Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP – Universidade Paulista Atividade prática supervisionada – APS As Técnicas Criptográficas: conceitos, usos e aplicações Diego Gomes B. Fernandes RA: C655EA-7 Fernando Rodrigues da Silva RA: C6826C-1 Gessica Viviane da R. Bezerra RA: C47201-8 Jefferson Muniz Monteiro RA: T53143-8 Thaiza Maroca de Oliveira RA: C6605H-1 Disciplina: Linguagem de programação estruturada – LPE Curso: Sistemas de Informação Professor: Erivaldo São Paulo Novembro/2015 2 Índice I. Objetivo do Trabalho II. Introdução III. Criptografia História Criptografia Simétrica Criptografia Assimétrica Certificados Digitais Função de Hash Programas Criptográficos Alan Turing IV. Conteúdo dissertativo V. Projeto estrutural do Programa VI. Relatório com as linhas de código do Programa VII. Interface VIII. Bibliografia IX. Ficha de Atividades Práticas Supervisionadas dos componentes do grupo 3 I-Objetivo do Trabalho Este trabalho acadêmico tem por objetivo a elaboração e estruturação de um programa de criptografia e descriptografia utilizando os recursos do Visual Studio (Software Microsoft) na linguagem de programação c#. O trabalho será composto também de uma dissertação acerca do panorama da criptografia no decorrer da história, apontando sua origem e seu desenvolvimento, além das técnicas mais utilizadas. 4 II-Introdução Com a evolução dos computadores e cada vez mais a inclusão tecnológica da população, torna-se necessária a criação de um método de proteção de dados digitais tanto para grandes corporações quanto para o indivíduo da sociedade que tem acesso a suas redes sociais, e-mail e outras ferramentas online por meio de senha. A criptografia que se define como um método de tornar uma mensagem ou cadeia de caracteres ilegível e intraduzível sem a posse de uma devida chave de decriptação é o meio utilizado nas ocasiões citadas no parágrafo anterior. A criação de modelos de sofisticados algoritmos matemáticos de criptografia é um tema que embora não seja muito discutido está presente em nosso cotidiano indiretamente. Neste trabalho será apresentada uma rápida ambientação histórica da criptografia, assim como suas principais técnicas e usos, e por fim um programa desenvolvido pelos integrantes do grupo. 5 III- Criptografia É o estudo a aplicação de técnica para comunicação e armazenamento seguro de dados em sistemas computacionais. A palavra Criptografia vem do grego “Kryptós” e “Graphein” que significa respectivamente, oculto e escrita. O objetivo da criptografia é transformar um conjunto de informação legível, em um emaranhado de caracteres impossível de ser compreendido. O conceito chave é que apenas quem criou tem a chave de decriptação que possa recuperar o código em formato legível. O uso de suas técnicas de transformação da escrita tem como objetivo que a mensagem possa ser conhecida apenas por seu destinatário. História A criptografia é tão antiga quanto a própria escrita, já estava presente no sistema de escrita hieroglífica dos egípcios, cerca de 600 a.c. Tempos depois, os romanos começaram a utilizar códigos secretos para se comunicar planos de batalha, chamada de Criptografia de César. O mais interessante é que a tecnologia de criptografia não mudou muito até meados deste século. Depois da Segunda Guerra Mundial, com a invenção do computador, a área realmente floresceu incorporando complexos algoritmos matemáticos. Durante a guerra, os ingleses ficaram conhecidos por seus esforços para decifração de códigos. Na verdade, esse trabalho criptográfico formou a base para a ciência da computação moderna. Criptografia Simétrica O algoritmo utiliza uma chave que é o segredo para criptografar os dados que queremos proteger. E para descriptografar o algoritmo de criptografia utiliza-se a mesma chave. Dessa forma, a mesma chave que serve para criptografar serve 6 também para descriptografar. Alguns dos algoritmos que usam chaves simétricas: DES, o IDEA, e o RC. Criptografia Assimétrica São utilizadas duas chaves, uma para criptografar e outra para descriptografar, chamadas chave pública e chave privada respectivamente. Elas servem no processo de proteção de dados. Criptografia Simétrica Criptografia Assimétrica Certificados Digitais É um esquema matemático utilizado para provar a autenticidade de uma mensagem ou documento digital.As assinaturas digitais podem ser usadas em qualquer tipo de documento,mesmo criptografados,assim o destinatário da mensagem pode ter a certeza da identidade do remetente e também confiar que a mensagem chegou ao destino sem nenhuma alteração. 7 A assinatura digital é principalmente usada quando mandamos mensagem a alguém, e mesmo não sendo tão importante essa mensagem tem que ser mantida em segredo. Função de Hash A técnica de Hash não utiliza uma chave como as criptografias Assimétricas e Simétricas,mas um valor de Hash de tamanho fixo, o que é computado sobre o texto plano. As funções de Hash são usadas para verificar a integridade dos dados para garantir que não tenham sido alterados.Outro exemplo de sua utilização é nas validações de senha. Programas Criptográficos A evolução da internet e dos computadores ao longo dos anos trouxe muitas facilidades com relação ao compartilhamento de dados. Hoje os dispositivos móveis como pendrives, celulares, entre outros facilitam na questão de ter um acesso rápido de arquivos. 8 De forma a garantir a segurança de documentos, existem uma série de programas que podem ser utilizados para criptografá-los, de forma que apenas seus destinatários possam abri-los mediante senha. Os mais conhecidos são: Safe House Explorer USB Disk Encryption, EncryptOnClick , KGB Archiver, Kruptos e Cypherix LE . Safe House Explorer USB Disk Encryption: Aplicativo que visa manter os dados contidos em determinadas pastas em total sigilo, seja em pendrives ou computadores. De forma rápida e simples, onde os dados ficam protegidos e a salvo de cair em mãos erradas. EncryptOnClick: Programa que manterá seus arquivos trancados a sete chaves. Através da encriptação de 256bits do programa fica muito difícil de conseguirem desbloquear arquivos. KGB Archiver: Utilizado para compactar arquivos, e fazê-los ocupar o menor espaço possível dentro de seu disco rígido. Kruptos: Programa de criptografia de arquivo que usa 256 bits para proteger a senha de seus arquivos privados e impedir que eles sejam modificados, ler ou até mesmo acesso sem a senha correta. Cypherix LE: Cria número ilimitado de drives criptografados no disco rígido que aparecem como unidades real no Windows. Alan Turing Alan Turing foi um matemático, lógico, criptoanalista e cientista da computação britânico responsável por quebrar os códigos alemães da máquina Enigma durante a segunda guerra mundial.Com o desvendamentodo código, Turing salvou mais de 14 milhões de vidas durante a Segunda Guerra Mundial. Antes disso, em 1936, com apenas 24 anos, Turing propôs um modelo teórico usado para simular qualquer forma de computação algorítmica, que ficou conhecido como "Máquina de Turing". O sistema seria alimentado por uma grande fita, na qual eram escritas instruções de apenas um caractere. O sistema poderia ler uma instrução de 9 cada vez, processando-as de acordo com um algoritmo de códigos predeterminados, movendo a fita para frente ou para trás. Atualmente, Alan Turing é considerado o pai da computação, sendo um dos primeiros a pensar na possibilidade de uma máquina se tornar inteligente e criou um modelo teórico para um computador universal. A famosa Máquina de Turing 10 IV-Conteúdo Dissertativo 11 V- Projeto estrutural do Programa O Programa é desenvolvido na linguagem de programação C# com o objetivo de executar de um algoritmo de criptografia e descriptografia; Contém um layout desenvolvido no módulo Windows Form Application do Microsoft Visual Studio com os botões “criptografar” e “descriptografar”, cada botão com duas respectivas caixas de texto (uma para digitação da frase a ser criptografada ou descriptografada e a outra para sua chave); A chave de descriptografia bem como a mensagem criptografada são geradas aleatoriamente, ou seja, uma mesma frase criptografada mais de uma vez irá gerar uma mensagem e uma chave diferente da vez anterior que foi criptografada. X Criptografar Descriptografar APS – Atividade prática supervisionada 12 VI-Relatório com as linhas de código do programa 13 14 15 16 VII – Interface 17 VIII-Bibliografia O conteúdo do trabalho foi baseado nos sites relacionados abaixo: http://www.dsc.ufcg.edu.br/~pet/jornal/abril2014/materias/historia_da_comput acao.html http://www.tecmundo.com.br/seguranca/1795-confira-programas-para- criptografar-arquivos.htm http://www.invivo.fiocruz.br/cgi/cgilua.exe/sys/start.htm?infoid=1370&sid=7 http://www.infowester.com/criptografia.php http://epoca.globo.com/ideias/noticia/2015/01/bpor-que-alan-turing- influenciou-sua-vidab-sem-voce-sequer-notar.html http://www.gta.ufrj.br/grad/09_1/versao-final/assinatura/hash.htm http://www.tecmundo.com.br/seguranca/1795-confira-programas-para- criptografar-arquivos.htm 18 IX - Ficha de Atividades Práticas Supervisionadas dos componentes do grupo 19 20 21
Compartilhar