pim criptografia em c
2. Origens/Evolução• Palavra do Grego, que significa kryptós “escondido” e gráphein “escrita”• Primeiro criptografia utilizada no Egito, por volta de 1900 A.C• Hebreus utilizavam entre 600 A.C. e 500 A.C.• “Codificador de Julio Cesar” método de substituição de letras• Em 1856, a cifra de Vignère também utilizava substituição de letras• Em 1928 foi desenvolvida uma máquina de criptografia chamada Enigma 2012 - Uso exclusivo dentro dos campus da UNIP
3. Conceitos Básicos• DES chaves de 56 bits, criado em 1977 pela IBM• IDEA chaves de 128 bits criado em 1991• RC - Rons Code ou Rivest Cipher, criado por Ron Rivest, RSA Data Security chaves de 8 a 1.024 bits utilizando em emails• Versões, RC2, RC4, RC5 e RC6• AES baseado no DES; 3DES; Twofish e, como sua variante, o Blowfish 2012 - Uso exclusivo dentro dos campus da UNIP
4. Conceitos Básicos• WEP, WPA e WPA2 utilizada em rede wireless• Assinatura digital autenticidade de um documento• Criptografia Quântica incondicionalmente segura e extremamente cara 2012 - Uso exclusivo dentro dos campus da UNIP
5. ChavesChave Simétrica • Compartilhamento de chave • DES e AES são utilizadosChave Pública • Usam a mesma chave para criptografia e decriptografia de uma mensagemChave Assimétrica• Chave pública pode ser distribuída gratuitamente, enquanto a sua chave privada emparelhada deve permanecer secreta• RSA e DSA são as mais usadas 2012 - Uso exclusivo dentro dos campus da UNIP
6. Implementação • Técnica de deslocamento de bits • Multiplicar o valor em ASCII por 4 • Efetua deslocamento de 2 bits a esquerda para criptografar • Para descriptografar desloca 2 bits a direitaExemplo:Caracter ASCII BinárioR 82 001010010ň 328 101001000 2012 - Uso exclusivo dentro dos campus da UNIP
7. Estudo de Caso Rijndael 128 bits Rede Celular Aplicação Sistema ERP/Matriz API Utilizada -