Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

APS - 2º Semestre UNIP

Por:   •  2/10/2018  •  5.363 Palavras (22 Páginas)  •  428 Visualizações

Página 1 de 22

...

7 RELATÓRIO COM AS LINHAS DE CÓDIGO DO PROGRAMA.............................22

REFERÊNCIAS...........................................................................................................24

---------------------------------------------------------------

1 INTRODUÇÃO

Nestas últimas décadas, com a grande expansão da internet e sua utilização

em larga escala pela população, e a crescente adoção das redes de computadores

pelas organizações, sejam elas comerciais ou não, passou-se a ser praticamente

obrigatório a implantação de sistemas cada vez melhores com o objetivo de

aumentar a segurança das transações e armazenamento das informações sigilosas.

Os entusiastas e amantes de tecnologia, já estão familiarizados com a

importância da segurança, principalmente por causa das notícias dos diversos

ataques que grandes empresas e órgãos governamentais sofreram. Os demais

usuários da internet, preocupam-se com este tema, principalmente, quando tem que

acessar contas bancárias ou realizar compras em algum site.

Empresas e organização, conectadas a alguma rede de computador, estão

constantemente preocupadas com um eventual ataque que possa expor informações

confidências. Os atacantes com o passar do tempo, estão adquirindo conhecimentos

e meios cada vez mais eficazes para burlar a segurança das comunicações e ter

acesso a conteúdos que deveriam ser acessados somente por pessoas autorizadas.

Segurança da informação, nesta era digital e globalizada, é uma das

principais preocupações dos desenvolvedores e administradores de sistemas. Ter

informações violadas, pode, em muitos casos, significar a perda de credibilidade de

uma empresa ou organização, e reparar o dano levará muito tempo, ou, em casos

graves, não será possível.

A criptografia é uma das maneiras mais utilizadas para proteger informações

sigilosas de acessos não autorizados. Sendo realizada pela cifragem ou codificação

de uma informação, possibilitando que somente os destinatários passam

compreendê-las. Os dados codificados e decodificados pelas técnicas criptográficas,

permitem que os mesmos possam ser transmitidos, armazenados e lidos sem que

ocorra alterações no conteúdo ou sejam interceptados e compreendidos por

atacantes.

Não importa se as informações serão transmitidas em rede ou somente

armazenadas, pode-se utilizar as diversas técnicas criptográficas para protegê-las

de ataques. Em comunicações através da rede, a criptografia tem como objetivos

garantir a privacidade das informações, a não alteração dos dados e a autenticidade

dos mesmos.

Todas as mensagens cifradas devem ser privadas, somente o remetente e o

destinatário devem compreender o conteúdo da informação. Igualmente importante,

é que o método de criptografia deve permitir que as mensagens possam ser

assinadas. Possibilitando que a destinatário consiga confirmar o autor e verificar se a

mensagem não foi alterada.

As assinaturas digitais surgiram com o objetivo de sanar este problema, elas

permitem que se possa verificar quem é o autor de um documento, se este é o

verdadeiro e se não houve alteração no conteúdo do mesmo.

Os atuais métodos criptográficos são caracterizados pela alta segurança e

eficiência, utilizando uma ou mais chaves. Sendo esta última, uma seqüência de

caracteres, podendo ser alfanumérica e conter símbolos, assemelhando-se, neste

sentido, a uma senha de login de uma conta de e-mail. Esta chave é utilizado pelos

métodos criptográficos para cifrar e decifrar uma mensagem.

A criptografia de chave simétrica e a criptografia de chave assimétrica, são as

duas grandes subdivisões em que podem ser classificados os métodos criptográficos

modernos.

Este trabalho foi desenvolvido tendo como objetivos dissertar sobre os

conceitos gerais da criptografia, as técnicas criptográficas mais utilizadas, a

criptografia simétrica e assimétrica, as funções hash, a criptografia nas redes sem

fio, a assinatura e o certificado digital. Será também explicado os conceitos e

estruturação da cifra de Cesar, seus benefícios e suas falhas, e onde foi utilizada.

Outro objetivo deste trabalho é desenvolver um programa que cifra e decifra

mensagens utilizando a cifra de Cesar.

2 OBJETIVOS

2.1

...

Baixar como  txt (42.2 Kb)   pdf (103.1 Kb)   docx (45.2 Kb)  
Continuar por mais 21 páginas »
Disponível apenas no Essays.club