Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE PAULISTA CIÊNCIA DA COMPUTAÇÃO E SISTEMAS DA INFORMAÇÃO GUILHERME DE JESUS CUNHA - D0267D-6 LUIZ HENRIQUE GOMES CAMARA JUNIOR - D06HIJ-8 LUIZ EDUARDO ROCHA DA SILVA - N1052B-3 THIAGO OLIVEIRA SILVA - C77HBG-6 AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES SÃO PAULO 2016 SUMÁRIO 1 OBJETIVOS ............................................................................................................ 3 2 INTRODUÇÃO ....................................................................................................... 4 3 Criptografia (conceitos gerais) ................................................................................ 6 4 Técnicas Criptográficas mais utilizadas e conhecidas............................................ 9 4.1 CHAVES SIMÉTRICAS ........................................................................................ 9 4.2 CHAVES ASSIMÉTRICAS ................................................................................... 9 4.3 REDES SEM FIO ............................................................................................... 10 4.4 WEP ................................................................................................................... 10 4.5 WPA e WPA2 ..................................................................................................... 10 4.6 ASSINATURA DIGITAL ...................................................................................... 10 4.7 CRIPTOGRAFIA QUÂNTICA ............................................................................. 11 5 cifra de césar ........................................................................................................ 12 5.1 Estruturação, conceitos e fundamentação ......................................................... 12 5.2 Benefícios em relação as técnicas anteriores .................................................... 14 5.3 Aplicações que fazem/fizeram uso da técnica .................................................... 14 5.5 Vulnerabilidade e falhas ..................................................................................... 16 6 Projeto do programa ............................................................................................. 18 7 Relatório com as linhas de código do programa .................................................. 19 8 Apresentação do programa em funcionamento em um computador ................... 21 9 Bibliografia ............................................................................................................. 24 10 FICHA DE ATIVIDADES PRÁTICAS SUPERVISIONADAS .............................. 26 3 1 OBJETIVOS Pesquisar e dissertar sobre as técnicas criptográficas, seus conceitos, usos e aplicações. Elaborar um programa utilizando o método criptográfico: Cifra de César, na linguagem de programação: C#. Este programa irá permitir ao usuário criptografar e descriptografar uma mensagem. 4 2 INTRODUÇÃO Nas últimas décadas, com o avanço da internet e sua imensa utilização pela população, e a crescente aplicação das redes de computadores pelas organizações, sejam comerciais ou não, passou-se a ser muito importante a implantação de sistemas cada vez melhores e mais complexos com o objetivo de aumentar a segurança e armazenamento de informações de total sigilo. Os fanáticos e admiradores de tecnologia, já estão habituados com a importância da segurança, principalmente por haver diversas notícias de ataques que empresas e órgãos governamentais sofrem. Segurança da informação, é uma das obsessões dos desenvolvedores e administradores de sistemas. Ter informações infringidas, em muitos casos, pode significar a perda de confiabilidade de uma empresa ou organização, e dar a volta por cima nesta situação poderá levar muito tempo, ou mesmo não ter a possibilidade de isto acontecer. Empresas e organizações, sempre que conectadas a alguma rede de computador, sempre precisam estar preparadas para qualquer tipo de ataque, pois o vazamento de informações confidenciais é uma forma de prejuízo. Os atacantes com o passar do tempo, adquirem cada vez mais conhecimentos e meios mais eficazes para invadir a segurança e ter acesso a conteúdos que só podem ser acessados por pessoas autorizadas. A criptografia é uma das maneiras mais eficazes para proteger informações de alto sigilo. Sendo elaborada pela cifragem ou codificação de informações, possibilitando que somente recebedores do código possam compreendê-las. Dados que se utilizam das técnicas criptográficas, são intensamente protegidos, bem improvável que ocorra algum tipo de alteração no conteúdo ou de ser interceptado e compreendido por atacantes. Pode-se utilizar as diversas técnicas criptográficas para proteger informações de ataques. Em comunicações através da rede, a criptografia visa como objetivo certificar a privacidade das informações, a não modificação dos dados e a autenticidade dos mesmos. Todas as mensagens cifradas devem ser privadas, somente o remetente e o destinatário devem entender o conteúdo da informação. É importante ressaltar que o 5 método de criptografia deve permitir que as mensagens possam ser assinadas, possibilitando que o destinatário consiga confirmar o autor e verificar se a mensagem não foi alterada. As assinaturas digitais surgiram com o objetivo de tratar este problema, permitem que se possa verificar quem é o autor do documento, se este é realmente o verdadeiro e se não houve alguma alteração no conteúdo do mesmo. Os atuais métodos criptográficos são representados pela alta segurança e eficiência, utilizando uma ou mais chaves. Esta chave é utilizada pelos métodos criptográficos para cifrar e decifrar uma mensagem. A criptografia de chave simétrica e de chave assimétrica, são as duas maiores divisões em que são classificados os métodos criptográficos modernos. Este trabalho foi desenvolvido tendo como objetivo, mostrar a importância sobre os conceitos da criptografia, as técnicas criptográficas mais utilizadas e a principal criptografia utilizada em nosso programa: a Cifra de César. 6 3 CRIPTOGRAFIA (CONCEITOS GERAIS) A criptografia e tecnologias relacionadas são amplamente e freqüentemente usadas com o objetivo garantir que a informação é segura, sua importância vem crescendo com a utilização cada vez forte na Internet. O termo Criptografia surgiu da mistura das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever”. A criptografia estuda os métodos para codificar uma mensagem de modo que só seu destinatário legítimo consiga interpretá- la. Ao processo de transformar uma mensagem em outra, ocultando a informação original e transformando o texto praticamente indecifrável, damos o nome de cifrar. E ao texto resultante do processo de cifragem, chamamos de mensagem cifrada. Ao processo inverso, o de retornar a mensagem para a forma original, tornando a informação compreensível, chamado de decifragem. Com isso várias técnicas criptográficas foram criadas ao longo dos anos, sendo cada vez mais aperfeiçoadas e melhoradas de maneira que fiquem cada vez mais seguras. Antigamente a cifragem era muito utilizada em assuntos ligados à guerra (na intenção de que o inimigo não descobrisse a estratégia do emissor da mensagem, caso a mensagem fosse interceptada),à diplomacia (planos de acordos diplomáticos entre nações), entre outros. O primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito. Entre 600 a.c. e 500 a.c., os hebreus costumavam utilizar a cifra de substituição simples, de fácil reversão, e também fazendo o uso de cifragem dupla para decifrar o texto original, sendo monoalfabético e monogrâmica (os caracteres são trocados um a um por outros). Na idade média a civilização árabe-islâmica utilizava métodos de criptoanálise, que é o conjunto de técnicas e métodos para a decifração de caracteres de uma escrita de sistema desconhecido. No século XVI têm como grande destaque os estudos de Blaise de Vigenère: o criador da Cifra de Vigènere, um método criptográfico que utiliza a substituição de letras. A partir deste período, a criptologia começou a ser estudada no ocidente, e com isso diversas técnicas criptográficas foram criadas desde então. 7 Durante as Guerras mundiais, era de extrema importância manter informações e dados em total sigilo. Qualquer informação, mensagem ou dado que fosse interceptado pelo inimigo, era uma desvantagem e poderia colocar em risco muitas vidas. Então, em tempos de guerra utilizava-se diversas técnicas criptográficas para que a informação fosse protegida e ficasse fora do alcance do inimigo. Durante a primeira guerra utilizavam o rádio como meio de comunicação, e também o importante código morse. Já na Segunda Guerra a criptografia teve maior destaque, máquinas de codificação mecânica e eletromecânica já estavam em uso. Durante a guerra, grandes avanços foram feitos, tanto na concepção de cifras como na criptoanálise, tudo em sigilo. Os utilizavam uma máquina electromecânica conhecida como Enigma. Figura 1 – Uma das primeiras Versões da máquina Enigma. Fonte: Blog Brain Dump, por Ricardo Bittencourt, 2015. A Enigma foi patenteada por Arthur Scherbius em 1918. Só começou a ser utilizada pelo exército alemão em 1930. Possuía várias versões. As versões da Enigma eram utilizadas em praticamente todas as comunicações rádio alemãs, e por comunicações telegráficas. Seu método de criptografar mensagens era por meio de rotores. Um grupo de matemáticos e engenheiros poloneses, em conjunto com a inteligência militar britânica, conseguiu elaborar um modelo ainda mais avançado que 8 dos alemães. Este modelo era a Máquina de Turing, e conseguiu pela primeira vez decifrar os códigos da Enigma. Graças à criação desta máquina, historiadores estimam que vencer a Enigma encurtou a guerra em dois anos, salvando mais de 14 milhões de vidas. O principal criador desta máquina, chamava – se Alan Turing, nada mais é do que o “Pai da computação”, pois desempenhou um papel importante na criação do computador moderno. Atualmente, a criptografia é amplamente utilizada por computadores, celulares e outros diversos dispositivos. Se proteger ataques e vazamento de informações é extremamente importante, já que em tempos atuais a chance de sofrer ataques é enorme, principalmente por meio de redes. 9 4 TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS Os tipos variados de criptografia são técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de certa forma que possa ser conhecida apenas por seu destinatário (que sabe o segredo de como ler a mensagem), o que a torna difícil de ser lida por alguém não autorizado. então, só o receptor da mensagem pode ler a informação criptografada com facilidade. Estão alguns exemplos de tipos de chaves que são usadas no processo de criptografar uma mensagem: Chaves Simétricas e Chaves Assimétricas. 4.1 CHAVES SIMÉTRICAS Quando a mesma chave é utilizada tanto pelo emissor quanto pelo destinatário referente a informação. No entanto, a mesma chave é usada para codificar e para decodificar os dados. Não é recomendado sua utilzação para guardar informações muito importantes. Abaixo alguns exemplos: IDEA (International Data Encryption Algorithm): Foi criado em 1991 por James Massey e Xuejia Lai. Utiliza chaves 128-bits e possui uma estrutura parecida com a do DES; DES (Data Encryption Standard): Foi criado pela IBM em 1977. Utiliza chaves de 56-bits (permite até 72 quatrilhões de combinações). Blowfish: Criado por Bruce Schneier em 1993, utiliza chaves de 32 a 448 bits. É um algoritmo de código livre, não possui patentes, por este motivo é um código de livre acesso. RC (Ron's Code ou Rivest Cipher): Existem diversas versões do algoritmo, como a RC4, RC5 e RC6, todas criadas por Ron Rivest.. Muito utilizado em e-mails, usa chaves de 8 a 1024 bits. 4.2 CHAVES ASSIMÉTRICAS Trabalha com duas chaves: uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Veja alguns exemplos: 10 El Gamal: Criado pelo estudioso de criptografia egípcio Taher Elgamal em 1984. Usa o problema “logaritmo discreto” na segurança. RSA (Rivest, Shamir and Adleman): Criado por três professores do MIT(Instituto de Tecnologia de Massachusetts), é um dos algoritmos mais usados e bemsucedidos. Usa dois números primos multiplicados para ter um terceiro valor. A chave privada são os números multiplicados e a chave pública é o valor recebido. Usado em sites de compra e em mensagens de e-mail. 4.3 REDES SEM FIO As senhas da rede sem fio são criptografadas de forma a permitir a navegação somente para quem informar a senha correta. Porém, abriram uma grande possibilidade de interceptação de dados e roubo de conexões. As técnicas mais usadas na criptografia de redes wireless são WEP, WPA e WPA2. 4.4 WEP Usa o algoritmo RC4 e uma chave secreta compartilhada. A chave deve ser a mesma no roteador e nas estações que se conectam a ele. Mas, se uma chave compartilhada estiver comprometida, o invasor poderá visualizar o tráfego de informações ou utilizar a rede. 4.5 WPA E WPA2 Surgiu em 2003 de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE(Instituto de Engenheiros Eletricistas e Eletrônicos), empenhados em aumentar o nível de segurança das redes wireless. A WPA fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança sem fio – vem sendo usada por muitos órgãos governamentais em todo o mundo. 4.6 ASSINATURA DIGITAL Um recurso conhecido por Assinatura Digital é muito utilizado com chaves públicas. Trata-se de um meio que permite provar que um certo documento eletrônico é de procedência verdadeira. 11 Quem recebe um documento assinado digitalmente usa a chave pública fornecida pelo emissor para se certificar da origem. Além disso, a chave é integrada ao documento – isso implica que qualquer alteração realizada nas informações vai invalidar o documento. 4.7 CRIPTOGRAFIA QUÂNTICA Este tipo de codificação de informação é diferente dos demais métodos criptográficos porque não precisa do segredo nem do contato prévio entre as partes. A criptografia quântica permite a detecção de intrusos e é totalmente segura mesmo que o intruso tenha poder computacional ilimitado. Mas o seu custo de implantação é muito alto. Outro fato limitante para o uso dessa técnica é a taxa de erros na transmissão dos fótons, seja por ondas de rádio ou fibra ótica. Até agora, os melhores resultados foram obtidospor meio de fibras de altíssima pureza, abrangendo uma distância de cerca de 70 km. 12 5 CIFRA DE CÉSAR O Império Romano foi construído graças às campanhas expansionistas de um povo guerreiro e a necessidade de comunicação. Cerca de 50 a.C., Júlio César, o mais importante dos imperadores romanos, costumava enviar mensagens escritas em grego para evitar que o texto pudesse ser lido caso fosse interceptado. Mais tarde, para não depender exclusivamente da sorte (algum inimigo poderia saber grego) César criou uma cifra própria. Júlio César costumava cifrar mensagens importantes deslocando as letras das mensagens originais em três posições. Assim, A era substituído por D, B por E, e assim por diante. Essas letras substitutas formam um novo alfabeto, que ficou conhecido como alfabeto de César. O código de César é uma substituição simples. Como usa apenas um alfabeto cifrante, também é classificada como substituição monoalfabética. Além do mais, como cada letra é substituída por apenas outra, também é classificada como substituição monogâmica. Ainda que o uso deste esquema por César tenha sido o primeiro a ser registrado, é provável que outras cifras de substituições foram utilizadas anteriormente. 5.1 ESTRUTURAÇÃO, CONCEITOS E FUNDAMENTAÇÃO A Cifra de César, conhecida também como Troca de César ou Código de César, é uma das mais simples e conhecidas técnicas de criptografia que existe. É um tipo de cifra de substituição onde cada letra da mensagem é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes. Por exemplo, com uma troca de três posições, A seria substituído por D, B seria trocado por E, e assim por diante conforme a imagem: 13 Figura 2 – Método da Cifra de César Fonte: Site Geocaching, 2011. Essa substituição pode ser representada alinhando-se dois alfabetos; o alfabeto cifrado é o alfabeto normal deslocado à direita ou esquerda por um número de posições. Por exemplo, aqui está uma cifra de César usando um deslocamento à esquerda de cinco posições: Normal: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cifrado: F G H I J K L M N O P Q R S T U V W X Y Z A B C D E Vamos criptografar uma mensagem simplesmente trocando cada letra da mensagem presente no alfabeto normal pela sua equivalente no alfabeto cifrado: Normal: TRABALHO SOBRE CRIPTOGRAFIA Cifrado: XVEFEPLS WSFVI GVMTXSKVEJME A criptografia também pode ser representada usando aritmética modular (é um sistema de aritmética para inteiros, onde os números "voltam pra trás" quando atingem um certo valor, o módulo), primeiro mudando as letras em números, de acordo com o esquema: A = 0, B = 1,… , Z = 25. 14 A criptografia de uma letra X por uma troca fixa N pode ser descrita como: A descriptografia é feita de modo similar: (Há diferentes definições para a operação módulo. Acima, o resultado está no intervalo 0...25. Ou seja, se x+n ou x-n não estiverem no intervalo 0...25, deve-se subtrair ou adicionar 26.). 5.2 BENEFÍCIOS EM RELAÇÃO AS TÉCNICAS ANTERIORES As técnicas criptográficas anteriores a Cifra de César utilizavam o mesmo método substituição, como o método usado pelos hebreus, porém estes substituiam a primeira letra do alfabeto pela última, a segunda letra pela penúltima e assim invertendo o alfabeto por completo. Desta forma concluímos que a técnica utilizada por César era razoavelmente segura. 5.3 APLICAÇÕES QUE FAZEM/FIZERAM USO DA TÉCNICA Atualmente, cifras de César podem ser encontradas em brinquedos infantis, como os anéis decodificadores. Uma cifra de César de treze posições é também executada no algoritmo ROT13. ROT-13 é o nome que se costuma usar para um procedimento simples mas eficaz para garantir que textos eletrônicos não sejam lidos por distração ou acidente. Especificamente, a cifra ROT-13 tem se mostrado útil principalmente para proteger endereços de correio eletrônico e para "proteger" mensagens que o 15 remetente pode preferir não ler - comentários sobre livros, filmes, ou séries, piadas politicamente incorretas. ROT-13 é uma cifra de César aplicável apenas aos caracteres alfabéticos da língua inglesa e com passo 13. Figura 3 – ROT13 Fonte: Forense a UserAssist en Windows, por Alonso Eduardo Caballero Quezada – ReYDeS, 2014. A cifra de Vigenère é um método de criptografia que usa uma série de diferentes cifras de César baseadas em letras de uma senha. Trata-se de uma versão simplificada de uma mais geral cifra de substituição polialfabética. A cifra de Vigenère consiste no uso de várias cifras de César em sequência, com diferentes valores de deslocamento ditados por uma "palavra-chave". Consiste em até 26 alfabetos distintos para cifrar a mensagem. Primeiramente é necessário montar o quadrado de Vigenère, um alfabeto normal seguido de 26 alfabetos cifrados, cada um deslocando uma posição em relação ao alfabeto anterior. Em resumo, o remetente da mensagem pode, por exemplo, cifrar a primeira letra de acordo com a linha 3, a segunda de acordo com a linha 12 e a terceira de acordo com a linha 20, e assim por diante. 16 Figura 4 – Cifra de Vigenère Fonte: Quebrando códigos, em galileu.globo.com, por Marcelo Ferroni. Para decifrar a mensagem, o destinatário precisa saber que linha do quadrado Vigenère foi usado para a cifra de cada letra, por isso deve existir um sistema previamente combinado para a mudança entre linhas. 5.5 VULNERABILIDADE E FALHAS Como todas as cifras de substituição monoalfabéticas, a cifra de César pode ser facilmente decifrada e na prática não oferece absolutamente nenhuma segurança na transmissão da mensagem. A cifra de César pode ser decifrada usando as mesmas técnicas usadas para resolver qualquer outro tipo de cifra de substituição simples, como a análise de frequência ou verificando os padrões de palavras, e também como existe apenas um 17 número limitado de rotações possíveis (26 em português), cada uma pode ser testada por turno num ataque de força bruta, que é um ataque criptoanalítico que pode, ser usado contra quaisquer dados criptografados. Esse tipo de ataque pode ser usado quando não é possível tomar vantagem de outras fraquezas em um sistema de criptografia (se existir) que tornariam a tarefa mais fácil. Ele consiste de verificação sistemática de todas as possíveis chaves e senhas até que as corretas sejam encontradas. 18 6 PROJETO DO PROGRAMA As primeiras atitudes para começar a desenvolver o programa de criptografia foram definir qual o tipo de criptografia que iríamos usar no nosso programa. Dentre varias opções escolhemos a cifra de Cesar, pois foi uma da primeira criptografia e pai de todas outras. Definimos um público alvo a qual o programa seria destinado, para assim poder escolher a forma com que o programa iria ser apresentado na tela e os elementos que seriam utilizados no programa. Focamos em um programa para pessoas que não tenha um conhecimento técnico aprofundado ou não tenha tanto interesse em se aprofundar no assunto. Dividimos o programaonde cada pessoa do grupo ficou responsável por uma parte, dividimos da seguinte forma: Revisão dos textos; Código de criptografia e discriptografia , layout aplicado no cmd e o seu conteúdo. Assim como fazemos em nosso trabalho, dividimos nossas tarefas e decidimos nos organizar dessa forma para obter melhor resultado. Criamos um menu simples servindo apenas para criptografar e descriptografar uma palavra ou texto . Desenvolvemos duas classes com o nome de criptografia e descriptografia para ser chamado em nosso programa. Para método de criptografia utilizamos os seguintes códigos : Palavra = Console.ReadLine().ToLower(); onde palavra e variável onde o usuária vai digitar , tolowe transforma qualquer letra maiúscula em maiúscula. for (int i = 0; i < palavra.Length; i++) enquanto a palavra for menor que i faca, int ASCII = (int)palavra[i]; devolve o código ASCII da letra da palavra digitada. int ASCIIC = ASCII + 10 utilizando esse função ele adiciona 10 posiçoes no numero da tabela ASCII, encrypt += Char.ConvertFromUtf32(ASCIIC); } devolve o texto para varialvel encrypty, Console.Write("Resultado: " + encrypt); imprimi o resultado final. Para método de descriptografia utilizamos praticamente o mesmo comando e modificando somente, int ASCIIC = ASCII a onde essa função retira 10 numero da posição da tabela ASCII. 19 7 RELATÓRIO COM AS LINHAS DE CÓDIGO DO PROGRAMA using System; using System.Collections.Generic; using System.Linq; using System.Text; namespace Criptografia_Cesar { class Criptografia_Cesar { public static void Main(string[] args) { int Op = 0, res; while (Op < 3) { Console.ForegroundColor = ConsoleColor.Red; Console.Write(" Criptografia "); Console.WriteLine(""); Console.ForegroundColor = ConsoleColor.White; Console.WriteLine(""); Console.WriteLine("+-----------------MENU DE OPCOES-------- --------+ "); Console.WriteLine("| | "); Console.WriteLine("| 1 Criptografar texto | "); Console.WriteLine("| | "); Console.WriteLine("| 2 Descriptografar | "); Console.WriteLine("| | "); Console.WriteLine("| 3 SAIR | "); Console.WriteLine("+--------------------------------------- --------+ "); Console.Write("DIGITE UMA OPCAO : "); res = Convert.ToInt32(Console.ReadLine()); Op = res; Criptografia_Cesar cift = new Criptografia_Cesar(); if (res == 1) { cift.cifrado(); } if (res == 2) { cift.descifrar(); } if (res == 3) { Console.In.Close(); } Console.Clear(); } } public void cifrado() { string palavra, encrypt = ""; 20 Console.Write("Digite a Mensagem, para criptografa: \n"); palavra = Console.ReadLine().ToLower(); for (int i = 0; i < palavra.Length; i++) { int ASCII = (int)palavra[i]; int ASCIIC = ASCII + 10; encrypt += Char.ConvertFromUtf32(ASCIIC); } Console.Write("Mensagem Criptografada: \n" + encrypt); Console.ReadKey(); } public void descifrar() { string palavra, encrypt = ""; Console.Write("Digite a Mensagem, para decriptografa: \n"); palavra = Console.ReadLine(); for (int i = 0; i < palavra.Length; i++) { int ASCII = (int)palavra[i]; int ASCIIC = ASCII - 10; encrypt += Char.ConvertFromUtf32(ASCIIC); } Console.Write("Mensagem Descriptografada : \n"+encrypt); Console.ReadKey(); } } } 21 8 APRESENTAÇÃO DO PROGRAMA EM FUNCIONAMENTO EM UM COMPUTADOR 22 23 24 9 BIBLIOGRAFIA Figura 1: disponível em: < http://blog.ricbit.com/2015/07/retrocomputacao-de- verdade-1.html > Figura 2 – disponível em: Disponível em: <https://www.geocaching.com/geocache/GC2MDA6_le-chiffre-indechiffrable?guid=330e0bb4-98dc- 4161-aba7-ba5023a5d3ad > Figura 3 – disponível em: < http://www.reydes.com/d/?q=Forense_a_UserAssist_en_Windows > Figura 4 – disponível em: <http://galileu.globo.com/edic/118/eureca.htm> Vigenère cipher. Disponível em: <http://en.algoritmy.net/article/45623/Vigenere-cipher>. Acesso em: 20 de novembro de 2016. ASCII CODE. ASCII Code - The extended ASCII table. Disponível em: <http://www.ascii-code.com/>. Acesso em: 20 de novembro de 2016. Kalefei Chen, Progress on Cryptography. Kluwer Academic Publishers. New York, Boston, Dordrecht, London, Moscow. Acesso em 18 de novembro de 2016. ATS, Gustavo. Entenda WEP e WPA, protocolos de segurança de rede Wi-Fi. Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/02/entenda-wep- ewpa-protocolos-de-seguranca-de-rede-wi-fi.html>. Acesso em: 20 de novembro de 2016. Criptografia Clássica: II Guerra Mundial – Disponível em <https://sites.google.com/site/kryptosgraphein/criptografiaclassica/iiguerramund ALGORITMY.NET> Acesso em 20 de novembro de 2016. Ferroni, Marcelo. Quebrando Códigos. Disponível em: < http://galileu.globo.com/edic/118/eureca.htm > Acesso em 20 de novembro de 2016. Dantas, Tiago. Criptografia. Disponível em: <http://mundoeducacao.bol.uol.com.br/informatica/criptografia.htm>. Acesso em: 20 de novembro de 2016. 25 Autor desconhecido. Diferença entre Hash e Criptografia. Disponível em: <http://originaleexclusivo.com.br/diferenca-entre-hash-e-criptografia/> . Acesso em: 20 de novembro de 2016 M.Y. Rhee. Internet Security:Cryptographic principles, algorithms and protocols. Shool of Electrical and Computer Engineering. Seoul National University, Republico f Korea. UNIVERSIDADE DE LISBOA. Criptografia e Segurança das Comunicações: Cifras clássicas. Disponível em: <http://comp.ist.utl.pt/ec-csc/Acetatos/1- Cifra/12CifraClassica.pdf>. Acesso em: 20 de novembro de 2016. 26 10 FICHA DE ATIVIDADES PRÁTICAS SUPERVISIONADAS 27
Compartilhar