APS 2 Semestre
Tema: As técnicas criptográficas, conceitos, usos e aplicações
Técnicas de criptografia abordadas: Blowfish, GPG, MD5, PGP e SHA-3
Técnica escolhida: GPG (GNU Privacy Guard)
Estrutura do trabalho, divisão de tarefas e prazos
A) Estrutura
1. Capa: identificando o curso, o tema, a relação de alunos do grupo (nome/RA)
2. Índice
3. Objetivo do trabalho
4. Introdução
5. Criptografia (conceitos gerais)
6. Técnicas criptográficas mais utilizadas e conhecidas
7. Dissertação (*** Sua técnica criptográfica escolhida***)
7.1. Estruturação, conceitos e fundamentação
7.2. Benefícios em relação às técnicas anteriores.
7.3. Aplicações que fazem/fizeram uso da técnica.
7.4. Discussão comparativa entre esta técnica e outras conhecidas /utilizadas.
7.5. Vulnerabilidades e falhas.
7.6. Melhorias propostas e/ou implementadas.
8. Projeto (estrutura) do programa
9. Relatório com as linhas de código do programa
10. Apresentação do programa em funcionamento em um computador,apresentando todas as funcionalidades pedidas e extras.
11. Bibliografia
12. Ficha de Atividades Práticas Supervisionadas
B) Limite de Páginas
Objetivo do trabalho: 1 página e no máximo 2 páginas
Introdução: 2 páginas e no máximo 4 páginas
Criptografia (conceitos gerais): 3 páginas e no máximo 5 páginas.
Técnicas criptográficas mais utilizadas: mínimo de 4 páginas e máximo de 8 páginas.
Dissertação: mínimo de 5 páginas e máximo de 15 páginas.
Projeto (estrutura) do programa: mínimo de 3 páginas e máximo de 8 páginas.
Relatório com as linhas de código: máximo de 10 páginas.
C) Divisão de Tarefas
D) Prazos
1ª Etapa: Inicio 30/ 09 – Término 08/10
Pesquisa: Todos os componentes do grupo devem pesquisar sobre as técnicas abordadas e a técnica escolhida (não se esqueçam de citar a fonte do material pesquisado) o mesmo deverá ser impresso, será realizado o primeiro encontro no dia 9/10 (quarta-feira) após a aula de
Ciências