Buscar

APS - 2º Semestre

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP – Universidade Paulista 
 
 
 
 
 
 
 
 
 
 
 
Atividade prática supervisionada – APS 
As Técnicas Criptográficas: conceitos, usos e aplicações 
 
 
 
 
 
 
 
 
 
Diego Gomes B. Fernandes RA: C655EA-7 
Fernando Rodrigues da Silva RA: C6826C-1 
Gessica Viviane da R. Bezerra RA: C47201-8 
Jefferson Muniz Monteiro RA: T53143-8 
Thaiza Maroca de Oliveira RA: C6605H-1 
Disciplina: Linguagem de programação estruturada – LPE 
Curso: Sistemas de Informação 
Professor: Erivaldo 
 
 
 
 
 
 
 
 
 
 
 São Paulo 
Novembro/2015 
2 
 
Índice 
 
 
 
I. Objetivo do Trabalho 
II. Introdução 
III. Criptografia 
 História 
 Criptografia Simétrica 
 Criptografia Assimétrica 
 Certificados Digitais 
 Função de Hash 
 Programas Criptográficos 
 Alan Turing 
IV. Conteúdo dissertativo 
V. Projeto estrutural do Programa 
VI. Relatório com as linhas de código do Programa 
VII. Interface 
VIII. Bibliografia 
IX. Ficha de Atividades Práticas Supervisionadas dos componentes do grupo 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 
 
I-Objetivo do Trabalho 
 
Este trabalho acadêmico tem por objetivo a elaboração e estruturação de um 
programa de criptografia e descriptografia utilizando os recursos do Visual Studio 
(Software Microsoft) na linguagem de programação c#. 
 
O trabalho será composto também de uma dissertação acerca do panorama da 
criptografia no decorrer da história, apontando sua origem e seu desenvolvimento, 
além das técnicas mais utilizadas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 
 
II-Introdução 
 
Com a evolução dos computadores e cada vez mais a inclusão tecnológica da 
população, torna-se necessária a criação de um método de proteção de dados 
digitais tanto para grandes corporações quanto para o indivíduo da sociedade que 
tem acesso a suas redes sociais, e-mail e outras ferramentas online por meio de 
senha. 
 
A criptografia que se define como um método de tornar uma mensagem ou cadeia 
de caracteres ilegível e intraduzível sem a posse de uma devida chave de 
decriptação é o meio utilizado nas ocasiões citadas no parágrafo anterior. A criação 
de modelos de sofisticados algoritmos matemáticos de criptografia é um tema que 
embora não seja muito discutido está presente em nosso cotidiano indiretamente. 
 
Neste trabalho será apresentada uma rápida ambientação histórica da criptografia, 
assim como suas principais técnicas e usos, e por fim um programa desenvolvido 
pelos integrantes do grupo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
5 
 
III- Criptografia 
 
 
É o estudo a aplicação de técnica para comunicação e armazenamento seguro de 
dados em sistemas computacionais. A palavra Criptografia vem do grego “Kryptós” e 
“Graphein” que significa respectivamente, oculto e escrita. 
 
 O objetivo da criptografia é transformar um conjunto de informação legível, em um 
emaranhado de caracteres impossível de ser compreendido. O conceito chave é que 
apenas quem criou tem a chave de decriptação que possa recuperar o código em 
formato legível. 
 
 O uso de suas técnicas de transformação da escrita tem como objetivo que a 
mensagem possa ser conhecida apenas por seu destinatário. 
 
História 
 
A criptografia é tão antiga quanto a própria escrita, já estava presente no sistema de 
escrita hieroglífica dos egípcios, cerca de 600 a.c. Tempos depois, os romanos 
começaram a utilizar códigos secretos para se comunicar planos de batalha, 
chamada de Criptografia de César. O mais interessante é que a tecnologia de 
criptografia não mudou muito até meados deste século. 
 
Depois da Segunda Guerra Mundial, com a invenção do computador, a área 
realmente floresceu incorporando complexos algoritmos matemáticos. Durante a 
guerra, os ingleses ficaram conhecidos por seus esforços para decifração de 
códigos. Na verdade, esse trabalho criptográfico formou a base para a ciência da 
computação moderna. 
 
Criptografia Simétrica 
 
O algoritmo utiliza uma chave que é o segredo para criptografar os dados que 
queremos proteger. E para descriptografar o algoritmo de criptografia utiliza-se a 
mesma chave. Dessa forma, a mesma chave que serve para criptografar serve 
6 
 
também para descriptografar. Alguns dos algoritmos que usam chaves simétricas: 
DES, o IDEA, e o RC. 
 
Criptografia Assimétrica 
 
São utilizadas duas chaves, uma para criptografar e outra para descriptografar, 
chamadas chave pública e chave privada respectivamente. Elas servem no processo 
de proteção de dados. 
 
 
 Criptografia Simétrica 
 
 
Criptografia Assimétrica 
 
Certificados Digitais 
É um esquema matemático utilizado para provar a autenticidade de uma mensagem 
ou documento digital.As assinaturas digitais podem ser usadas em qualquer tipo de 
documento,mesmo criptografados,assim o destinatário da mensagem pode ter a 
certeza da identidade do remetente e também confiar que a mensagem chegou ao 
destino sem nenhuma alteração. 
7 
 
A assinatura digital é principalmente usada quando mandamos mensagem a 
alguém, e mesmo não sendo tão importante essa mensagem tem que ser mantida 
em segredo. 
Função de Hash 
A técnica de Hash não utiliza uma chave como as criptografias Assimétricas e 
Simétricas,mas um valor de Hash de tamanho fixo, o que é computado sobre o texto 
plano. 
As funções de Hash são usadas para verificar a integridade dos dados para garantir 
que não tenham sido alterados.Outro exemplo de sua utilização é nas validações de 
senha. 
 
 
Programas Criptográficos 
A evolução da internet e dos computadores ao longo dos anos trouxe muitas 
facilidades com relação ao compartilhamento de dados. Hoje os dispositivos móveis 
como pendrives, celulares, entre outros facilitam na questão de ter um acesso rápido 
de arquivos. 
8 
 
De forma a garantir a segurança de documentos, existem uma série de programas 
que podem ser utilizados para criptografá-los, de forma que apenas seus destinatários 
possam abri-los mediante senha. Os mais conhecidos são: Safe House Explorer USB 
Disk Encryption, EncryptOnClick , KGB Archiver, Kruptos e Cypherix LE . 
 
 
 Safe House Explorer USB Disk Encryption: Aplicativo que visa manter os 
dados contidos em determinadas pastas em total sigilo, seja em pendrives ou 
computadores. De forma rápida e simples, onde os dados ficam protegidos e 
a salvo de cair em mãos erradas. 
 EncryptOnClick: Programa que manterá seus arquivos trancados a sete 
chaves. Através da encriptação de 256bits do programa fica muito difícil de 
conseguirem desbloquear arquivos. 
 KGB Archiver: Utilizado para compactar arquivos, e fazê-los ocupar o menor 
espaço possível dentro de seu disco rígido. 
 Kruptos: Programa de criptografia de arquivo que usa 256 bits para proteger 
a senha de seus arquivos privados e impedir que eles sejam modificados, ler 
ou até mesmo acesso sem a senha correta. 
 Cypherix LE: Cria número ilimitado de drives criptografados no disco rígido 
que aparecem como unidades real no Windows. 
 
Alan Turing 
 
Alan Turing foi um matemático, lógico, criptoanalista e cientista da computação 
britânico responsável por quebrar os códigos alemães da máquina Enigma durante a 
segunda guerra mundial.Com o desvendamentodo código, Turing salvou mais de 14 
milhões de vidas durante a Segunda Guerra Mundial. 
 
Antes disso, em 1936, com apenas 24 anos, Turing propôs um modelo teórico usado 
para simular qualquer forma de computação algorítmica, que ficou conhecido como 
"Máquina de Turing". O sistema seria alimentado por uma grande fita, na qual eram 
escritas instruções de apenas um caractere. O sistema poderia ler uma instrução de 
9 
 
cada vez, processando-as de acordo com um algoritmo de códigos predeterminados, 
movendo a fita para frente ou para trás. 
 
Atualmente, Alan Turing é considerado o pai da computação, sendo um dos primeiros 
a pensar na possibilidade de uma máquina se tornar inteligente e criou um modelo 
teórico para um computador universal. 
 
 
 
A famosa Máquina de Turing 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
10 
 
IV-Conteúdo Dissertativo 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
11 
 
V- Projeto estrutural do Programa 
 
 
 O Programa é desenvolvido na linguagem de programação C# com o objetivo 
de executar de um algoritmo de criptografia e descriptografia; 
 Contém um layout desenvolvido no módulo Windows Form Application do 
Microsoft Visual Studio com os botões “criptografar” e “descriptografar”, cada 
botão com duas respectivas caixas de texto (uma para digitação da frase a 
ser criptografada ou descriptografada e a outra para sua chave); 
 A chave de descriptografia bem como a mensagem criptografada são geradas 
aleatoriamente, ou seja, uma mesma frase criptografada mais de uma vez irá 
gerar uma mensagem e uma chave diferente da vez anterior que foi 
criptografada. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
X 
Criptografar 
Descriptografar 
APS – Atividade prática supervisionada 
 
12 
 
VI-Relatório com as linhas de código do programa
13 
 
14 
 
15 
 
 
 
 
 
 
16 
 
VII – Interface 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
17 
 
VIII-Bibliografia 
 
O conteúdo do trabalho foi baseado nos sites relacionados abaixo: 
 http://www.dsc.ufcg.edu.br/~pet/jornal/abril2014/materias/historia_da_comput
acao.html 
 http://www.tecmundo.com.br/seguranca/1795-confira-programas-para-
criptografar-arquivos.htm 
 http://www.invivo.fiocruz.br/cgi/cgilua.exe/sys/start.htm?infoid=1370&sid=7 
 http://www.infowester.com/criptografia.php 
 http://epoca.globo.com/ideias/noticia/2015/01/bpor-que-alan-turing-
influenciou-sua-vidab-sem-voce-sequer-notar.html 
 http://www.gta.ufrj.br/grad/09_1/versao-final/assinatura/hash.htm 
 http://www.tecmundo.com.br/seguranca/1795-confira-programas-para-
criptografar-arquivos.htm 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
18 
 
IX - Ficha de Atividades Práticas Supervisionadas dos componentes do grupo 
 
 
19 
 
 
20 
 
 
 
21

Continue navegando