Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
29 pág.
APS- 2 SEMESTRE CRIPTOGRAFIA

Pré-visualização | Página 1 de 6

UNIVERSIDADE PAULISTA
Erica Yukimi Yokota (N391812)
Heloisa Ferreira da Silva (F037CJ1)
Marcus Vinicius Vieira Ishikawa (N394188)
Rafaela dos Santos Silva (D9219D0)
CRIPTOGRAFIA
Rivest Shamir Adleman
São Paulo
2020
SUMÁRIO
1.	OBJETIVO GERAL	1
2.	OBJETIVO ESPECÍFICO	2
3.	INTRODUÇÃO	3
4.	CRIPTOGRAFIA	5
5.	TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS	9
5.1)	DES	9
5.2)	3DES	9
5.3)	DESX	10
5.4)	AES	10
5.5)	Camellia	10
5.6)	RSA	11
5.7)	Blowfish	11
5.8)	Twofish	11
5.9)	SAFER	12
5.10)	IDEA	12
6.	DISSERTAÇÃO	13
7.	LINHAS DE CÓDIGO	21
8.	CONSIDERAÇÕES FINAIS	24
REFERÊNCIAS	25
1. OBJETIVO GERAL
Tendo em vista o estudo do que é a criptografia, quais são suas qualidades e defeitos, o objetivo do presente trabalho é analisar de que forma o uso desta tecnologia impacta em alguns nichos.
2. OBJETIVO ESPECÍFICO
· Identificar para que serve e como utilizá-la;
· Como evitar problemas futuros com a ferramenta;
· Comparar a eficácia do modelo escolhido versus os demais e
· Apresentar soluções para o problema discorrido.
3. INTRODUÇÃO
Nos primórdios a criptografia surgiu com o principal e único objetivo de proteger o conteúdo de mensagens trocadas. Com o tempo mudanças foram perceptiveis em sua finalidade, levando a criptografia moderna mais além trazendo como premissa não apenas a garantia da confidencialidade dos dados, mas também a integridade e a autenticidade das informações.
Fundamentalmente, para 	que um sistema seja classificado como seguro faz-se necessário de que satisfaça os pilares da Segurança da Informação (SI) que são: disponibilidade, integridade e confidencialidade. Ou seja, estamos falando que o conteúdo da mensagem deve chegar íntegro a seu destino, a informação não deve estar visível para pessoas e processos que não tenham autorização para tal.
	Dentre muitos exemplos de criptografia, existe a Rivest Shamir Adleman (RSA) que é um dos primeiros sistemas de criptografia de chave pública e também amplamente utilizado para transmissão segura de dados. Do mesmo modo tornou-se o primeiro algoritmo a possibilitar criptografia e assinatura digital.
	O RSA é o método mais utilizado no tráfego de dados na internet, como por exemplo, em mensagens de e-mail e compras online. Fundamentado na Teoria dos Números, área clássica da matemática e bastante relevante em sistemas de criptografias. E é desta particularidade que vem toda a segurança do RSA não sendo impossível, mas sim inviável quebrá-la.
A criptografia faz-se essencial, pois trata de um dos melhores mecanismos de segurança da informação usados em software. Nos smartphones, o perigo do vazamento de dados por vezes se intensifica, por exemplo, quando há utilização de redes wi-fi abertas. Qualquer usuário mal-intencionado pode interceptar dados trafegando nessas redes. Por essa razão, é extremamente desaconselhável acessar apps de banco ou de compras online conectado em uma rede aberta.
Genelaridade grandes empresas tem apostado no desenvolvimento de apps corporativos de atendimento ao cliente. Há também grande utilização de plataformas mobile e armazenamento de dados em nuvem por meio de servidores e data centers terceirizados. Nesse panorama, a criptografia de dados pode proteger as mensagens e os trabalhos desenvolvidos por meio de apps de fenômenos como a espionagem industrial e o vazamento de informações de pessoas e empresas.
Envolvendo pesquisa bibbliográfica e os contextos da sociedade atual, desenvolvemos o trabalho contendo mais conceitos criptográficos, as técnicas mais utilizadas. O conteúdo abre debate para as vulnerabilidades presente nas aplicações da criptografia, além de podermos comparar as técnicas existentes e relacioná-las com o curso de Ciência da Computação.
4. CRIPTOGRAFIA
 A criptografia, ao contrário do que muitos pensam, não é um recurso que passou a ser usado recentemente, mas segundo a história, vem se aprimorando desde épocas clássicas, como no uso de hieróglifos, onde era necessária uma interpretação para entender a mensagem, até os dias de hoje.
A criptografia é a arte de cifrar/codificar uma mensagem como mecanismo de segurança. A história da criptografia começa há milhares de anos, com os Hebreus a 600 a.C., por meio de cifras de substituição monoalfabéticas (onde um símbolo do alfabeto é substituído por outro símbolo no alfabeto cifrado), como por exemplo, a cifra Atbash, que consiste na substituição da primeira letra do alfabeto pela última, da segunda pela penúltima, e assim por diante. Com o início das pesquisas sobre criptoanálise por volta de 800 d.C.,o matemático árabe Ibrahim Al-Kadi inventou a técnica de análise de frequência para quebrar esse tipo de cifra. Ele também expôs métodos de cifragem como, por exemplo, a criptoanálise de certas cifragens e a análise estatística de letras e combinações de letras em árabe.
Até o início da primeira guerra mundial, nada de inovador havia sido desenvolvido no campo de criptografia, até que Alexander´s Weekly escreveu um ensaio sobre métodos de criptografia, que se tornou útil como uma introdução para os criptoanalistas britânicos na quebra dos códigos e cifras alemães durante a I Guerra Mundial; e escreveu uma história famosa, O Escaravelho de Ouro, um conto ambientado no século XIX onde a criptoanálise era um elemento de destaque.
Durante a segunda guerra mundial, os alemães usaram uma máquina eletromecânica para criptografar e descriptografar, denominada de Enigma. Logo após o estopim da segunda guerra mundial, um grupo de criptógrafos britânicos (alguns matemáticos e mestres em xadrez, tais como Newman e Alan Turing, o pai da computação moderna) conseguiu quebrar as cifras do enigma e decifrar mensagens secretas dos nazistas. Os militares alemães implantaram maquinas usando one-time pad (cifra de chave única), um algoritmo de criptografia onde o texto é combinado com uma chave aleatória; enquanto isso, os ingleses criaram o primeiro computador digital programável, o Colossus, para ajudar com sua criptoanálise. Agentes britânicos do SOE usavam inicialmente "cifras poema" (poemas memorizados eram as chaves de encriptação/desencriptação), mas, mais tarde, durante a Segunda Guerra, eles modificaram para o one-time pad.
Durante a chamada "Guerra Fria", entre Estados Unidos e União Soviética, foram criados e utilizados diversos métodos para esconder mensagens com estratégias e operações. Desses esforços, surgiram outros tipos de criptografia, tais como: por chave simétrica, onde existe uma chave com um segredo e essa chave é compartilhada pelos interlocutores; por chave assimétrica, onde existem 2 chaves, uma pública e uma privada, a chave privada é usada para cifrar a mensagem, com isso garante-se que apenas o dono da chave poderia tê-la editado; por hash e até a chamada criptografia quântica, que se encontra, hoje, em desenvolvimento.
O problema de prover comunicação secreta através de meios inseguros é o problema mais tradicional e básico da criptografia. O cenário consiste de duas partes se comunicando através de um canal que possivelmente pode ser grampeado por um adversário, chamado de araponga. As partes desejam trocar informação entre si, mas manter o araponga tão ignorante quanto possível a respeito do conteúdo dessa informação. Grosso modo, um esquema de encriptação é um protocolo permitindo que essas partes se comuniquem secretamente uma com a outra. Tipicamente, o esquema de encriptação consiste de um par de algoritmos. Um algoritmo, chamado encriptação e aplicado pelo emissor (i.e., a parte enviando uma mensagem), enquanto que o outro algoritmo, chamado decriptação é aplicado pelo receptor. Portanto, para enviar uma mensagem, o emissor primeiro aplica o algoritmo de encriptação à mensagem e envia o resultado, chamado texto-cifrado, através do canal. Ao receber o texto-cifrado, a outra parte (i.e., o receptor) aplica-lhe o algoritmo de decriptação e recupera a mensagem original (chamada texto-puro).
Para que esse esquema possa prover comunicação secreta, as partes comunicantes (pelo menos o receptor)
Página123456