Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/6596
Title: Criptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceiros
Authors: ROCHA, Gabriel Nascimento
Advisor: CANTÓN, Edméa Pujol
type of document: Monografia
Keywords: Informação - segurança;Internet;Criptologia;Redes sociais;Segurança de redes;Proteção de dados
Issue Date: 2021
Publisher: 002
Citation: ROCHA, Gabriel Nascimento. Criptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceiros, 2021. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas) - Faculdade de Tecnologia de São Paulo, São Paulo, 2021.
Abstract: O sistema de criptografia nos acompanha em diversas áreas, mesmo de forma indireta. Quando crianças, inventamos algum tipo de código para falarmos com nossos amiguinhos sem que outros entendam o que estamos dizendo. E mesmo adultos, continuamos com esse costume, de formas mais complexas, mas mantendo o princípio. Atualmente, temos muita informação pessoal crítica disponíveis a poucos clicks em nossos smartphones. Para garantir que outras pessoas não tenham acesso, colocamos senhas nesses dispositivos. Mas como que podemos proteger nossas informações quando elas estão navegando pela internet? Quando realizamos uma compra online, assinamos qualquer tipo de serviço de streaming ou enviamos o número de CPF para nossos pais, as importantes informações que ninguém pode ter acesso, navegam pela internet livremente até chegar ao outro dispositivo. É neste momento que a criptografia entra em ação, mascarando sua mensagem, para que alguém mal-intencionado não entenda o que você está transmitindo, a não ser quem deve receber. Nesta monografia, abordaremos sobre a forma de criptografia chamada “endto-end”, atualmente conhecida como uma das mais seguras proteção de informação.
The encryption system monitored us in several areas, even indirectly. As children, we invented some kind of code to talk to our little friends without others knowing what we are saying. And even adults, we continue with this custom, in more complex ways, but maintaining the same principle. Currently, we have a lot of critical personal information available with just a few clicks on our smartphones. To ensure that others do not have access, we place device passwords. But how can we protect our information when it is surfing the internet? When we make an online purchase, we subscribe to any type of streaming service or send CPF number to our parents, as important information which no one can access, they surf the internet until they reach the other device. It is at this point that encryption comes into play, masking your message, so that someone with malicious intent does not understand what you are transmitting, except who should receive it. In this monograph, we will address the form of cryptography called “end-2-end”, currently known as one of the most secure information protections.
URI: http://ric.cps.sp.gov.br/handle/123456789/6596
Appears in Collections:Trabalhos de conclusão de curso

Files in This Item:
File Description SizeFormat 
analiseedesenvolvimentodesistemas_2021_1_gabrielnascimentorocha_criptografiaendtoend (1) (1).pdf
  Restricted Access
661.3 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.