Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

CIÊNCIA DA COMPUTAÇÃO
						
						
José Carlos F. dos Santos RA: N142EB4
Larissa Abreu Costa RA: D31HHB1
Marcelo Henrique da Silva RA: T2695A8
Criptografia, Conceitos, Usos e Aplicações:
Desenvolvimento de um programa de criptografia utilizando a Cifra de Vigenère.
Jundiaí - SP.
2020
José Carlos F. dos Santos RA: N142EB4
Larissa Abreu Costa RA: D31HHB1
Marcelo Henrique da Silva RA: T2695A8
Criptografia, Conceitos, Usos e Aplicações:
Desenvolvimento de um programa de criptografia utilizando a Cifra de Vigenère.
Atividade prática supervisionada apresentada a Universidade paulista, como requisito de obter nota na matéria.
Orientador(a): Sérgio Soares
Jundiaí – SP
2020
 
Sumário
1.	Objetivos	6
1.1.	Geral	6
1.2.	Específico	6
Pesquisar e relatar sobre a cifra de vigenere	6
2.	Introdução:	7
3.	Criptografia (Conceitos Gerais):	9
4.	Técnicas de criptografia mais utilizadas:	13
4.1.	Cifra de substituição	13
4.2.	Substituição polialfabética	14
4.3.	Substituição monoalfabéticas	14
4.4.	Cifra de Cesar	15
4.5.	Cifra de Hill	16
4.6.	Criptografia Assimétrica	16
4.7.	Criptografia quântica	17
4.8.	Criptografia Simétrica	17
5.	Dissertação: Cifra de Vigenère.	19
5.1.	Benefícios em relação as técnicas anteriores	21
5.2.	Aplicações que fazem/fizeram uso da técnica	22
6.	Discussão comparativa entre esta técnica e outras conhecidas/utilizadas	22
6.1.	Vigenère e Cesar:	22
6.2.	Vigenère e Hill:	22
6.3.	Vigenère e Simétrica:	22
6.4.	Vigenère e Assimétrica:	23
6.5.	Vigenère e Quântica:	23
6.6.	Vigenère e Substituição:	23
6.7.	Vulnerabilidades e falhas	24
6.8.	Melhorias propostas e/ou implantadas	24
7.	Projeto (estrutura) do programa	24
7.1.	Lixo toxico	27
8.	Relatório com as linhas do código	28
9.	Bibliografia	32
Objetivos
São objetivos desse trabalho
Geral
Pesquisar e relatar sobre suas técnicas criptográficas, seus conceitos, usos e aplicações. Ao final elaborar um programa utilizando a linguagem de programação C e a cifra de vigenere, que permita ao usuário criptografar e descriptografar uma mensagem.
Específico
Pesquisar e relatar sobre os conceitos gerais da criptografia.
Pesquisar e relatar sobre a criptografia simétrica.
Pesquisar e relatar sobre a cifra de cesar.
Pesquisar e relatar sobre a cifra de hill.
Pesquisar e relatar sobre a cifra desubstituição.
Pesquisar e relatar sobre a criptografia assimétrica.
Pesquisa e relatar sobre cripitografia quântica.
Pesquisar e relatar sobre a cifra de vigenere.
Desenvolver um programa com base nas dissertações utilizando a linguagem de programação C e a cifra de vigenere.
Introdução:
Nos últimos anos, com o avanço e o crescimento da internet e sua utilização em larga escala pela população, e a crescente adoção das redes de computadores pelas organizações sejam elas comerciais ou não, passou se a ser praticamente obrigatório a implantação de sistemas cada vez melhores com objetivos de aumentar a segurança das transações e armazenamentos das informações sigilosas.
Os admiradores e amantes de tecnologia já estão acostumados a importância da segurança principalmente por causa das notícias dos diversos ataques que grandes empresas e órgãos governamentais sofreram. Não somente as empresas se preocupam com esse tema, mas todos que utilizam a rede como um todo estão vulneráveis a um possível ataque.
Muitos imaginam que a segurança de sistemas operacionais evolui à medida que outros avanços tecnológicos acontecem. Infelizmente, não bem assim. Não são raros por exemplo, sistemas online com grave falha de segurança.
Muitas vezes descuidados básico como a falta de atualização da plataforma em que funciona o site, torna qualquer rede um alvo fácil para os crackers.
Com todos os ataques sofridos por conta da vulnerabilidade de seus sistemas nas últimas décadas, houve a necessidade do aprimoramento de sua segurança.
A criptografia uma das maneiras mais utilizadas para proteger informações sigilosas de acessos não autorizados sendo realizada pela cifragem ou codificação de uma informação, possibilitando que somente o destinatário possam compreende-las. Os dados codificados e decodificados pelas técnicas criptográficas, permitem que os mesmos possam ser transmitidos, armazenados e lidos sem que ocorra alterações no conteúdo ou seja interceptado e compreendido por atacantes, não importa se as informações, a não alteração dos dados e autenticidade dos mesmos.
Toda mensagem cifrada deve ser privada, somente o remetente e o destinatário devem compreender o conteúdo da informação. Igualmente importante, e que o método de criptografia deve permitir que as mensagens possam ser assinadas. Possibilitando que o destinatário consiga confirmar o autor e verificar se a mensagem não foi alterada.
Os atuais métodos criptográficos são caracterizados pela alta segurança e eficiência, utilizando uma ou mais chaves. Sendo esta última, uma sequência de caracteres, alfanumérica e conter símbolos, assemelhando-se, neste sentido, a uma senha de login de uma conta de e-mail. Esta chave utilizada pelos métodos criptográficos para cifrar e decifrar a mensagem.
A criptografia de chave simétrica e a criptografia de chave assimétrica são as duas grandes subdivisões em que podem ser classificados os métodos criptográficos modernos.
Consideramos que é impraticável decriptar uma mensagem com base no texto cifrado, mais o conhecimento do algoritmo de encriptação/decriptação. Em outras palavras, não precisamos manter o algoritmo secreto, mas apenas a chave secreta. Essa característica da encriptação simétrica é o que a torna viável para uso generalizado. O fato de que o algoritmo não precisa ser mantido secreto significa que os fabricantes podem desenvolver, e realmente têm desenvolvido, implementações de chip de baixo custo com algoritmos de encriptação de dados. Esses chips são encontrados com facilidade e estão incorporados em diversos produtos. Com o uso da encriptação simétrica, o principal problema de segurança consiste de manter o sigilo da chave
Os sistemas criptográficos são caracterizados ao longo de três dimensões independentes:
O tipo das operações usadas para transformar texto claro em texto cifrado. Todos os algoritmos de encriptação são baseados em dois princípios gerais: substituição, em que cada elemento no texto claro (bit, letra, grupo de bits ou letras) é mapeado em
outro elemento, e transposição, em que os elementos no texto claro são rearranjados.
O requisito fundamental é que nenhuma informação seja perdida (ou seja, que todas as operações sejam reversíveis). A maioria dos sistemas envolve vários estágios de substituições e transposições (sendo chamados de sistemas de produto). O número de chaves usadas. Se tanto o emissor quanto o receptor utilizarem a mesma chave, o sistema é considerado de encriptação simétrica, de chave única, de chave secreta ou convencional.
Se emissor e receptor usarem chaves diferentes, o sistema é considerado de encriptação assimétrica, de duas chaves ou de chave pública. O modo em que o texto claro é processado. Uma cifra de bloco processa a entrada de um bloco de elementos de cada vez, produzindo um de saída para cada de entrada. Uma cifra em fluxo processa os elementos da entrada continuamente, proporcionando a saída de um elemento de cada vez.
Este trabalho foi desenvolvido tendo como objetivos relatas sobre os conceitos gerais da criptografia, as técnicas criptográficas mais utilizadas, a criptografia simétrica e assimétrica, a cifra de Cesar, cifra de Hill e cifra de substituição. Serão também explicados os conceitos e a estruturação da cifra de Vigenère, seus benefícios e suas falhas, onde foi utilizado outro objetivo desse trabalho desenvolver um programa que cifra e decifra uma mensagem utilizando a cifra de vigenère.
Criptografia (Conceitos Gerais):
Antigamente, a cifragem era utilizada na troca de mensagens, sobretudo em assuntos ligados à guerra (no intuito de o inimigo não descobrir a estratégia do emissor da mensagem, caso se apoderasse dela),ao amor (para que os segredos amorosos não fossem descobertos pelos familiares) e à diplomacia (para que facções rivais não estragassem os planos de acordos diplomáticos entre nações). O primeiro uso documentado da criptografia foi em torno de 1900 a.C. no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.
Entre 600 a.c. e 500 a.c. os hebreus utilizavam a cifra de substituição simples (de fácil reversão e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabético e monogrâmica (os caracteres são trocados um a um por outros), e com ela escreveram o Livro de Jeremias.
Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacam expoentes como al-Khalil, al-Kindi, Ibn Dunainir e Ibn Adlan, que marcaram sua época. Na Idade Média, a civilização árabe-islâmica contribuiu muito para os processos criptográficos, sobretudo quanto à criptoanálise (análise da codificação, a procura de padrões que identificassem mensagens camufladas por códigos).
Na Idade Moderna, merecem destaque o holandês Kerckhoff e o alemão Kasiski. Modernamente, em 1918, Arthur Scherbius desenvolveu uma máquina de criptografia
chamada Enigma, utilizada amplamente pela marinha de guerra alemã em 1926, como a principal forma de comunicação.
Em 1928, o exército alemão construiu uma versão conhecida como "Enigma G", que tinha como garantidor de segurança a troca periódica mensal de suas chaves. Essa máquina tinha como diferencial ser elétrico-mecânica, funcionando com três (inicialmente) a oito rotores. Aparentava ser uma máquina de escrever, mas quando o usuário pressionava uma tecla, o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita, sendo que esse movimento dos rotores gerava diferentes combinações de encriptação.
Assim, a codificação da mensagem pelas máquinas "Enigma" era de muito difícil decodificação, uma vez que, para isso, era necessário ter outra máquina dessas e saber qual a chave (esquema) utilizada para realizar a codificação. A Colossus surgiu do esforço de engenharia reversa das forças aliadas em decriptar as mensagens da marinha e do exército alemão, só logrando efetivo êxito após se ter conseguido uma máquina Enigma alemã (furtada). Tais equipamentos foram, inicialmente, desenvolvidos como máquinas de decriptação, mas depois passaram a codificar mensagens das forças aliadas.
Depois, surgiram outras máquinas fisicamente semelhantes à Enigma (pareciam com antigas máquinas de escrever), porém foram aperfeiçoadas de forma a dificultar o mais possível a decriptação por quem não as possuísse.
Criptografa (do grego kryptos, oculto e graphein, escrever) e o nome dado a um conjunto de regras que visa codificar a informação de maneira que apenas o emissor e o receptor consigam decifra-lo. A tecnologia usa a criptografia para que a troca de informações online seja cada vez mais segura. Codificar mensagens para assegura a integridade da informação.
Podemos dizer que o uso da criptografia é tão antigo quanto a necessidade do homem em esconder a informação. Muitos pesquisadores atribuem o uso mais antigo da criptografia conhecido aos hieróglifos usados em monumentos do Antigo Egito (cerca de 4500 anos atrás). Diversas técnicas de ocultar mensagens foram utilizadas pelos gregos e romanos.
A criptografia pré-computacional era formada por um conjunto de métodos de substituição e transposição dos caracteres de uma mensagem que pudessem ser executados manualmente (ou até mesmo mentalmente) pelo emissor e pelo destinatário da mensagem. O surgimento de máquinas especializadas e, posteriormente, dos computadores ocasionou uma significativa evolução das técnicas criptográficas
A criptografia é central no tema de gestão de direitos digitais (DRM), um grupo de técnicas para controlar e restringir tecnologicamente o uso de direitos autorais e suas marcas registradas. Em 1998 a lei estadunidense Millennium Copyright Act (DMCA) criminaliza toda a produção e disseminação de certas técnicas (não conhecidas ou mais tarde conhecidas) da criptografia, especialmente aquelas que poderiam ser utilizadas para ultrapassar o DRM. Leis e códigos similares ao DRM foram desde essa altura aparecendo em vários países e regiões, incluindo a implementação na Europa leis com restrições similares estão a ser propostos pelos Estados membros da Organização Mundial da Propriedade Intelectual.
A criptografia segue quatro princípios básicos: Confidencialidade, autenticação, integridade da informação e
não repudiabilidade (ou seja, o remetente não pode negar o envio da informação).
Apesar de ser recurso importante na transmissão de informação pela internet, a criptografia não é capaz de garantir total segurança, pois sempre existe alguém que consegue desenvolver uma maneira de "quebrar" o código. Assim as técnicas são constantemente aperfeiçoadas e tantas outras são criadas como por exemplo " criptografia quântica".
Na computação que define o grau de segurança de uma criptografia e a quantidade de bits aplicados a codificação. Uma chave de oito bits capaz de gerar 256 combinações diferentes.
Hoje a maioria dos algoritmos de criptografia possuem chave de 128 bits. Em 1996, especialistas estimaram que fosse necessária uma chave de 90 bits para proteger as comunicações até 2016 e, 90 bits. Com o avanço das técnicas de invasão e interceptação de dados forçou a consequente evolução da criptografia que adotou codificações de 256, 512 até 1024 bits. Isso significa que são geradas 21024 combinações diferentes de chaves para cada mensagem enviada, sendo que apenas uma e correta, de conhecimento de apenas do emissor e do receptor.
Nas comunicações digitais, a criptografia auxilia na proteção de todos os conteúdos transmitidos entre duas ou mais fontes, evitando a intercepção por parte de cibercriminosos, hackers e espiões, por exemplo.
Uma das maiores vantagens de um sistema de chave pública é simplesmente que os usuários nunca precisam transmitir ou revelar as suas chaves privadas para ninguém. A chave pública é usada para criptografar a mensagem, fechando a informação privilegiada. Qualquer pessoa pode usar a chave pública para criptografar uma mensagem. Decifrar a mensagem, no entanto, é outra questão, e requer a chave de decodificação específico do destinatário. Isto significa que qualquer número de pessoas possível enviar uma mensagem, mas somente o destinatário pode abri-lo. 
Chave Privada Retenção
Em um sistema de chave secreta apenas, a chave secreta que abre a mensagem deve ser transmitida com a mensagem em si. Isto significa que, durante o transporte, a chave secreta, é vulnerável a intercepção. Em alguns casos, esse sistema ainda requer confiança em uma parte externa, como um trabalhador postal ou outro meio de transmissão, para transmitir a mensagem e a chave. Um sistema de chave pública permite que ambas as partes para manter a sua chave privada e reduzir ou mesmo eliminar qualquer risco de descoberta. 
Responsabilidade pessoal
Outra vantagem de um público sistema de chave é que os titulares de cada chave privada são responsáveis por protegê-la. Em sistemas de chaves secretas digitais, tais como o sistema de autenticação de chave secreta Kerberos, um banco de dados central mantém cópias de todos os usuários chaves secretas. Um ataque pode comprometer esse banco de dados e permitir o acesso generalizado a terceiros. O compromisso de uma única chave privada em um sistema de chave pública doesnt pôr em perigo os outros no sistema. Também não há forma de reivindicar uma mensagem já autenticado tenha sido comprometida, pois a chave secreta compartilhada foi sequestrada.
Atualmente, a maioria dos sites na internet utilizam comunicações criptografadas, principalmente em locais onde
dados bancários, passwords e arquivos pessoais estejam armazenados.
Além de prevenir que pessoas não-autorizadas tenham acesso aos dados e informações trocadas na rede online, a criptografia também impede que backups sejam acessados por usuários indevido.
Técnicas de criptografia mais utilizadas:Cifra de substituição
Em criptografia cifra de substituição e um método de criptografia que opera de acordo com um sistema pré-definido de substituição. Para criptografar uma mensagem, unidade do texto que podem ser letras, isoladas, pares ou outros grupos de letras são substituídos para forma a cifra.
As cifras de substituição são decifradas pela substituição inversa. Todavia, se a unidade de substituição estiver ao nível de palavras inteiras da frase.
Existem diversos tipos de cifras de substituição de cifras de substituição simples.
Se opera com grupos de letras chama-se cifra de substituição poligráfica. Uma cifra monoalfabética usa uma só substituição fixa na mensagem inteira enquanto uma cifra polialfabética usa mais que uma.
A cifra de substituição simples tem uma desvantagem deste método, e que as últimas letras do alfabeto que geralmente tem menos frequência de uso tendem a ficar no fim.
Embora o número de chaves possíveis seja muito elevado esta cifra e fraca, sendo facilmente quebrado o segredo
Substituição polialfabética
Numa cifra polialfabética, múltiplos alfabetos são usados habitualmente escritos numa grande tabela, tradicionalmente chamada tableau. O tableau tem 26x26 divisões ou células, e assim 26 alfabetos de cifragem completos estão disponíveis.
O método de preencher o tableau, e escolher que alfabeto usar em seguida, definem a particular cifra polialfabética.
Substituição monoalfabéticas
As cifras monoalfabéticas são fáceis de se quebrar porque refletem os dados de frequência do alfabeto original. Uma contramedida é oferecer vários substitutos, conhecidos como homófonos, para uma única letra. Por exemplo, a letra e poderia ser atribuída a diversos símbolos de cifra diferentes, como 16, 74, 35 e 21, com cada homófono usado em rodízio, ou aleatoriamente. Se o número de símbolos atribuídos a cada letra for proporcional à frequência relativa dela, então a informação de frequência de única letra é completamente extinta. O grande matemático Carl Friedrich Gauss acreditava ter criado uma cifra indecifrável usando homófonos. Porém, até mesmo com homófonos, cada elemento do texto claro afeta somente um elemento do texto cifrado, e padrões de múltiplas letras (por exemplo, frequências de digrama) ainda sobrevivem no texto cifrado, tornando a criptoanálise relativamente simples. Dois métodos principais são usados nas cifras de substituição para reduzir a extensão da estrutura sobrevivente do texto claro nocifrado. Uma técnica é encriptar várias letras do texto claro, e a outra é usar vários alfabetos de cifra. Examinamos rapidamente cada uma delas.
Cifra de Cesar
Em criptografia, a cifra de Cesar também conhecida como cifra de troca, código de Cesar ou troca de Cesar, e uma das mais simples e conhecidas técnicas de criptografia. E um tipo de cifra de substituição na qual cada letra do texto e substituída por outra, que se apresenta no alfabeto.
O processo de criptografia de uma cifra de Cesar e frequentemente incorporado como parte de esquemas mais complexos, como a cifra de vigenère, e continua tendo aplicações moderno.
A cifra de Cesar é facilmente de cifrada e, na pratica não oferece essencialmente nenhuma segurança na comunicação.
A Transformação pode ser representada alinhando-se dois alfabetos. O alfabeto cifrado e o alfabeto normal rotacionando a direita ou esquerda por um número de posições.
Para criptografar uma mensagem deve-se simplesmente observar cada letra da mensagem na linha "normal" e escrever a letra da mensagem na linha "cifrado". Para descriptografar for, deve-se fazer o contrário.
A criptografia também pode ser representada usando aritmética modular, primeiro transformando as letras em números.
A cifra de Cesar foi nomeada em homenagem em homenagem a Júlio Cesar que segundo Suetonio, a usava com uma troca de três posições para proteger mensagens de significado militar.
Cifra de Hill
E um tipo de cifra de substituição baseado em álgebra linear usado para codificação de mensagens foi inventada pelo matemático norte americano Lestens Hill em 1929.
Uma mensagem codificada com uma matriz NxN, e chamada "N-Cifra de Hill". Logo uma mensagem codificada com uma matriz 2x2 e chamada "Z-Cifra de Hill".
Primeiro converte-se as letras em números, depois agrupa-se os números N a N e multiplica-se cada grupo por uma matriz quadrada de ordem n invertível (ou seja determinante diferente de 0).
Os números resultantes são novamente passados para letras e assim tem-se a mensagem codificada.
Caso algum resultado da multiplicação seja um numero do alfabeto utilizado, então deve-se utilizar o resto desse número pelo número de letras do alfabeto. Para decodificar a mensagem basta aplicar o mesmo processo, porem utilizando a matriz inversa. Por isso que devesse usar apensa matriz invertíveis.
Criptografia Assimétrica
A Criptografia Assimétrica ou de chave pública foi inventada em 197 pelos matemáticos White Martino Hillman e a base da criptografia moderna.
A criptografia Assimétrica e o método de criptografia que utiliza um par de chaves para o envio de mensagens. As duas chaves pertencem a mesma pessoa que enviou a mensagem. Uma chave e publica e pode ser dada a qualquer pessoa, a outra e privada e o proprietário deve mantê-la para que tenha acesso a ela.
Além disso os métodos criptográficos garantem que este par de chaves só podem ser gerados uma vez, por tanto, pode-se supor que não é possível que duas pessoas tenham coincidentemente obtido o mesmo par de chaves. A criptografia assimétrica usa duas chaves complementares chamada chave privada e chave pública. O que está codificado com a chave privada precisa de sua chave pública correspondente para ser decodificado. E vice e versa o que está codificado com uma chave pública só pode ser decodificado com uma chave privada. A criptografia assimétrica baseia-se no uso de números primos muito grandes juntos, o resultado obtido não pode ser efetivamente decomposto.
As vantagens de usar esse tipo de criptografia e que a distribuição de chaves e mais fácil e segura, pois a chave que e distribuída e a chave pública mantendo a privada para uso exclusivo do proprietário.
Criptografia quântica
A criptografia quântica é um ramo evolutivo da criptografia tradicional, utilizando princípios da física quântica para garantir a segurança da informação. É importante notar que não há uma relação entre computação quântica e criptografia quântica, exceto pelo fato de ambas usarem a física quântica como base.
O surgimento da criptografia quântica se deu no final da década de 1960, com um artigo de Stephen Wiesner que não chegou a ser publicado. Os primeiros passos reais na área ocorreram na década de 1980 por Charles Bennett e Gilles Brassard, que aplicaram conceitos de criptografia de chave pública e geraram uma série de artigos. Entretanto, as aplicações sugeridas eram totalmente incapazes de serem realizadas com a tecnologia da era, pois requeriam o armazenamento de subpartículas polarizadas ou emaranhadas por dia, algo pouco realista. Apenas quando o foco foi transportado para o envio (e não armazenamento) de fótons que se obteve sucesso e a criptografia quântica tornou-se algo prático e factível, despertando grande interesse da comunidade científica. As aplicações relacionadas ao envio de bits quânticos são as mais estudadas atualmente, sendo a principal delas a distribuição de chaves, na qual se utilizam técnicas de comunicação e princípios de física quântica para trocar uma chave (cadeia de bits) entre dois pares sem conhecimento compartilhado prévio. Outras aplicações de relativo destaque são o esquema de compromisso à distância e a transferência desinformada.
Criptografia Simétrica
Algoritmo de chave simétrica, são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e de crepitação de texto cifrado.
A chave, na pratica representa um segredo compartilhado entre duas ou mais partes que pode ser usado para mantes uma ligação de informação privada. Estes requisitos de ambas partes possuem acesso a mesmachave secreta e das principais desvantagens da criptografia de chave simétrica, em comparação com a criptografia de chave pública. Os algoritmos de chave simétrica são a classe de algoritmos que usam da mesma chave criptográfica tanto para as operações de cifragem como a de decifrarem. A operação de chave simétrica e mais simples, pois existem uma única chave entre as operações. Usa-se uma única chave, partilhada por ambos interlocutores, na premissa que essa e conhecida somente por eles.
Tipos de algoritmos de chave simétrica
Os algoritmos de chave simétrica podem ser divididos em cifras de fluxo (ou continuas) ou cifra por bloco.
Cifra de fluxo: são um tipo de algoritmo de chave simétrica. Neste tipo de cifra, os bits originais são combinados com bits de cifragem vindos de um gerador de dígitos pseudoaleatório. Normalmente essa combinação e feita através de uma operação de disjunção exclusiva ou xor.
Numa cifra de fluxo os dígitos originais são cifrados um de cada vez e a transformação de dígitos sucessivos varia durante a cifragem. A cifragem depende do estado octal. Na pratica os dígitos são bits ou bytes.
Cifra de Bloco: a cifra de blocos e um algoritmo determinístico que opera sobre agrupamentos de bits de tamanho fixo; E chamado de bloco de transformação em variável que especificada com uma chave simétrica. Cifra de bloco são componentes elementares importantes na concepção de muitos protocolos de criptografia e são amplamente utilizados para implementar a encriptação de dados em massa. Até mesmo de blocos segura e adequada apenas para a encriptação de um único bloco sobre uma chave fixa. Umas multitude de modos de operações foram projetadas para permitir a sua utilização repetida de forma segura comumente para alcançar as metas de segurança de confidencialidade e autenticidade.
Dissertação: Cifra de Vigenère.
A cifra de vigenère é uma criptografia de sistema simétrico, que usa apenas uma chave para codificar e decodificar. Ela é feita por substituição polialfabética monogâmica que faz uso de vários alfabetos cifrantes, que são aplicados individualmente aos caracteres de uma mensagem clara. Utiliza uma série de cifras de césar diferentes, baseadas nas letras de uma palavra-chave.
Esta criptografia foi originalmente feita pelo italiano Giovan Battista Bellaso em um livro de 1553 de nome "La cifra del. Sig. Giovan Battista Bellaso". Curiosamente, o método foi atribuído posteriormente - e de forma errônea - a blaise de vigenère no século XIX, e por isso é conhecida até os dias de hoje por "Cifra de Vigenère".
É uma cifra muito simples de entender, implementar e até mesmo quebrar, mas só depois de muito tempo apareceu uma pessoa que conseguiu decifrar as mensagens, o alemão Friedrich Kasiski. Mas antes desse alemão decifrar esta cifra ela recebeu a alcunha de "le chiffre indéchiffrable" ou "A cifra indecifrável".
O funcionamento dessa cifra consiste em várias cifras de César utilizadas em sequência, com valores de deslocamento diferentes e obtidos a partir de uma palavra-chave tipo de uma "senha". A cifragem é feita com o uso de uma tabela de alfabetos, que se chama quadrado de Vigenère. Primeiramente é criada uma tabela com o alfabeto cifrante. A primeira linha será utilizada para o cabeçalho e conterá o alfabeto na ordem original, sem alterações. Em seguida é feita uma coluna lateral na margem esquerda, sendo utilizada para definir o deslocamento dos alfabetos das linhas abaixo do cabeçalho. Esta coluna será preenchida com números que vão de 0 até o total de letras do alfabeto menos 1. Se o alfabeto tiver 26 letras, então os valores serão de 0 até 25.
Durante o processo de criptografia, a cifra usa um alfabeto diferente de uma das linhas, e o alfabeto a ser utilizado em cada ponto depende da palavra-chave, que é repetida caso a mensagem a ser cifrada seja maior do que ela.
Para cifrar a primeira letra do texto junto com a primeira letra da chave, vai no cabeçalho e procura a letra do texto e na primeira coluna à esquerda para achar a letra da chave, como isso vai achar uma letra na intersecção entre as duas outras, que será a substituta do texto. Exemplo, uma letra C do texto com uma letra F da chave será substituída pela letra H.
Para fazer manual a substituição pode ocorrer erros mais fácil, pois a leitura é penosa e com o passar de tempo fica muito fatigante, pode usar réguas que uma hora também vai acabar cansado, com esse ocorrido, depois de um tempo criaram uma régua especializada para fazer essa cifra a mão que se chama, Régua de Saint-Cyr.
O quadro a seguir mostra as combinações de alfabetos.
Exemplo de Cifragem:
Texto: cienciadacomputacao.
Chave: cristianoesergiolpe.
Cifragem: ezmfvqaqoggqgabonps
Benefícios em relação as técnicas anteriores
A criptografia mais conhecida é a cifra de César, por isto, existe uma comparação entre ela e a cifra de Vigenère. Em termos de complicação o jeito do Vigenère leva vantagem, trazendo melhores benefícios para a mensagem cifrada. A de César, pormais simples que seja, para a sua época foi extremamente útil. 
A cifra de César é monoalfabética, pois só utiliza um alfabeto para fazer o ciframento da mensagem. Vigenère, inspirado pela criptografia de César, inventou uma criptografia polialfabética, que utiliza mais de um alfabeto.
Cifra de substituição monoalfabética: é uma cifra onde cada letra do texto é substituída por uma outra letra no texto cifrado, de forma constante.
Este tipo de cifra é extremamente vulnerável para aplicações práticas, porém tem valor teórico, educacional e recreativo.
Cifra de substituição polialfabética: usa-se múltiplos cifrantes para substituir os caracteres de uma única mensagem. Há uma chave que indica a escolha inicial do alfabeto cifrante. Depois, a própria mensagem determina os alfabetos subsequentes.
Comparando a criptografia de Vigenère com a de César, dá para perceber que a primeira é muito mais segura, pois tem mais utilização de um alfabeto e uso de uma chave de codificação. Na época em que foi criado, a segurança da cifra de Vigenère era alta, fazendo com que demorasse mais de 300 anos para conseguir quebra-la.
Aplicações que fazem/fizeram uso da técnica
A cifra de Vigenère foi utilizada durante a guerra civil americana (1861-1865) no Sul, com o uso de discos de bronze para implementar a cifra.
Em normatização do FCC, a cifra de Vigenère ainda é utilizada na telefonia móvel nos EUA e era utilizada em aplicativos como o Microsoft Office Excel e o Microsoft Office Word, nas versões 2000 e anteriores.
Discussão comparativa entre esta técnica e outras conhecidas/utilizadas
Vigenère e Cesar:
A cifra de Cesar é um tipo de cifra de substituição na qual cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes, enquanto a de vigenere é um método de criptografia semelhante à de Cesar que usa diferentes “Cifras de Cesar”, baseadas em letras de uma senha com a utilização de apenas uma única chave para codificar e decodificar, sua forma de funcionamento é baseada na utilização de diversos alfabetos de substituição e cada caractere é substituído pelo alfabeto escolhido pela chave de cifração.
Vigenère e Hill:
A cifra de Hill é baseada em transformações matriciais, ou seja, utiliza álgebra linear para decodificar e decodificar uma mensagem, através da multiplicação de matrizes, enquanto a de vigenere usa a substituição de letras pelo alfabeto escolhido pela chave criada.
Vigenère e Simétrica:
Uma criptografia qualquer que utilize uma chave assimétrica, utilizam a mesma chave para criptografar e para descriptografar, a criptografia simetria e muito mais rápida que a criptografia assimétrica, porém menos segura, pois assim e consegue codificar e decodificar grandes quantidades de dados, sendo que a cifra de vigenere é um método de criptografia simétrico por que utiliza uma única chave para codificar e decodificar, mas com a penas substituição de letras por alfabetos
Vigenère e Assimétrica:
Uma criptografia a qual utiliza uma chave assimétrica e considerada maissegura porem mais trabalhosa, pois uma chave assimétrica contém duas chaves em si que são a chave privada e a chave pública, a chave usada para criptografar os dados é diferente da que é usada para descriptografá-los. Contudo, como a criptografia assimétrica usa algoritmos mais complexos do que a simétrica, e como a criptografia assimétrica usa um par de chaves, o processo de criptografia é muito mais lento quando uma organização usa a criptografia assimétrica do que quando usa a simétrica.
Enquanto a cifra de vigenere utilize uma chave simétrica, ou seja, uma única chave para codificar e decodificar, tornando-a menos segura e mais rápida do que as demais.
Vigenère e Quântica:
A criptografia quântica é uma das mais complicadas, pois ela e baseada em cálculos matemáticos que dão um certo sigilo e maior segurança, mas também utilizando uma atualização constante nas horas dos dias, usando cálculos complexos de física, utilizando distancias, tempo espaço. Este tipo de criptografia e utilizado normalmente pelos governos e empresas de grandes portes.
Enquanto a cifra de vegere utiliza apenas a sua substituição das letras pelo alfabeto escolhido pela chave criada, tornando-a extremamente fácil em comparação à Cifra Quântica.
Vigenère e Substituição:
Uma cifra de substituição opera de acordo com um sistema pré-definido de substituição, uma substituição de uma única letra por uma frase, número, caractere ou até uma letra diferenciada cuja a sua decodificação seria a substituição inversa da criptografia.
A cifra de vigenere utiliza o mesmo método, porem só faz a substituição de uma única letra por um alfabeto escolhido pela chave criada.
Vulnerabilidades e falhas
A segurança da cifra era alta para a época, hoje é considerada baixa. Foi somente em 1863 que o criptólogo alemão Kasiski descobriu como quebrar a cifra de Vigenère. O matemático inglês Charles Babbage já havia quebrado a cifra em 1854, fato que ficou desconhecido por muito tempo porque não publicou sua descoberta.
E como a cifra utiliza a mesma chave para codifica e decodificar, encontrar o padrão em que as letras são substituídas por alfabetos diferentes fica mais obvio, e com isso a criptografia e facilmente quebrada, por isso é considerado uma das formas mais fáceis de criptografia.
Melhorias propostas e/ou implantadas
A cifra de vigenere em si já está totalmente ultrapassada, pois sua forma de criptografia é muito básica por isso as formas de melhorias dessa cifra, são adições de outras criptografias criadas atualmente. Porém o método de vigenere ainda e muito usado em empresas pequenas mais ainda como um adicional para a segurança.
A ideia motivadora da cifra de Vigenère é que as cifras polialfabéticas são mais difíceis de quebrar por análise de frequência, mas têm uma fraqueza se a chave é curta e constantemente repetida: como resultado, palavras comuns como "de" vão provavelmente aparecer criptografadas segundo as mesmas letras da chave, levando à descoberta de padrões repetidos no texto.
Projeto (estrutura) do programa
#include <stdio.h>
#include <stdio.h>
#include <string.h>
main()
{
char msg[999]; //vetor
int i=0,senha=0,menu=0; //variaveis declaradas
printf("Digite 1 para iniciar ou 3 para sair\n");
do
{
scanf("%d",&menu);
system("cls");
switch(menu)
{
case 1:
printf("Escreva uma msg:\n");
fflush(stdin); //limpa buffer do teclado
gets(msg);
senha = rand() % 101;
printf("\nMensagem Criptografada:\n");
for(i=0;i<strlen(msg);i++) //criptografando
{
printf("%c ",msg[i]+=senha); //d usado para converter em ascii ou c para aparecer em letras porem codificadas
}
printf("\n\n");
printf("Digite 2 para Descriptografar:\n");
break;
system("cls");
case 2:
printf("Mensagem Descriptografada:\n");
for(i=0;i<strlen(msg);i++) //descriptografando
{
printf("%c",msg[i]-=senha);	// usar o c pois se usar o S nao funciona
}
printf("\n\n");
printf("Tecle Enter para sair\n");
break;
case 3: exit(3);
break;
default:
printf("\nOpcao invalida.\n");
}
}while(menu==1);
system ("pause");
return(0);
}
Lixo toxico
Todo ano, milhares de toneladas de lixo toxico radioativo são produzidos por países em todo o mundo onde eles variam entre 3 tipos de gravidade, baixa, média e alta, os lixos de nível baixo, tais como ferramentas, luvas, roupas de proteção e materiais médicos e médio, peças de reatores e rejeitos químicos de processos de mineração e enriquecimento de urânio, são guardados em depósitos provisórios ou permanentes, como tambores e tonéis lacrados ou tanques de aço inoxidável, revestidos de concreto, os de alta são guardados dentro da própria piscina de resfriamento nuclear podendo ficar onde tem capacidade de se armazenar até 40 anos de lixo radioativo, o problema está no lixo de baixa e de media gravidade onde muitas vezes seu descarte é feito de forma irracional e descuidada.
Muitos países desenvolvidos usam países menos desenvolvidos ou subdesenvolvidos como um gigante deposito de lixo de todos os tipos, essa seria uma maneira fácil e prática de se livrar de todo o lixo produzido pelo mesmos, exemplo esse que aconteceu na costa Brasileira a pouco tempo atrás, quando um navio carregado saiu da Ásia com seu destino a região norte do Brasil com capacidades exageradas de lixo toxico que causariam um dano catastrófico a fauna e flora local, porem para sua infelicidade o navio teve sua trajetória cancelada ao adentrarem aos perímetros da costa Brasileira onde foram abordados pela guarda costeira.
Toda a tripulação do navio assim como a carga ficaram apreendidas no mar, por questões legislativas, a uma distância de 50 quilômetros da costa Brasileira e com um raio de isolamento de cerca de 10 quilômetros de diâmetro.
Todo o acesso ao navio, tanto para a tripulação quanto ao lixo toxico radioativo que ele continha, era feito sobre rigorosa supervisão. Somente inspetores devidamente trajados com roupas especiais poderão adentrar no navio.
Com base na situação em que se encontrava o navio, todo e qualquer acesso era feito somente por helicópteros para minimizar e restringir o contato, para isso eles desenvolveram uma forma para que somente o pessoal autorizado tanto helicópteros quanto inspetores pudessem ter acesso ao navio como um todo.
Relatório com as linhas do código
Bibliografia
(s.d.). Fonte: http://www.numaboa.com.br/criptografia/cifras/substituicoes/polialfabeticas/342-Substituicoes-polialfabeticas.
(s.d.). Fonte: https://www.devmedia.com.br/criptografia-assimetrica-criptografando-e-descriptografando-dados-em-java/31213.
(s.d.). Fonte: https://pt.wikipedia.org/wiki/Criptografia_de_chave_p%C3%BAblica.
http://dicionario.sensagent.com/Cifra%20de%20substitui%C3%A7%C3%A3o%20monoalfab%C3%A9tica/pt-pt/. (s.d.).
http://br.ccm.net/contents/145-a-codificacao-com-a-cifra-de-vigenere. (s.d.).
http://dicionario.sensagent.com/cifra%20de%20substitui%C3%A7%C3%A3o%20monoalfab%C3%A9tica/pt-pt/. (s.d.).
http://www.bosontreinamentos.com.br/seguranca/criptografia-cifra-de-vigenere/. (s.d.).
http://www.bosontreinamentos.com.br/seguranca/criptografia-cifra-de-vigenere/. (s.d.).
http://www.cefet-rj.br/arquivos_download/comunicacao/revista/ed21.pdf#page=60. (s.d.).
http://www.itnerante.com.br/profiles/blogs/criptografia-sim-trica-x-criptografia-assim-trica-criptografia-de. (s.d.).
http://www.numaboa.net.br/criptografia/criptoanalise/352-analise-de-vigenere. (s.d.).
https://cepein.femanet.com.br/BDigital/arqTccs/1011330250.pdf. (s.d.).
https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/. (s.d.).
https://pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica-sabe-a-diferenca/. (s.d.).
https://pt.wikihow.com/Codificar-e-Decodificar-Usando-a-Cifra-de-Vig%C3%A8nere. (s.d.).
https://pt.wikipedia.org/wiki/Cifra_de_Vigen%C3%A8re. (s.d.).
https://trabalhosjava.wordpress.com/2013/10/01/a-cifra-de-vigenere-java/. (s.d.).
https://www.gta.ufrj.br/grad/07_1/quantica/Substituio.html. (s.d.).
https://www.youtube.com/watch?v=adw3upF8s7I. (s.d.).
www.inf.ufsc.br/~bosco/ensino/ine5630/material-cripto-seg/Tarefa%202a.docxsinop.unemat.br/projetos/revista/index.php/eventos/article/download/967/681.(s.d.).
21

Mais conteúdos dessa disciplina