APS - 2º Semestre UNIP
Por: Lidieisa • 2/10/2018 • 5.363 Palavras (22 Páginas) • 428 Visualizações
...
7 RELATÓRIO COM AS LINHAS DE CÓDIGO DO PROGRAMA.............................22
REFERÊNCIAS...........................................................................................................24
---------------------------------------------------------------
1 INTRODUÇÃO
Nestas últimas décadas, com a grande expansão da internet e sua utilização
em larga escala pela população, e a crescente adoção das redes de computadores
pelas organizações, sejam elas comerciais ou não, passou-se a ser praticamente
obrigatório a implantação de sistemas cada vez melhores com o objetivo de
aumentar a segurança das transações e armazenamento das informações sigilosas.
Os entusiastas e amantes de tecnologia, já estão familiarizados com a
importância da segurança, principalmente por causa das notícias dos diversos
ataques que grandes empresas e órgãos governamentais sofreram. Os demais
usuários da internet, preocupam-se com este tema, principalmente, quando tem que
acessar contas bancárias ou realizar compras em algum site.
Empresas e organização, conectadas a alguma rede de computador, estão
constantemente preocupadas com um eventual ataque que possa expor informações
confidências. Os atacantes com o passar do tempo, estão adquirindo conhecimentos
e meios cada vez mais eficazes para burlar a segurança das comunicações e ter
acesso a conteúdos que deveriam ser acessados somente por pessoas autorizadas.
Segurança da informação, nesta era digital e globalizada, é uma das
principais preocupações dos desenvolvedores e administradores de sistemas. Ter
informações violadas, pode, em muitos casos, significar a perda de credibilidade de
uma empresa ou organização, e reparar o dano levará muito tempo, ou, em casos
graves, não será possível.
A criptografia é uma das maneiras mais utilizadas para proteger informações
sigilosas de acessos não autorizados. Sendo realizada pela cifragem ou codificação
de uma informação, possibilitando que somente os destinatários passam
compreendê-las. Os dados codificados e decodificados pelas técnicas criptográficas,
permitem que os mesmos possam ser transmitidos, armazenados e lidos sem que
ocorra alterações no conteúdo ou sejam interceptados e compreendidos por
atacantes.
Não importa se as informações serão transmitidas em rede ou somente
armazenadas, pode-se utilizar as diversas técnicas criptográficas para protegê-las
de ataques. Em comunicações através da rede, a criptografia tem como objetivos
garantir a privacidade das informações, a não alteração dos dados e a autenticidade
dos mesmos.
Todas as mensagens cifradas devem ser privadas, somente o remetente e o
destinatário devem compreender o conteúdo da informação. Igualmente importante,
é que o método de criptografia deve permitir que as mensagens possam ser
assinadas. Possibilitando que a destinatário consiga confirmar o autor e verificar se a
mensagem não foi alterada.
As assinaturas digitais surgiram com o objetivo de sanar este problema, elas
permitem que se possa verificar quem é o autor de um documento, se este é o
verdadeiro e se não houve alteração no conteúdo do mesmo.
Os atuais métodos criptográficos são caracterizados pela alta segurança e
eficiência, utilizando uma ou mais chaves. Sendo esta última, uma seqüência de
caracteres, podendo ser alfanumérica e conter símbolos, assemelhando-se, neste
sentido, a uma senha de login de uma conta de e-mail. Esta chave é utilizado pelos
métodos criptográficos para cifrar e decifrar uma mensagem.
A criptografia de chave simétrica e a criptografia de chave assimétrica, são as
duas grandes subdivisões em que podem ser classificados os métodos criptográficos
modernos.
Este trabalho foi desenvolvido tendo como objetivos dissertar sobre os
conceitos gerais da criptografia, as técnicas criptográficas mais utilizadas, a
criptografia simétrica e assimétrica, as funções hash, a criptografia nas redes sem
fio, a assinatura e o certificado digital. Será também explicado os conceitos e
estruturação da cifra de Cesar, seus benefícios e suas falhas, e onde foi utilizada.
Outro objetivo deste trabalho é desenvolver um programa que cifra e decifra
mensagens utilizando a cifra de Cesar.
2 OBJETIVOS
2.1
...