Buscar

APS criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE PAULISTA – UNIP 
 
 
Sistemas de Informação 
 
 
 
 
 
ATIVIDADES PRÁTICAS SUPERVISIONADAS - APS
As técnicas criptográficas, conceitos, usos e aplicações
 
 
 
 
 
 
 
 
 
 
SÃO PAULO 2020
UNIVERSIDADE PAULISTA – UNIP 
 
Sistemas de Informação Campus Paraiso 
 
 
 
 
 
 
ATIVIDADES PRÁTICAS SUPERVISIONADAS - APS
As técnicas criptográficas, conceitos, usos e aplicações
 
 
 
 
 
 
 
 			Pesquisa do Curso de Sistemas de Informação, apresentado à Universidade Paulista, referente as Atividades Práticas Supervisionadas, como requisito de avaliação. 
Prof. Orientador: Ricardo Veras e Elisangela Sato 
 
SÃO PAULO 2020
Sumário
1.	INTRODUÇÃO	4
2.	OBJETIVO	4
3.	INFORMAÇÃO	5
4.	CRIPTOGRAFIA	6
4.1 Chaves Simétricas	7
4.2 Chaves Assimétrica	7
5.	CRIPTOGRAFIA QUÂNTICA	8
6.	CRIPTOGRAFIAS MAIS UTILIZADAS	9
6.1.1 Des	9
6.1.2 3Des	9
6.1.3 Desx	10
6.1.4 Aes	10
6.1.5 Camellia	10
6.1.6 Rsa	10
6.1.7 Blowfish	11
6.1.8 Twofish	11
6.1.9 Safer	12
6.2.1 Idea	12
7.	BENEFICIOS EM RELAÇÃO AS TECNICAS ANTERIORES	13
8.	VULNERABILIDADES DO RSA 	14
8.1 Vulnerabilidade do Rsa	15
9.	ESTUDO DE CASO 	16
10.	FLUXOGRAMA	17
11.	CODIGO DO PROGRAMA ESTRUTURADO EM PYTHON	18
12.	PRINT DA TELA DE EXECUÇÃO 	19
BIBLIOGRAFIA	20
1. INTRODUÇÃO
	O projeto tem como objetivo mostrar a importância da segurança das informações contidas na internet e no sistema global. Através de pesquisas vimos que há uma grande falha nos sistemas e nas redes de comunicação através da internet, dando espaço para ataques cibernéticos por meio de hackers e crackers, podendo haver perdas e exposições de informações e documentos sigilosos e secretos.
	As pesquisas realizadas neste projeto nos trazem à reflexão sobre os métodos de segurança em todas as informações desde que sejam de grande ou pequena importância. O trabalho tem como objetivo criar um programa que criptografa e descriptografa mensagens usando o método RSA. 
	A RSA tem como método utilizar multiplicação de números primos e divisões modulares para cifrar a mensagem ou informações que o usuário envia para outro usuário. Tendo assim um fluxo de informações e dados com maior segurança. Este projeto teve pesquisas elaboradas através de sites de tecnologia e do Google acadêmico.
2. OBJETIVO
Durante o desenvolvimento desta pesquisa serão apresentadas informações sobre criptografia, seus tipos e sua importância. Com base nestas informações selecionaremos uma dentre as estudadas na pesquisa para que seja feito, de forma prática, um software estruturado em Python que converta, com o uso de programação lógica, as informações compreensíveis em informações incompreensíveis a qualquer um que não tenha a chave correta.
3. INFORMAÇÃO
A informação é um conjunto de dados e conhecimentos organizados, que pode fazer referência a um determinado acontecimento, fato ou fenômeno. Com a evolução da sociedade e da tecnologia, a informação tornou-se muito mais do que simplesmente, “quantas ovelhas temos nosso cercado” ou “quem é nosso avô”. A partir dos dados convertidos em informações conseguimos melhorar, preservar e salvar vidas. Isto nos faz perceber o quanto é importante a sua confiabilidade e a sua veracidade em nosso dia-a-dia. Aqui estão algumas definições de informação importante para nós:
· A informação se configura em um recurso que confere significado a realidade mediante seus códigos e o conjunto de dados. Ela é capaz de dar origem ao desenvolvimento do pensamento humano.
· Ela também consiste em resolver problemas e tomar decisões, com base no uso coerente deste conhecimento adquirido através dela. Desta forma, quanto mais precisa ela seja, melhor será a comunicação.
· Nas áreas da informática e da tecnologia, a informação pode ser o agrupamento dos dados processados em um computador e que são capazes de gerar resultados para um determinado projeto.
Desde as épocas mais antigas tinha-se hábito de armazenar informações em argilas, tábuas e paredes, mas com o passar tempo percebemos que, ter as informações corretas nos fazia ganhar guerras, batalhas e dinheiro. Porém, a falta de segurança dessas informações fazia o oposto, assim os antigos perceberam a necessidade de sua proteção e começaram a criar maneiras de transformar algo legível para todos em algo legível apenas para alguns, essa prática foi chamada de criptografia.
4. CRIPTOGRAFIA
	A origem da palavra criptografia descende da junção de duas palavras gregas: “Kriptós”, que significa oculto ou escondido e “Gráphein”, que siginifica escrita. “Em uma definição menos semântica, a criptografia se refere a um conjunto de ações e regras que tem como objetivo garantir que uma informação não possa ser recebida por ninguém exceto o destinatário (ieeeuel, 2016). Ou seja, o objetivo principal da criptografia é a confidencialidade. A criptografia é uma técnica antiga, usada por espartanos e gregos em trocas de mensagens importantes.
	De acordo com o site da empresa russa Kaspersky podemos afimar que:
Criptografia é a prática de codificar e decodificar dados. Quando os dados são criptografados, é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos. Os dados só podem ser decodificados ao formato original com o uso de uma chave de criptografia específica. As técnicas de codificação constituem uma parte importante da segurança dos dados, pois protegem informações confidenciais de ameaças que incluem exploração por malware e acesso não autorizado por terceiros. A criptografia de dados é uma solução de segurança versátil: pode ser aplicada a um dado específico (como uma senha) ou, mais amplamente, a todos os dados de um arquivo, ou ainda a todos os dados contidos na mídia de armazenamento.
	
	Há duas formas básicas para criptografar uma mensagem: usando códigos ou uma cifra. Os códigos são apenas substituídos por uma letra ou por outra palavra. Um código manipula o significado das mensagens. Já uma cifra consiste na alteração da disposição de uma mensagem. Um exemplo é o modo de como se pode cifrar a palavra “janela” para “kbomfmb”, onde cada letra da palavra janela é substituída pela próxima letra do alfabeto. Essa criptografia é chamada cifra de cesar, que recebe este nome pois era o método utilizado por Júlio Cesar (100 a.c – 44 a.c) para enviar mensagens confidenciais militares.
	O estudo da quebra de criptografias, foi o início para a criação de computadores digitais, computadores que deram origem a algoritimos de criptografia. Estes algoritmos usavam conjunto de bits aleatórios (caracteres), para acessar essas mensagens criptografadas é necessário o uso de chaves. Essas chaves contêm a mensagem criptografada e só o algoritmo correto consegue desembaralhar a mensagem. São separadas em dois modelos simétricas e assimétricas. 
4.1 Chaves Simétricas
	Chaves simétricas, nesse modelo a mesma chave é usada para codificar e
descodificar. Quando compartilhada entre o usuário e o receptor, pode ser
interceptada, e assim criando uma vulnerabilidade. São menos complexas, então
necessita de menos processamento e pouco poder computacional.
4.2 Chaves Assimétrica
	Chaves assimétrica, nesse modelo utiliza duas chaves, uma pública que
codifica a mensagem e outra
privada que descodifica.
Portanto,
menor
vulnerabilidade, pois somente a chave pública é divulgada, a chave privada fica
segura com o receptor. São mais complexas, então necessita de um poder
computacional maior e mais tempo de processamento.
5. Criptografia quântica
A criptografia quântica é a criptografias que utilizam princípios da Mecânica
Quântica para que seja garantida uma comunicação segura no sistema. Com ela, o
que manda a mensagem criptografada e o que recebe podem criar chaves secretas
para criptografar e descriptografar códigos ou mensagens.
A criptografia quântica se destaca de outros métodos criptográficos por não
precisar de comunicações secretas prévias, ela permite a detecção de intrusos e se
mantêm segura mesmo que o intruso tem acesso ilimitado.Na verdade, ela é
totalmente segura, exceto quando o intruso consegue remover e inserir mensagens
no canal de transmissão (poder ler , tirar a mensagem, copiá-la e reenviá-la).
Atualmente, essa técnica criptográfica seria mais segura para se usar, pois se baseia
em leis da física, enquanto as que são usadas atualmente, se asseguram os dados
com base em funções matemáticas que apenas com mais poder de processamento
ou tempo podem ser quebradas.
Uma boa observação que a criptografia quântica só vai ser utilizada para
produzir e distribuir as chaves, e não para transmitir a mensagem. A chave que é
gerada pode ser utilizada com qualquer algoritmo de criptografia escolhido. O
algoritmo mais usado associado com a criptografia quântica é o one-time pad, pois ele
tem comprovação de uma segurança perfeita quando usado com qualquer chave
escolhida e do mesmo tamanho que a mensagem. (RIEZNIK, A. A.; RIGOLIN,2005).
6. Criptografias mais utilizadas
	Existem diferentes tipos de criptografia, abaixo iremos listar as 10 mais utilizadas:
6.1.1 DES
Data Encryption Standard (DES) é uma das primeiras criptografias utilizadas e é considerada uma proteção básica de poucos bits (cerca de 56). O seu algoritmo é o mais difundido mundialmente e realiza 16 ciclos de codificação para proteger uma informação.
A complexidade e o tamanho das chaves de criptografia são medidos em bits. Quando uma criptografia é feita com 128 bits, significa que 2128 é o número de chaves possíveis para decifrá-la. Atualmente, essa quantidade de bits é considerada segura, mas quanto maior o número, mais elevada será a segurança.
Quando dizemos que um bloco foi criptografado em bits, significa que um conjunto de informações passou pelo mesmo processo da chave, tornando-se ilegível para terceiros.
O DES pode ser decifrado com a técnica de força bruta (o programa testa as possibilidades de chave automaticamente durante horas). Por essa razão, os desenvolvedores precisam buscar alternativas de proteção mais complexas além do DES.
 6.1.2 3DES
O Triple DES foi originalmente desenvolvido para substituir o DES, já que os hackers aprenderam a superá-lo com relativa facilidade. Houve um tempo em que o 3DES era o padrão recomendado para segurança.
Essa criptografia recebe esse nome pelo fato de trabalhar com três chaves de 56 bits cada, o que gera uma chave com o total de 168 bit. Especialistas no tema argumentam que uma chave de 112 bits é suficiente para proteger os dados.
6.1.3 DESX
Essa é outra variante do DES e trata-se de uma solução bastante simples do algoritmo, mas que aumenta exponencialmente a resistência contra ataques de força bruta sem elevar a sua complexidade computacional.
Basicamente, adicionam-se 64 bits antes da encriptação, o que aumenta a proteção de 120 bits contra força bruta. Atualmente, essa tecnologia não é mais imune contra ataques mais sofisticados, como criptoanálises (o programa evolui a cada tentativa de decifração).
 6.1.4 AES
Advanced Encryption Standard (AES) — ou Padrão de Criptografia Avançada, em português — é o algoritmo padrão do governo dos Estados Unidos e de várias outras organizações. Ele é confiável e excepcionalmente eficiente na sua forma em 128 bits, mas também é possível usar chaves e 192 e 256 bits para informações que precisam de proteção maior.
O AES é amplamente considerado imune a todos os ataques, exceto aos ataques de força bruta, que tentam decifrar o código em todas as combinações possíveis em 128, 192 e 256 bits, o que é imensamente difícil na atualidade.
 6.1.5 Camellia
Desenvolvido em 2000, Camellia é uma criptografia que decifra blocos de informações. Trata-se de uma tecnologia com níveis de segurança bastante semelhantes ao AES, já que pode ser processada em 128, 192 e 256 bits.
Camellia pode ser implementada tanto em softwares (programas) quanto hardwares (peças físicas de computador). Também é compatível com tecnologias mais econômicas de 8 bits (smartcards, sistemas de operação em tempo real etc.) até com processadores mais potentes de 32 bits (computadores de mesa).
 6.1.6 RSA
Rivest-Shamir-Adleman (RSA) foi um dos pioneiros em relação à criptografia de chave pública, seu nome é composto pelos sobrenomes de seus criadores, que também são fundadores da companhia RSA Data Security.
Esse é considerado um dos algoritmos mais seguros do mercado, por essa razão também foi o primeiro a possibilitar a criptografia na assinatura digital.
O RSA funciona da seguinte forma: ele cria duas chaves diferentes, uma pública e outra privada (que deve ser mantida em sigilo). Todas as mensagens podem ser cifradas pela pública, mas somente decifradas pela privada.
Atualmente, essa tecnologia é utilizada em operações rotineiras, como envio de e-mails, compras online, assinatura digital, entre outras atividades.
6.1.7 Blowfish
Esse é outro algoritmo desenvolvido para substituir o DES. É uma cifra simétrica que divide as informações em blocos de 64 bits e criptografa cada um deles individualmente.
O Blowfish é conhecido por sua velocidade de encriptação e efetividade em geral. Trata-se de uma tecnologia bastante segura, pois há estudiosos no assunto que afirmam que o código não pode ser quebrado.
Ele é completamente grátis, e qualquer indivíduo pode conseguir uma cópia de seu código-fonte, alterar e utilizá-lo em diferentes programas. De forma geral, o Blowfish é usado em plataformas de e-commerce para garantir segurança nos pagamentos e proteger senha de acesso dos usuários.
6.1.8 Twofish
O Twofish é uma variação do Blowfish e também consiste na cifração de blocos simétricos. A diferença é que ele é formado por blocos de 128 bits e chaves de até 256 bits.
A tecnologia é considerada uma das mais rápidas de seu tipo e é ideal para prover segurança de softwares e hardwares. Seu código-fonte também é gratuito, podendo ser manipulado e utilizado por qualquer programador.
Existe outra variação da mesma criptografia chamada Threefish, a diferença é que os tamanhos dos blocos são de 256, 512 e 1024 bits, com chaves do mesmo tamanho.
6.1.9 SAFER
SAFER (“mais seguro” em português) é uma sigla para Secure and Fast Encryption Routine. Consiste na criptografia de blocos em 64 bits, por isso é conhecido como SAFER SK-64.
Entretanto, foram encontradas fraquezas nesse código, o que resultou no desenvolvimento de novas versões com diferentes tamanhos de chave, como a SK-40, SK-64 e a SK-128 bits.
 6.2.1 IDEA
O Internacional Encryption Algorithm (IDEA) é uma chave simétrica desenvolvida em 1991, que opera blocos de informações de 64 bits e usa chaves de 128 bits.
O algoritmo utilizado atua de forma diferente, pois usa a confusão e difusão para cifrar o texto. Na prática, ele utiliza três grupos algébricos com operações misturadas, e é dessa forma que o IDEA consegue proteger as informações.
7. Benefícios em relação as técnicas anteriores:
	A história da criptografia desde a cifra de Cesar, considerada por muitos pesquisadores como a primeira forma de criptografar uma mensagem, ou outra técnica que pode ser considerada a primeira criptografia como a cítara ou bastão de Licurgo, são facilmente superadas pelas técnicas de criptografia da era digital.
	Após séculos de criptografia ’primitiva’, surgiram as criptografias digitais como a RSA, DES e as suas ramificações. As vantagens do RSA ao serem comparadas com as técnicas analógicas e “primitivas” são aparentes e de fácil percepção, o bastão de Licurgo pode ser facilmente interceptado, necessitando de apenas um bastão. E a cifra de Cesar facilmente solucionada quando se sabe o número de pulos. A vantagem do RSA é clara, com a utilização de um sistema digital reduzindo muito o risco de roubo dos arquivos comparado ao papel utilizado nas criptografias analógicas. Analisando a dificuldade em quebrar a criptografia a vantagem também é do RSA pois utiliza métodos muito mais complexos e só pode ser acessado com as chaves.
	Comparando com as outras Criptografias digitais, o diferencial da RSA é ser uma criptografia do tipo Assimétrica que tem como vantagem ao ser comparadacom as criptografias do tipo simétricas sendo a facilidade no gerenciamento de chaves, um algoritmo que utilize da criptografia assimétrica, matematicamente é garantido que a mensagem cifrada com uma das chaves somente poderá ser decifrada pela outra chave ao gerar um par de chaves facilitando o processo de segurança para retornar ao texto original, garantido a confidencialidade pois somente o remetente pode usar o deciframento.
	Basicamente, a maior segurança do RSA ao ser comparada com outras técnicas é devido a geração de chaves ser realizada em tempo polinomial, dificultando exponencialmente a quebra da chave por força bruta.
8. Vulnerabilidades do RSA
	Por ser um sistema de criptografia muito utilizado, o RSA vem tendo suas vulnerabilidades pesquisadas e analisadas praticamente desde sua publicação inicial. Segue abaixo alguns tipos de vulnerabilidades:
Fatorando números inteiros muito grandes
	Uma primeira abordagem de ataque ao RSA teria como objetivo a chave pública por meio da fatoração do módulo n , ou seja, dada uma fatoração de n , pode-se chegar ao expoente de descriptografia. Este é um exemplo de ataque de força bruta ao RSA. 
	Apesar da melhora constante dos algoritmos de fatoração de números inteiros, esta ainda é uma ameaça considerada distante da realidade, caso o sistema RSA seja corretamente implementado, devido à dificuldade para a fatoração de números inteiros com a tecnologia atual. 
Módulo comum 
	Para evitar a geração de módulos n diferentes poderia ser considerado o uso do mesmo módulo n para todos os usuários emitido, por exemplo, por uma autoridade central confiável. Apesar de parecer eficiente em uma primeira análise, um usuário poderia usar seus próprios expoentes para fatorar o módulo n de outros usuários. Devido a este fato, um módulo RSA nunca deve ser utilizado por mais de uma entidade. 
Este é considerado um ataque elementar pois ilustra o uso errôneo do sistema RSA. 
Pequeno expoente da chave privada
	Para reduzir o tempo necessário para decriptar uma mensagem ou o tempo necessário para gerar uma assinatura pode-se tentar usar um valor de d pequeno no lugar de um d aleatório. Usando um d pequeno pode-se alcançar uma melhora no desempenho em torno de fatores de 10 para um módulo de 1024 bits porém a escolha de um d pequeno pode quebrar completamente o sistema RSA. 
Pequeno expoente da chave pública
	Pelos mesmos motivos do item anterior, é comum utilizar um expoente público pequeno. O menor possível é três porém para o sistema ficar protegido de alguns tipos de ataque sugere-se o valor e = 216 + 1 = 65537 e a especificação do sistema RSA menciona a geração aleatória de para tornar o sistema ainda mais seguro. Ataques desta natureza, ao contrário dos baseados no método anterior, não levam a uma quebra total do sistema RSA, sendo portanto menos perigosos. 
Exposição parcial da chave privada
 	É possível reconstruir toda a chave a partir de uma fração da mesma.
Ataques temporais
	Alguns ataques não são decorrentes de falhas ou artifícios matemáticos. Estes ataques são chamados de ataques de implementação e buscam vulnerabilidades na implementação computacional do sistema RSA.
8.1 Vulnerabilidade ROCA
Pesquisadores da República Checa, da Itália e do Reino Unido detectaram um bug em uma biblioteca amplamente utilizada em diversos dispositivos que leva a geração de senhas que não são totalmente randômicas e podem ser adivinhadas.
A chamada vulnerabilidade ROCA permitiria por exemplo que uma chave privada RSA de 512 bits pudesse ser quebrada em apenas duas horas com o uso de um único processador Intel E5-2650 a partir da chave pública. Na teoria, até mesmo uma chave de 2048 bits poderia ser quebrada de uma forma viável com o investimento adequado.
A biblioteca que contém a falha faz parte dos módulos dos chipsets da Infineon Technologies, que são utilizados em um grande número de produtos, como smartcards, tokens e processadores. Na lista estão incluídos Chromebooks do Google e até laptops e PCs fabricados por empresas como HP, Lenovo e Fujitsu.
Em outras palavras, um amplo espectro de soluções de criptografia, em diferentes dispositivos, até então consideradas inexpugnáveis podem ser agora quebradas com um ataque de força bruta que explore essa vulnerabilidade.
De acordo com a pesquisa publicada, “apenas o conhecimento da chave pública é necessária e não é exigido nenhum acesso físico ao dispositivo vulnerável”. Para os responsáveis pela descoberta, “todas as chaves RSA gerada pelo chip vulnerável estão impactadas”. (SILVA, 2017. )
. 9. Estudo de Caso 
A criptografia escolhida para a funcionalidade do navio foi RSA. 
O RSA é usado principalmente em esquemas de criptografia híbrida e assinaturas digitais sendo o programa ideal para o uso de mensagens diretas, porque com ele poderiamos enviar pequenas mensagens com assinaturas, sendo assim, seria extremamente mais seguro ler estas mensagens com a assinatura, pois pederia comprovar se realmente a mensagem que chegou seria autêntica ou não.
No primeiro caso é usado para criptografar uma chave simétrica e enviá-la uma segunda parte que a solicitou, então poderia servir como meio de intermediação das guardas costeiras brasileiras mandando mensagens objetivas para poderem se comunicar entre sí. A mensagem seria então: “Devido ao ocorrido na costa brasileiro de um navio asiático estar levando lixo tóxico pedimos que mantenham uma distância de 50 quilômetros da costa e uma distância do entorno num raio de 10 quilômetros.”
Ja para as assinaturas, pode-se usar a chave privada para assinar uma mensagem ou arquivo. Se uma segunda parte tiver a chave pública correspondente, ele pode verificar se o arquivo é autêntico e não foi alterado ou danificado, sendo assim uma forma de saber se a informação que está chegando para os guardas costeiros é realmente autêntica, então séria mais uma forma de comprovação, pois alem da chave poderiam confirmar com a assinatura.
10. FLUXOGRAMA
11. CÓDIGOS DO PROGRAMA DE CRIPTOGRAFIA CESAR EM PYTHON
12. PRINT DA TELA EXECUÇÃO
Bibliografia
LADEIRA, Ricardo de la Rocha; RAUGUST, Anderson Schwede. Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin. Revista de Empreendedorismo, Inovação e Tecnologia, Passo Fundo, v. 4, n. 1, p. 24-33, out. 2017. ISSN 2359-3539. Disponível em: <https://seer.imed.edu.br/index.php/revistasi/article/view/1639>. Acesso em: 14 nov. 2020. doi:<https://doi.org/10.18256/2359-3539/reit-imed.v4n1p24-33.>
Damico, Tony M; A Brief History of Cryptography. Inquiries Journal/Student Pulse LLC 2009, VOL. 1 NO. 11 | PG. 1/1. ISSN: 2153-5760. Disponível em : <http://www.inquiriesjournal.com/articles/1698/a-brief-history-of-cryptography> Acesso em: 15 nov. 2020. 
O que é criptografia? Kaspersky. Disponível em : <https://www.kaspersky.com.br/
resource-center/definitions/encryption>. Acesso em: 20 out. 2020.
Criptografia: Origem e História. Ieeeuel, 16 abr. 2020. Disponível em : 
<https://www.ieeeuel.org/post/criptografia-origem-e-história>. Acesso em: 21 out. 2020.
SILVA, Carlos L. A. da. Vulnerabilidade na geração de criptografia é devastadora. CódigoFonte, 18 out. 2017. Disponível em: <https://www.codigofonte.com.br/noticias/vulnerabilidade-na-geracao-de-chaves-de-criptografia-e-devastadora >. Acesso em: 29 out. 2020.
RIEZNIK, A. A.; RIGOLIN,. Introducao a Criptografia Quantica. Scielo, p. 517 - 526,
2005. Disponivel em: <http://www.scielo.br/pdf/%0D/rbef/v27n4/a04v27n4.pdf>.
Acesso em: 17 out. 2020.
B.SVAITE, D. RC4 - adeus ao favorito do TLS e outros. Cifra Extrema, 21 Setembro
2016. Disponivel em: <http://www.cifraextrema.com/single-post/2016/09/21/RC4---
adeus-ao-favorito-do-TLS-e-outros>. Acesso em: 19 out. 2020.
OLIVEIRA, F. Entendendo (de verdade) a criptografia RSA. LAMBDA3, 10
Dezembro 2012. Disponivel em: <https://www.lambda3.com.br/2012/12/entendendo-
de-verdade-a-criptografia-rsa/>. Acesso em: 24 out. 2020.
B.SVAITE, D. RC4 - adeus ao favorito do TLS e outros. CifraExtrema, 21 Setembro 2016. Disponivel em: <http://www.cifraextrema.com/single-post/2016/09/21/RC4---adeus-ao-favorito-do-TLS-e-outros>. Acesso em: 15 out. 2020.
OLIVEIRA, F. Entendendo (de verdade) a criptografia RSA. LAMBDA3, 10 Dezembro 2012. Disponivel em: <https://www.lambda3.com.br/2012/12/entendendo-de-verdade-a-criptografia-rsa/>. Acesso em: 16 out. 2020.
PAIM, R. R. WEP, WPA e EAP. Gta UFRJ. Disponivel em: <https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/rodrigo_paim/downloads/trabalho.pdf>. Acesso em: 15 out. 2020.
RIEZNIK, A. A.; RIGOLIN,. Introducao a Criptografia Quantica. Scielo, p. 517 - 526, 2005. Disponivel em: <http://www.scielo.br/pdf/%0D/rbef/v27n4/a04v27n4.pdf>. Acesso em: 14 out. 2020.
SALAS, M. P. Análise Crítica da Implementação da Cifra RC4 no Protocolo WEP. ResearchGate, Setembro 2011. Disponivel em: <http://www.students.ic.unicamp.br/~ra089053/pdf/1WEP.pdf>. Acesso em: 15 out. 2020.
SUGAI, A. O que é o código ASCII e pra que serve? TechTudo, 15 Fevereiro 2015. Disponivel em: <https://www.techtudo.com.br/noticias/noticia/2015/02/o-que-e-o-codigo-ascii-e-para-que-serve-descubra.html>. Acesso em: 16 out. 2020.
SUGAI, A. O que é o código ASCII e pra que serve? TechTudo, 15 Fevereiro 2015. Disponivel em: <https://www.techtudo.com.br/noticias/noticia/2015/02/o-que-e-o-codigo-ascii-e-para-que-serve-descubra.html>. Acesso em: 16 out. 2020.

Outros materiais