Anda di halaman 1dari 26

UNIP - UNIVERSIDADE PAULISTA

DEPARTAMENTO DE CINCIAS EXATAS E TECNOLOGIA ICET


CINCIA DA COMPUTAO
APS ATIVIDADES PRTICAS SUPERVISIONADAS

AS TCNICAS CRIPTOGRFICAS:

CONCEITOS, USOS E APLICAES

So Jos do Rio Preto


2016
2

MATEUS FREITAS MACEDO B73GGE-8

RICARDO TOKUNAGA KAI N908HF-1

RUBENS MENDONA MACHADO C89DFE-9

AS TCNICAS CRIPTOGRFICAS:

CONCEITOS, USOS E APLICAES

Trabalho apresentado ao Curso de Cincias


da Computao, da Universidade Paulista
(UNIP) de So Jos do Rio Preto, para
aprovao na APS - Atividades Prticas
Supervisionadas.

Orientador: Prof. Geraldo F. D. Zafalon

So Jos do Rio Preto


2016
SUMRIO

1 Objetivo do Trabalho....................................................................................... 03
2 Introduo........................................................................................................ 04
3 Criptografia...................................................................................................... 06
4 Tcnicas criptogrficas mais utilizadas........................................................... 09
5 Projeto............................................................................................................ 13
5.1 Linhas de cdigo......................................................................................... 16
7 Referncias ................................................................................................... 19
8 Anexos........................................................................................................... 21
9 Anexo fichas.................................................................................................. 22
3

1 OBJETIVO DO TRABALHO

Pesquisar e avaliar de forma clara o conceito de criptografia, sua


utilizao e suas aplicaes. Para que um leigo possa entender e se familiarizar
com o tema.
Desenvolver um software na linguagem C. Tentando atingir o objetivo
principal, criptografar uma palavra e descriptografalo
Pesquisar e entender o conceito, utilizao e aplicao das tcnicas
criptogrficas. Avaliar as principais tcnicas usadas e selecionar uma para a
elaborao da dissertao. Buscar os benefcios que a tcnica selecionada
proporciona. Evidenciar as falhas e as vulnerabilidades da tcnica trabalhada.
Divulgar aplicaes que fazem ou fizeram uso da tcnica. Implementar melhorias
na tcnica. Desenvolver um software em cima da tcnica selecionada.

Apresentar o funcionamento do software e suas instrues.


4

2 INTRODUO

Tanenbaum e Wetherall (2011, p. 481) explicam que a palavra


criptografia vem de origem grega que significam escrita secreta.
Carissimi, Rochol e Granville (2009, p. 346) definem criptografia
como um conceito fundamental empregado em segurana de redes de
computadores para prover confidencialidade, autenticidade e integridade das
informaes. Na realidade, a criptografia por si s uma cincia bastante
complexa, fundamenta-se em conhecimentos de matemtica, e que tem sido
utilizada pela humanidade h muitos sculos.
A segurana um assunto abrangente e inclui inmeros tipos de
problemas. Em sua forma mais simples, preocupa-se em impedir que pessoas
mal-intencionadas leiam ou modifiquem secretamente mensagens enviadas a
outros destinatrios. Outra preocupao da segurana so as pessoas que
tentam ter acesso a servios remotos que no esto autorizadas a usar. Ela
tambm lida com meios para saber se uma mensagem supostamente verdadeira
um trote. A segurana trata de situaes em que mensagens legtimas so
capturadas e reproduzidas, alm de lidar com pessoas que tentam negar o fato
de ter enviados certas mensagens.
Partindo-se da hiptese, que assimilando o tempo e o contedo de
estudo com as informaes obtidas atravs de pesquisas possvel, de forma
estratgica, concretizar as tcnicas criptogrficas mais conhecidas, buscar falhas
e melhorias, portanto, so relevantes as prticas em si.
Com pesquisas, avaliaes e benefcios, intenciona evidenciar
falhas e vulnerabilidades que as tcnicas apresentam, contribuindo na
implementao de melhorias em uma tcnica especfica e destacando suas
vantagens em relao s outras tcnicas que sero apresentadas, resultando
tudo isso em um software de criptografia desenvolvido na linguagem C.
A necessidade de proteger os canais de comunicao entre
pessoas de uma mesma comunidade vem desde os primrdios da civilizao.
Essa preocupao vai muito alm da ideia prioritria de s visar proteo aos
meios de comunicao, mas tambm, resguardo do prprio contedo da
mensagem. Este um dos motivos que levaram criao das tcnicas
criptogrficas.
5

O trabalho intenciona esclarecer conceitos, funes e aplicaes das


tcnicas criptogrficas aos leigos. Para tanto, apresentando as tcnicas mais
usadas e conhecidas e selecionando uma delas, resultando na criao de um
software, na linguagem C, que servir como demonstrao.
O trabalho tambm apresenta citaes e fundamentado em obras
publicadas por estudiosos especialistas, como Sousa (2002), Stallings (2005,
2007), Carissimi, Rochol e Granville (2009), Tenenbaum e Wetherall (2011),
Peixinho, Fonseca e Lima (2013)
6

3 CRIPTOGRAFIA

A criptografia quase to antiga quanto escrita, pois, desde que as


pessoas comearam a escrever, passaram a sentir a necessidade de esconder
ou de no permitir que qualquer um entendesse o que foi escrito.
Nas organizaes militares as mensagens eram criptografadas e
entregues habitualmente a auxiliares mal remunerados, que se encarregavam de
criptograf-la e transmiti-las. Uma das restries era criptografar e transmitir a
mensagem no campo de batalha e com pouco equipamento. Outra restrio era
a dificuldade de alternar os mtodos criptogrficos rapidamente, pois isso exigia
a repetio do treinamento de um grande nmero de pessoas. Com o advento
dos computadores isso tudo mudou e impulsiono a criptografia.
Os profissionais diferenciam cifras e cdigos. Tanenbaum e
Wetherall (2011, p. 481) descrevem cifra como uma transformao de caractere
por caractere ou de bit por bit, sem levar em conta a estrutura lingustica da
mensagem e cdigo substitui uma palavra por outra palavra ou smbolo. Os
cdigos no so mais utilizados, embora tenham uma histria gloriosa.
A cifra opera na sintaxe (smbolos) da mensagem, enquanto um
cdigo geralmente opera na semntica (significado). Um cdigo armazenado
como um mapeamento num livro de cdigos, enquanto cifras transformam
smbolos individuais conforme um algoritmo.
Segunda Guerra Mundial no Pacfico. Ela simplesmente tinha ndios
navajos como transmissor e receptor, que usavam palavras em Navajo
especficas para termos militares, como chay-dagahi-nail-tsaidi (literalmente,
matador de cgado) para indicar uma arma antitanque. A linguagem navajo
altamente tonal, extremamente complexa, e no tem nenhuma forma escrita.
Alm disso, nem uma nica pessoa no Japo conhecia alguma coisa sobre ela.
Dois princpios fundamentais.
Tanenbaum e Wetherall (2011, p. 487) descrevem os dois princpios
fundamentais da criptografia e alertam que podemos correr o risco de viol-los.
Vale ressaltar que existem dois tipos de intrusos, ativo e passivo. Intruso
ativo, aquele que capaz de interferi o protocolo, atrasando, eliminando ou
alterando a mensagem.
Intruso passivo, aquele que no interfere o protocolo, mas tem acesso s
7

mensagens trocadas.
Redundncia: O primeiro princpio que todas as mensagens
criptografadas devem conter alguma redundncia, ou seja, informaes que no
so necessrias para a compreenso da mensagem.
Atualidade: O segundo princpio criptogrfico tomar algumas medidas
para assegurar que cada mensagem recebida possa ser confirmada como uma
mensagem atual, isto , enviada muito recentemente. Essa medida necessria
para impedir que intrusos ativos reutilizem mensagens antigas.
Esteganografia: A origem de esteganografia remonta a Grcia antiga e
significa escrita coberta. Sendo um dos mtodos estudados pela criptologia,
que basicamente funciona como uma maneira de camuflar a mensagem a ser
passada, e no a torna totalmente ininteligvel como a criptografia costuma fazer.
Tmega (2003, p. 25) explica que esteganografia esconde as mensagens
por artifcios, como, imagens ou um texto que tenha sentido, mas que sirva
apenas para disfarar o real contedo. Funciona da mesma forma que o barn
code: mesclar a mensagem numa outra, em que apenas determinadas palavras
devem ser lidas para descobrir o texto camuflado. Ao contrrio da criptografia,
que procura esconder a informao da mensagem, a esteganografia procura
esconder a mensagem.

Logica de programao conhecida como algoritmo, uma serie de

estruturas e instrues que dizem ao computador o que ele deve fazer. No


desenvolvimentos de sistemas essas linguagens todas elas so baseadas em
logica de programao ou algoritmos.
A linguagem de programao como uma lngua normal, um grupo de
palavras com significados. No caso da programao, a maioria das linguagens
escrita em Ingls.
Estas linguagens fazem o computador assimilar cada comando e funo
de um algoritmo, depois executar cada funo.
A linguagem de programao somente como se escreve o algoritmo. O
grande problema para muitos o que dizer para o computador fazer o que
desejado.
8

Na hora de programar alguns passos so indispensveis, como Declarar


Variveis. Variveis podem ser escritas por letras ou nmeros, que representam
um valor que pode ser mudado a qualquer momento.
9

4 DISSERTAO TCNICAS CRIPTOGRFICAS MAIS UTILIZADAS

Uma das cifras mais antigas a cifra de Csar, atribuda a Jlio Csar
que foi a nossa escolha para criar o software em C
Os mtodos de criptografia so classificados em duas categorias:
chave simtrica e chave assimtrica. Para coopreender melhor preciso
entender a semntica dos smbolos.

Chave simtrica ou criptografia simtrica uma forma de


criptossistema em que a criptografia e a descriptografia so realizadas usando a
mesma chave. Ela conhecida tambm como criptografia convencional.
A criptografia simtrica transforma o texto claro em texto cifrado,
usando uma chave secreta e um algoritmo de criptografia. Usando a mesma
chave e um algoritmo de descriptografia, o texto claro recuperado a partir do
texto cifrado. Ela usa cifra de substituio ou de transposio.
Cifras de Substituio, cada letra ou grupo de letras substitudo por
outra letra ou grupo de letras, de modo a criar um disfarce, mas mantendo a
ordem dos smbolos.
A vantagem da criptografia de chave simtrica sua simplicidade, o
que reduz sua complexidade computacional para as operaes de cifragem e
decifrao, embora ela apresente duas desvantagens importantes.
A primeira que o remetente e o destinatrio devem conhecer a chave
secreta, o que implica um problema: como divulgar o valor da chave entre os
interessados sem comprometer o seu sigilo. [...]. A segunda desvantagem
praticamente uma consequncia da primeira: a maneira de gerenciar e
compartilhar as chaves para cada par de usurios garantindo seu segredo dos
10

demais, considerando-se ainda, potencialmente, uma quantidade importante de


chaves. [...]. (CARISSIMI, ROCHOL e GRANVILLE, 2009, p. 391)

Chave Assimtrica Carissimi, Rochol e Granville (2009, p. 348)


descrevem que as principais caractersticas da chave assimtrica empregar
para a cifragem e a decifrao duas chaves distintas: uma chave pblica e uma
chave privada (secreta).
Chave assimtrica tambm, segundo Peixinho, Fonseca e Lima
(2013, p. 125), conhecida como criptografia de chave pblica.
O algoritmo de chave pblica normalmente empregado o de 1997,
definido pelos pesquisadores Ron Rivest, Adi Shamir e Leonard Adleman, mais
conhecido como RSA.
Essa caracterstica resulta em duas vantagens em relao criptografia
simtrica. A primeira vantagem a reduo da quantidade de chaves
necessrias para n partes comunicarem entre si, j que cada parte utiliza seu par
de chaves independentemente de quem seu correspondente.
A segunda vantagem em relao divulgao e o conhecimento das
chaves entre as partes envolvidas. Por definio, a chave privada no
divulgada nem conhecida pelos demais; j a chave pblica, justamente por se
pblica, livremente distribuda. [...] (CARISSIMI, ROCHOL e GRANVILLE,
2009, p. 349).
Existem diversas formas de representao de algoritmos, mas no h um
consenso com relao melhor delas. O critrio usado para classificar
hierarquicamente estas formas est diretamente ligado ao nvel de detalhe ou,
inversamente, ao grau de abstrao oferecido.
Algumas formas de representao de algoritmos tratam os problemas
apenas em nvel lgico, abstraindo-se de detalhes de implementao muitas
vezes relacionados com alguma linguagem de programao especfica.
Por outro lado existem formas de representao de algoritmos que
possuem uma maior riqueza de detalhes e muitas vezes acabam por obscurecer
as ideias principais do algoritmo, dificultando seu entendimento.
Dentre as formas de representao de algoritmos mais conhecidas
podemos citar:
-Descrio Narrativa;
11

-Fluxograma Convencional;
-Pseudocdigo, tambm conhecido como Linguagem Estruturada ou
Portugol.
Descrio Narrativa
Nesta forma de representao os algoritmos so expressos diretamente
em linguagem natural. Como exemplo, tm-se os algoritmos seguintes:
Exemplo:
Troca de um pneu furado:
Afrouxar ligeiramente as porcas ,
Suspender o carro,
Retirar as porcas e o pneu,
Colocar o pneu reserva,
Apertar as porcas ,
Abaixar o carro,
Dar o aperto final nas porcas.
Esta representao pouco usada na prtica porque o uso da linguagem
natural muitas vezes d oportunidade a ms interpretaes, ambiguidades e
imprecises.
Fluxograma. uma representao grfica de algoritmos onde formas
geomtricas diferentes implicam aes (instrues, comandos) distintos. Tal
propriedade facilita o entendimento das ideias contidas nos algoritmos e justifica
sua popularidade.
Esta forma aproximadamente intermediria descrio narrativa e ao
pseudocdigo (subitem seguinte), pois menos imprecisa que a primeira e, no
entanto, no se preocupa com detalhes de implementao do programa, como o
tipo das variveis usadas.
Nota-se que os fluxogramas convencionais preocupam-se com detalhes
de nvel fsico da implementao do algoritmo. Por exemplo, figuras geomtricas
diferentes so adotadas para representar operaes de sada de dados
realizadas em dispositivos distintos, como uma fita magntica ou um monitor de
vdeo.
De modo geral, um fluxograma se resume a um nico smbolo inicial por
onde a execuo do algoritmo comea, e um ou mais smbolos finais, que so
pontos onde a execuo do algoritmo se encerra. Partindo do smbolo inicial, h
12

sempre um nico caminho orientado a ser seguido, representando a existncia


de uma nica sequncia de execuo das instrues. Isto pode ser melhor
visualizado pelo fato de que, apesar de vrios caminhos poderem convergir para
uma mesma figura do diagrama, h sempre um nico caminho saindo desta.
Excees a esta regra so os smbolos finais, dos quais no h nenhum fluxo
saindo, e os smbolos de deciso, de onde pode haver mais de um caminho de
sada.
Pseudocdigo ou portugol.
Esta forma de representao de algoritmos rica em detalhes, como a
definio dos tipos das variveis usadas no algoritmo. Por assemelhar-se
bastante forma em que os programas so escritos, encontra muita aceitao.
Na verdade, esta representao suficientemente geral para permitir a
traduo de um algoritmo nela representado para uma linguagem de
programao especfica seja praticamente direta.
Todo o trabalho realizado por um computador baseado na manipulao
das informaes contidas em sua memria. Grosso modo, estas informaes
podem ser classificadas em dois tipos:
-As instrues, que comandam o funcionamento da mquina e
determinam a maneira como devem ser tratados os dados. As instrues so
especficas para cada modelo de computador, pois so funes do tipo particular
de processador utilizado em sua implementao.
-Os dados propriamente ditos, que correspondem poro das
informaes a serem processadas pelo computador.
13

6 PROJETO (ESTRUTURA DO PROGRAMA)

O sistema possui duas funes, mais a principal funo principal, uma


para criptografar e a outra para descriptografar mensagem.
Criptografar: a funo criptografar cria ponteiro que chama um
arquivo de texto, logo em seguida tenho uma condio para saber se o ponteiro
conseguiu abrir o arquivo de texto, caso ele no consiga deve retornar uma
mensagem Houve um erro ao abrir o arquivo.
Em seguida uso o fflush para limpar o buffer do teclado e peo
ao usurio que digite a mensagem que deseja criptografar, capturo a mensagem
e gravo na varivel arquivo (do tipo char).
Para criptografar a mensagem eu uso um for, e para cada
caractere incrementa + 50, aps criptografar, gravo a mensagem dentro do
arquivo de texto e mostro a mensagem criptografada na tela, e ao digitar
qualquer teclado limpa a tela e volta ao menu principal.
Descriptografar: Ao comear a funo j limpo o buffer do teclado
usando o fflush, e chamo o arquivo de texto, para ler a mensagem contida nele,
em seguida tem uma condio que verifica se conseguiu ler o arquivo de texto,
caso no consiga ele deve mostrar a mensagem No foi possvel abrir o
arquivo!!.
Para descriptografar a mensagem eu uso um while que busca a
mensagem no arquivo de texto e grava na varivel arquivo, e dentro do mesmo
uso um for para ir descriptografando cada letra do texto contido no arquivo, no
for ele subtrai 50 (-50) para cada caractere digitado depois mostra a mensagem
descriptografada na tela.
Funo (main): Na funo principal eu tenho um while, e peo ao
usurio que digite 1 para criptografar, 2 para descriptografar e 3 para sair, gravo
o valor digitado em uma varivel escolha, em seguida tenho um switch case para
cada caso, Caso 1, eu chamo a funo criptografar, Caso 2, eu chamo a funo
descriptografar, caso 3, sair.
Apesar de a criptologia estar bastante avanada na poca, em 50
a.C. Csar usava um sistema bastante simples de substituio. Suetnio,
escritor romano que viveu no incio da era crist (69 d.C.), em Vida dos Csares,
14

escreveu a biografia dos imperadores romanos, de Jlio Csar a Domiciano.


Conta que Jlio Csar usava na sua correspondncia particular um
cdigo de substituio no qual cada letra da mensagem original era substituda
pela letra que a seguia em trs posies no alfabeto: a letra A era substituda por
D, a B por E, e assim sucessivamente.
Hoje em dia, porm, a denominao de Cdigo de Csar utilizada
para qualquer cifra na qual cada letra da mensagem clara seja substituda por
outra deslocada um nmero fixo de posies, no necessariamente trs.
Um exemplo o cdigo que, ainda segundo Suetnio, era usado por
Augusto, onde a letra A era substituda por B, a B por C e assim
sucessivamente.
Como o alfabeto romano possui 26 letras, possvel obter 26
alfabetos cifrantes diferentes, dos quais um (o do deslocamento zero) no altera
a mensagem original.
Cada um destes alfabetos cifrantes conhecido como Alfabeto de
Csar.
Caractersticas:
* Origem: Usada pelo imperador romano Jlio Csar em 50 a.C.
* Classe: Substituio Simples.
* Tipo: Monoalfabtica (porque usa apenas UM alfabeto cifrante) Monogrmica
(porque trata cada UM dos caracteres individualmente).
* Segurana: Baixssima
* Uso: Aplicvel apenas em textos muito curtos.
* Criptoanlise: Uma simples criptoanlise baseada na caracterstica estatstica
da lngua suficiente para decifrar o texto.
A substituio original do cdigo de Csar encontra-se na tabela abaixo:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC

O Cdigo de Csar original tem um deslocamento de 3 posies, porm


possvel usar qualquer deslocamento. O deslocamento zero mantm a
mensagem original.
15

Entramos com um sistema interativo da cifra de Csar onde o usurio


digita o valor de casa que ele ir deslocar. A partir deste temos tambm uma
adio de um caractere especial entre cada caractere do arquivo original, e esse
vria caso o numero do caractere do arquivo for par ou mpar.
16

6.1 RELATRIO (LINHAS DO CODIGO)

#include <conio.h>
#include <stdio.h>
#include <string.h>
#include <stdlib.h>

//Funo Criptografar
int criptografar()
{
int i;
char arquivo [10000];
FILE *fp;
fp = fopen ("Arquivo.txt", "w");
if (fp == NULL)
{
printf ("Houve um erro ao abrir o arquivo.\n");
return 1;
}
fflush(stdin);
printf("Digite o que deseja gravar:\n");
gets(arquivo);
for( i = 0; i < strlen(arquivo); i++ )
{
arquivo[i] += 50;
}
printf(">> Arquivo Gerado: %s\n\n ", arquivo);
for(i=0; arquivo[i]; i++)
{
fputc(arquivo[i], fp);
}
printf ("Arquivo criado com sucesso.\n");
fclose(fp);
printf("Digite qualquer tecla para voltar ao menu principal!");
17

getchar();
system("cls");
}

//Funo Descriptografar
int descriptografar()
{
fflush(stdin);
int i;
char arquivo [10000];
FILE *file;
file = fopen("Arquivo.txt", "r");
if(file == NULL)
{
printf("No foi possivel abrir o arquivo!!\n");
getchar();
}
system("cls");
while(fgets(arquivo, 100000, file) != NULL)
{
for( i = 0; i < strlen(arquivo); i++ )
{
arquivo[i] -= 50;
}
printf("%s", arquivo);
}
printf("\n\nDigite qualquer tecla para voltar ao menu principal!");
getchar();
system("cls");
}

int main()
{
18

int escolha=0;

while(escolha < 3)
{
printf("Bem Vindo ao sistema de criptografia!\n\n\n");
printf("Digite 1:\nPara criptografar um arquivo.\n\nDigite 2:\nPara
descriptografar um arquivo.\n\nDigite3:\nPara Sair.\n");
scanf("%d",& escolha);

switch(escolha)
{
case 1:
criptografar();
break;
case 2:
descriptografar();
break;
case 3:
exit(0);
break;

}
}
19

7 REFERNCIAS

GUIA DE NORMATIZAO PARA TRABALHOS ACADMICOS DA


UNIVERSIDADE PAULISTA, revisado e atualizado pelas bibliotecrias Alice
Horiuchi e Bruna Orgler Shiavi / Biblioteca Universidade Paulista, 2016.

ASCENIO, Ana Fernanda Gomes. Fundamentos da Programao de


Computadores: Algoritmos, Pascal, C/C++ e JAVA. 2.ed. So Paulo:
Pearson Prentice Hall, 2007

FORBELLONE, Andr Luiz Villar; EBERSPCHER, Henri Frederico.


Lgica de Programao: A construo de Algoritmos e Estruturas de
Dados. So Paulo: Pearson, 2005.

FARRER, Harry [et al]. Algoritmos Estruturados. 2.ed. Rio de Janeiro:


Guanabara Koogan, 1989. 252p.

ZIVIANE, Nivio. Projetos de Algoritmos com Implementaes em


Pascal e C. So Paulo: Pioneira, 2004.

ANZANO, J. A. N. G; OLIVEIRA, J. F. O. Algoritmos: Lgica para


Desenvolvimento de Programao de Computadores. 27. ed. So Paulo: rica,
2014. 328 p.

FORMOLO, D. Criptografia com Caos. So Leopoldo: Universidade do Vale do


Rio dos Sinos, 2009. Disponvel em:
<http://livros01.livrosgratis.com.br/cp106771.pdf>.

SEMENTE, R. S. Otimizao de Algoritmos Criptogrficos para Redes de


Sensores e Atuadores Sem-fio para Poos do Tipo Plunger Lift. Rio Grande do
Norte: Universidade Federal do Rio Grande do Norte, 2011. Disponvel em:
<http://repositorio.ufrn.br/jspui/bitstream/123456789/15359/1/DISSERTACAO%2
0RO DRIGO%20SOARES%20SEMENTE.pdf>.

PALMA, S. M; PERREIRA, A. A. S. Anlise Crtica da Implementao da Cifra


RC4 no Protocolo WEP. So Paulo: Universidade Estadual de Campinas.
Disponvel em
<http://www.lasca.ic.unicamp.br/home/media/publications/1WEP.pdf>.

LINHARES, A. G; GONALVES, P. A. S. Uma Anlise dos Mecanismos de


Segurana de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w*.
Pernambuco: Universidade Federal de Pernambuco. Disponvel em:
<http://www.cin.ufpe.br/~pasg/gpublications/LiGo06.pdf>.

TRINTA, F. A. M; MACDO, R. C. Um Estudo sobre Criptografia e Assinatura


Digital. Disponvel em:
<http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm>.
20

INSTITUTO SUPERIOR DE ENGENHARIA DO PORTO. Criptografia. Disponvel


em: <http://www.dei.isep.ipp.pt/~andre/documentos/criptografia.html>.

CANALTECH. Google, Microsoft e Mozilla iro abandonar criptografia RC4 em


seus navegadores. Disponvel em:
<http://canaltech.com.br/noticia/seguranca/google-microsoft-e-mozilla-irao-
abandonar-criptografia-rc4-em-seus-navegadores-48481/>.

DEVMEDIA. Utilizando Criptografia Simtrica em Java. Disponvel em:


<http://www.devmedia.com.br/utilizando-criptografia-simetrica-em-java/31170>.
Acesso em

http://pt.wikipedia.org/wiki/Criptografia
http://cartilha.cert.br/criptografia/
http://www.techtudo.com.br/artigos/noticia/2012/06/o-que-e-criptografia.html
http://informatica.hsw.uol.com.br/criptografia.htm
http://olhardigital.uol.com.br/video/o-que-e-criptografia/32637
http://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar
http://cmup.fc.up.pt/cmup/ajmachia/html/slide_2.html
http://setesys.com.br/blog/como-produzir-senhas-criativas-utilizando-a-cifra-de-
cesar/

http://www.mcsesolution.com/Seguran%C3%A7a/a-matematica-da-cifra-de-
cesar.html
http://pt.wikipedia.org/wiki/Cifra_de_substitui%C3%A7%C3%A3o
21

8 ANEXOS

Terminal com o programa rodando

Descriptografando
22

9 ANEXOS FICHAS
23
24

Anda mungkin juga menyukai