diversas técnicas criptográficas 
foram criadas desde então. 
 
7 
 
Durante as Guerras mundiais, era de extrema importância manter informações 
e dados em total sigilo. Qualquer informação, mensagem ou dado que fosse 
interceptado pelo inimigo, era uma desvantagem e poderia colocar em risco muitas 
vidas. Então, em tempos de guerra utilizava-se diversas técnicas criptográficas para 
que a informação fosse protegida e ficasse fora do alcance do inimigo. 
Durante a primeira guerra utilizavam o rádio como meio de comunicação, e 
também o importante código morse. 
Já na Segunda Guerra a criptografia teve maior destaque, máquinas de 
codificação mecânica e eletromecânica já estavam em uso. Durante a guerra, grandes 
avanços foram feitos, tanto na concepção de cifras como na criptoanálise, tudo em 
sigilo. Os utilizavam uma máquina electromecânica conhecida como Enigma. 
 
Figura 1 – Uma das primeiras Versões da máquina Enigma. 
 
Fonte: Blog Brain Dump, por Ricardo Bittencourt, 2015. 
 
A Enigma foi patenteada por Arthur Scherbius em 1918. Só começou a ser 
utilizada pelo exército alemão em 1930. Possuía várias versões. As versões da 
Enigma eram utilizadas em praticamente todas as comunicações rádio alemãs, e por 
comunicações telegráficas. Seu método de criptografar mensagens era por meio de 
rotores. 
Um grupo de matemáticos e engenheiros poloneses, em conjunto com a 
inteligência militar britânica, conseguiu elaborar um modelo ainda mais avançado que 
 
8 
 
dos alemães. Este modelo era a Máquina de Turing, e conseguiu pela primeira vez 
decifrar os códigos da Enigma. Graças à criação desta máquina, historiadores 
estimam que vencer a Enigma encurtou a guerra em dois anos, salvando mais de 14 
milhões de vidas. O principal criador desta máquina, chamava – se Alan Turing, nada 
mais é do que o “Pai da computação”, pois desempenhou um papel importante na 
criação do computador moderno. 
Atualmente, a criptografia é amplamente utilizada por computadores, celulares 
e outros diversos dispositivos. 
Se proteger ataques e vazamento de informações é extremamente importante, 
já que em tempos atuais a chance de sofrer ataques é enorme, principalmente por 
meio de redes. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
9 
 
4 TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS 
 
Os tipos variados de criptografia são técnicas pelas quais a informação pode 
ser transformada da sua forma original para outra ilegível, de certa forma que possa 
ser conhecida apenas por seu destinatário (que sabe o segredo de como ler a 
mensagem), o que a torna difícil de ser lida por alguém não autorizado. então, só o 
receptor da mensagem pode ler a informação criptografada com facilidade. 
Estão alguns exemplos de tipos de chaves que são usadas no processo de 
criptografar uma mensagem: Chaves Simétricas e Chaves Assimétricas. 
 
4.1 CHAVES SIMÉTRICAS 
Quando a mesma chave é utilizada tanto pelo emissor quanto pelo destinatário 
referente a informação. No entanto, a mesma chave é usada para codificar e para 
decodificar os dados. Não é recomendado sua utilzação para guardar informações 
muito importantes. Abaixo alguns exemplos: 
IDEA (International Data Encryption Algorithm): Foi criado em 1991 por James 
Massey e Xuejia Lai. Utiliza chaves 128-bits e possui uma estrutura parecida com a 
do DES; 
DES (Data Encryption Standard): Foi criado pela IBM em 1977. Utiliza chaves 
de 56-bits (permite até 72 quatrilhões de combinações). 
Blowfish: Criado por Bruce Schneier em 1993, utiliza chaves de 32 a 448 bits. 
É um algoritmo de código livre, não possui patentes, por este motivo é um código de 
livre acesso. 
RC (Ron's Code ou Rivest Cipher): Existem diversas versões do algoritmo, 
como a RC4, RC5 e RC6, todas criadas por Ron Rivest.. Muito utilizado em e-mails, 
usa chaves de 8 a 1024 bits. 
 
4.2 CHAVES ASSIMÉTRICAS 
Trabalha com duas chaves: uma privada e outra pública. Alguém deve criar 
uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a 
chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave 
privada, é secreta. Veja alguns exemplos: 
 
10 
 
El Gamal: Criado pelo estudioso de criptografia egípcio Taher Elgamal em 
1984. Usa o problema “logaritmo discreto” na segurança. 
RSA (Rivest, Shamir and Adleman): Criado por três professores do 
MIT(Instituto de Tecnologia de Massachusetts), é um dos algoritmos mais usados e 
bemsucedidos. Usa dois números primos multiplicados para ter um terceiro valor. A 
chave privada são os números multiplicados e a chave pública é o valor 
recebido. Usado em sites de compra e em mensagens de e-mail. 
 
 4.3 REDES SEM FIO 
As senhas da rede sem fio são criptografadas de forma a permitir a navegação 
somente para quem informar a senha correta. Porém, abriram uma grande 
possibilidade de interceptação de dados e roubo de conexões. As técnicas mais 
usadas na criptografia de redes wireless são WEP, WPA e WPA2. 
 
4.4 WEP 
Usa o algoritmo RC4 e uma chave secreta compartilhada. A chave deve ser a 
mesma no roteador e nas estações que se conectam a ele. Mas, se uma chave 
compartilhada estiver comprometida, o invasor poderá visualizar o tráfego de 
informações ou utilizar a rede. 
 
4.5 WPA E WPA2 
 Surgiu em 2003 de um esforço conjunto de membros da Wi-Fi Aliança e de 
membros do IEEE(Instituto de Engenheiros Eletricistas e Eletrônicos), empenhados 
em aumentar o nível de segurança das redes wireless. A WPA fornece criptografia 
para empresas, e a WPA2 – considerada a próxima geração de segurança sem fio – 
vem sendo usada por muitos órgãos governamentais em todo o mundo. 
 
4.6 ASSINATURA DIGITAL 
 
Um recurso conhecido por Assinatura Digital é muito utilizado com chaves 
públicas. Trata-se de um meio que permite provar que um certo documento eletrônico 
é de procedência verdadeira. 
 
11 
 
Quem recebe um documento assinado digitalmente usa a chave pública 
fornecida pelo emissor para se certificar da origem. Além disso, a chave é integrada 
ao documento – isso implica que qualquer alteração realizada nas informações vai 
invalidar o documento. 
 
4.7 CRIPTOGRAFIA QUÂNTICA 
 
Este tipo de codificação de informação é diferente dos demais métodos 
criptográficos porque não precisa do segredo nem do contato prévio entre as partes. 
A criptografia quântica permite a detecção de intrusos e é totalmente segura 
mesmo que o intruso tenha poder computacional ilimitado. Mas o seu custo de 
implantação é muito alto. 
Outro fato limitante para o uso dessa técnica é a taxa de erros na transmissão 
dos fótons, seja por ondas de rádio ou fibra ótica. Até agora, os melhores resultados 
foram obtidospor meio de fibras de altíssima pureza, abrangendo uma distância de 
cerca de 70 km. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
12 
 
5 CIFRA DE CÉSAR 
 
O Império Romano foi construído graças às campanhas expansionistas de um 
povo guerreiro e a necessidade de comunicação. Cerca de 50 a.C., Júlio César, o 
mais importante dos imperadores romanos, costumava enviar mensagens escritas em 
grego para evitar que o texto pudesse ser lido caso fosse interceptado. Mais tarde, 
para não depender exclusivamente da sorte (algum inimigo poderia saber grego) 
César criou uma cifra própria. 
Júlio César costumava cifrar mensagens importantes deslocando as letras das 
mensagens originais em três posições. Assim, A era substituído por D, B por E, e 
assim por diante. Essas letras substitutas formam um novo alfabeto, que ficou 
conhecido como alfabeto de César. 
O código de César é uma substituição simples. Como usa apenas um alfabeto 
cifrante, também é classificada como substituição monoalfabética. Além do mais, 
como cada letra é substituída por apenas outra, também é classificada como 
substituição monogâmica. 
Ainda que o uso deste esquema por César tenha sido o primeiro a ser 
registrado, é provável que outras cifras de substituições foram utilizadas 
anteriormente. 
 
5.1 ESTRUTURAÇÃO, CONCEITOS E FUNDAMENTAÇÃO 
 
A Cifra de César, conhecida também como Troca de César ou Código de 
César, é uma das mais simples e conhecidas técnicas de criptografia que existe. É 
um tipo de cifra de substituição onde cada letra da mensagem é substituída por outra, 
que se apresenta no alfabeto abaixo dela um número fixo de vezes. Por exemplo, com 
uma troca de três posições, A seria substituído por D, B seria trocado por E, e assim 
por diante conforme a imagem: 
 
 
 
 
 
 
13 
 
 
 
Figura 2 – Método da Cifra de César 
 
Fonte: Site Geocaching, 2011. 
 
Essa substituição pode ser representada alinhando-se dois alfabetos; o 
alfabeto cifrado é o alfabeto normal deslocado à direita ou esquerda por um número 
de posições. Por exemplo, aqui está uma cifra de César usando um deslocamento à 
esquerda de cinco posições: 
 
Normal: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
Cifrado: F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 
 
Vamos criptografar uma mensagem simplesmente trocando cada letra da 
mensagem presente no alfabeto normal pela sua equivalente no alfabeto cifrado: 
 
Normal: TRABALHO SOBRE CRIPTOGRAFIA 
 
Cifrado: XVEFEPLS WSFVI GVMTXSKVEJME 
 
A criptografia também pode ser representada usando aritmética modular (é um 
sistema de aritmética para inteiros, onde os números "voltam pra trás" quando 
atingem um certo valor, o módulo), primeiro mudando as letras em números, de 
acordo com o esquema: A = 0, B = 1,… , Z = 25. 
 
14 
 
A criptografia de uma letra X por uma troca fixa N pode ser descrita como: 
 
 
 
A descriptografia é feita de modo similar: 
 
 
(Há diferentes definições para a operação módulo. Acima, o resultado está no 
intervalo 0...25. Ou seja, se x+n ou x-n não estiverem no intervalo 0...25, deve-se 
subtrair ou adicionar 26.). 
 
5.2 BENEFÍCIOS EM RELAÇÃO AS TÉCNICAS ANTERIORES 
 
As técnicas criptográficas anteriores a Cifra de César utilizavam o mesmo 
método substituição, como o método usado pelos hebreus, porém estes substituiam 
a primeira letra do alfabeto pela última, a segunda letra pela penúltima e assim 
invertendo o alfabeto por completo. 
Desta forma concluímos que a técnica utilizada por César era razoavelmente 
segura. 
 
5.3 APLICAÇÕES QUE FAZEM/FIZERAM USO DA TÉCNICA 
 
Atualmente, cifras de César podem ser encontradas em brinquedos infantis, 
como os anéis decodificadores. Uma cifra de César de treze posições é também 
executada no algoritmo ROT13. ROT-13 é o nome que se costuma usar para um 
procedimento simples mas eficaz para garantir que textos eletrônicos não sejam lidos 
por distração ou acidente. 
Especificamente, a cifra ROT-13 tem se mostrado útil principalmente para 
proteger endereços de correio eletrônico e para "proteger" mensagens que o 
 
15 
 
remetente pode preferir não ler - comentários sobre livros, filmes, ou séries, piadas 
politicamente incorretas. 
ROT-13 é uma cifra de César aplicável apenas aos 
caracteres alfabéticos da língua inglesa e com passo 13. 
 
Figura 3 – ROT13 
 
Fonte: Forense a UserAssist en Windows, por Alonso Eduardo Caballero Quezada – 
ReYDeS, 2014. 
 
A cifra de Vigenère é um método de criptografia que usa uma série de 
diferentes cifras de César baseadas em letras de uma senha. Trata-se de uma versão 
simplificada de uma mais geral cifra de substituição polialfabética. A cifra de Vigenère 
consiste no uso de várias cifras de César em sequência, com diferentes valores de 
deslocamento ditados por uma "palavra-chave". 
Consiste em até 26 alfabetos distintos para cifrar a mensagem. Primeiramente 
é necessário montar o quadrado de Vigenère, um alfabeto normal seguido de 26 
alfabetos cifrados, cada um deslocando uma posição em relação ao alfabeto anterior. 
Em resumo, o remetente da mensagem pode, por exemplo, cifrar a primeira letra de 
acordo com a linha 3, a segunda de acordo com a linha 12 e a terceira de acordo com 
a linha 20, e assim por diante. 
 
16 
 
 
 
 
 
 
Figura 4 – Cifra de Vigenère 
 
Fonte: Quebrando códigos, em galileu.globo.com, por Marcelo Ferroni. 
 
Para decifrar a mensagem, o destinatário precisa saber que linha do quadrado 
Vigenère foi usado para a cifra de cada letra, por isso deve existir um sistema 
previamente combinado para a mudança entre linhas. 
 
 
5.5 VULNERABILIDADE E FALHAS 
Como todas as cifras de substituição monoalfabéticas, a cifra de César pode 
ser facilmente decifrada e na prática não oferece absolutamente nenhuma segurança 
na transmissão da mensagem. 
A cifra de César pode ser decifrada usando as mesmas técnicas usadas para 
resolver qualquer outro tipo de cifra de substituição simples, como a análise de 
frequência ou verificando os padrões de palavras, e também como existe apenas um 
 
17 
 
número limitado de rotações possíveis (26 em português), cada uma pode ser testada 
por turno num ataque de força bruta, que é um ataque criptoanalítico que pode, ser 
usado contra quaisquer dados criptografados. Esse tipo de ataque pode ser usado 
quando não é possível tomar vantagem de outras fraquezas em um sistema de 
criptografia (se existir) que tornariam a tarefa mais fácil. Ele consiste de verificação 
sistemática de todas as possíveis chaves e senhas até que as corretas sejam 
encontradas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
18 
 
6 PROJETO DO PROGRAMA 
As primeiras atitudes para começar a desenvolver o programa de criptografia 
foram definir qual o tipo de criptografia que iríamos usar no nosso programa. Dentre 
varias opções escolhemos a cifra de Cesar, pois foi uma da primeira criptografia e pai 
de todas outras. 
Definimos um público alvo a qual o programa seria destinado, para assim poder 
escolher a forma com que o programa iria ser apresentado na tela e os elementos que 
seriam utilizados no programa. Focamos em um programa para pessoas que não 
tenha um conhecimento técnico aprofundado ou não tenha tanto interesse em se 
aprofundar no assunto. 
Dividimos o programaonde cada pessoa do grupo ficou responsável por uma 
parte, dividimos da seguinte forma: 
 Revisão dos textos; 
 Código de criptografia e discriptografia , 
 layout aplicado no cmd e o seu conteúdo. 
Assim como fazemos em nosso trabalho, dividimos nossas tarefas e decidimos 
nos organizar dessa forma para obter melhor resultado. Criamos um menu simples 
servindo apenas para criptografar e descriptografar uma palavra ou texto . 
Desenvolvemos duas classes com o nome de criptografia e descriptografia para ser 
chamado em nosso programa. 
Para método de criptografia utilizamos os seguintes códigos : 
Palavra = Console.ReadLine().ToLower(); onde palavra e variável onde o 
usuária vai digitar , tolowe transforma qualquer letra maiúscula em maiúscula. 
for (int i = 0; i < palavra.Length; i++) enquanto a palavra for menor que i faca, 
int ASCII = (int)palavra[i]; devolve o código ASCII da letra da palavra digitada. 
int ASCIIC = ASCII + 10 utilizando esse função ele adiciona 10 posiçoes no 
numero da tabela ASCII, encrypt += Char.ConvertFromUtf32(ASCIIC); 
} devolve o texto para varialvel encrypty, Console.Write("Resultado: " + 
encrypt); imprimi o resultado final. 
Para método de descriptografia utilizamos praticamente o mesmo comando e 
modificando somente, int ASCIIC = ASCII a onde essa função retira 10 numero da 
posição da tabela ASCII. 
 
 
19 
 
7 RELATÓRIO COM AS LINHAS DE CÓDIGO DO PROGRAMA 
using System; 
using System.Collections.Generic; 
using System.Linq; 
using System.Text; 
 
 
namespace Criptografia_Cesar 
{ 
 class Criptografia_Cesar 
 { 
 public static void Main(string[] args) 
 { 
 int Op = 0, res; 
 while (Op < 3) 
 { 
 Console.ForegroundColor = ConsoleColor.Red; 
 Console.Write(" Criptografia "); 
 Console.WriteLine(""); 
 Console.ForegroundColor = ConsoleColor.White; 
 Console.WriteLine(""); 
 Console.WriteLine("+-----------------MENU DE OPCOES--------
--------+ "); 
 Console.WriteLine("| 
| "); 
 Console.WriteLine("| 1 Criptografar texto 
| "); 
 Console.WriteLine("| 
| "); 
 Console.WriteLine("| 2 Descriptografar 
| "); 
 Console.WriteLine("| 
| "); 
 Console.WriteLine("| 3 SAIR 
| "); 
 Console.WriteLine("+---------------------------------------
--------+ "); 
 Console.Write("DIGITE UMA OPCAO : "); 
 res = Convert.ToInt32(Console.ReadLine()); 
 Op = res; 
 Criptografia_Cesar cift = new Criptografia_Cesar(); 
 if (res == 1) 
 { 
 cift.cifrado(); 
 } 
 if (res == 2) 
 { 
 cift.descifrar(); 
 } 
 if (res == 3) 
 { 
 Console.In.Close(); 
 
 } 
 Console.Clear(); 
 
 } 
 
 
 } 
 
 
 
 
 
 public void cifrado() 
 { 
 string palavra, encrypt = ""; 
 
20 
 
 Console.Write("Digite a Mensagem, para criptografa: \n"); 
 palavra = Console.ReadLine().ToLower(); 
 for (int i = 0; i < palavra.Length; i++) 
 { 
 int ASCII = (int)palavra[i]; 
 int ASCIIC = ASCII + 10; 
 encrypt += Char.ConvertFromUtf32(ASCIIC); 
 } 
 Console.Write("Mensagem Criptografada: \n" + encrypt); 
 Console.ReadKey(); 
 
 } 
 
 
 public void descifrar() 
 { 
 string palavra, encrypt = ""; 
 Console.Write("Digite a Mensagem, para decriptografa: \n"); 
 palavra = Console.ReadLine(); 
 for (int i = 0; i < palavra.Length; i++) 
 { 
 int ASCII = (int)palavra[i]; 
 int ASCIIC = ASCII - 10; 
 encrypt += Char.ConvertFromUtf32(ASCIIC); 
 } 
 Console.Write("Mensagem Descriptografada : \n"+encrypt); 
 Console.ReadKey(); 
 
 
 } 
 } 
} 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
21 
 
8 APRESENTAÇÃO DO PROGRAMA EM FUNCIONAMENTO EM UM COMPUTADOR 
 
 
 
 
22 
 
 
 
 
 
 
23 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
24 
 
9 BIBLIOGRAFIA 
 
Figura 1: disponível em: < http://blog.ricbit.com/2015/07/retrocomputacao-de-
verdade-1.html > 
 
Figura 2 – disponível em: Disponível em: 
<https://www.geocaching.com/geocache/GC2MDA6_le-chiffre-indechiffrable?guid=330e0bb4-98dc-
4161-aba7-ba5023a5d3ad > 
 
Figura 3 – disponível em: 
< http://www.reydes.com/d/?q=Forense_a_UserAssist_en_Windows > 
 
Figura 4 – disponível em: <http://galileu.globo.com/edic/118/eureca.htm> 
Vigenère cipher. Disponível em: 
<http://en.algoritmy.net/article/45623/Vigenere-cipher>. Acesso em: 20 de novembro 
de 2016. 
ASCII CODE. ASCII Code - The extended ASCII table. Disponível em: 
<http://www.ascii-code.com/>. Acesso em: 20 de novembro de 2016. 
Kalefei Chen, Progress on Cryptography. Kluwer Academic Publishers. New 
York, Boston, Dordrecht, London, Moscow. Acesso em 18 de novembro de 2016. 
ATS, Gustavo. Entenda WEP e WPA, protocolos de segurança de rede Wi-Fi. 
Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/02/entenda-wep-
ewpa-protocolos-de-seguranca-de-rede-wi-fi.html>. Acesso em: 20 de novembro de 
2016. 
Criptografia Clássica: II Guerra Mundial – Disponível em 
<https://sites.google.com/site/kryptosgraphein/criptografiaclassica/iiguerramund 
ALGORITMY.NET> Acesso em 20 de novembro de 2016. 
Ferroni, Marcelo. Quebrando Códigos. Disponível em: < 
http://galileu.globo.com/edic/118/eureca.htm > Acesso em 20 de novembro de 2016. 
Dantas, Tiago. Criptografia. Disponível em: 
<http://mundoeducacao.bol.uol.com.br/informatica/criptografia.htm>. Acesso em: 20 
de novembro de 2016. 
 
 
25 
 
Autor desconhecido. Diferença entre Hash e Criptografia. Disponível em: 
<http://originaleexclusivo.com.br/diferenca-entre-hash-e-criptografia/> . Acesso em: 
20 de novembro de 2016 
M.Y. Rhee. Internet Security:Cryptographic principles, algorithms and 
protocols. Shool of Electrical and Computer Engineering. Seoul National University, 
Republico f Korea. 
UNIVERSIDADE DE LISBOA. Criptografia e Segurança das Comunicações: 
Cifras clássicas. Disponível em: <http://comp.ist.utl.pt/ec-csc/Acetatos/1-
Cifra/12CifraClassica.pdf>. Acesso em: 20 de novembro de 2016. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
26 
 
10 FICHA DE ATIVIDADES PRÁTICAS SUPERVISIONADAS 
 
 
 
27

Continue navegando