Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/6596
Título: | Criptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceiros |
Autor(es): | ROCHA, Gabriel Nascimento |
Orientador(es): | CANTÓN, Edméa Pujol |
Tipo documental: | Monografia |
Palavras-chave: | Informação - segurança;Internet;Criptologia;Redes sociais;Segurança de redes;Proteção de dados |
Data do documento: | 2021 |
Editor: | 002 |
Referência Bibliográfica: | ROCHA, Gabriel Nascimento. Criptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceiros, 2021. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas) - Faculdade de Tecnologia de São Paulo, São Paulo, 2021. |
Resumo: | O sistema de criptografia nos acompanha em diversas áreas, mesmo de forma
indireta. Quando crianças, inventamos algum tipo de código para falarmos com
nossos amiguinhos sem que outros entendam o que estamos dizendo. E mesmo
adultos, continuamos com esse costume, de formas mais complexas, mas mantendo
o princípio.
Atualmente, temos muita informação pessoal crítica disponíveis a poucos clicks
em nossos smartphones. Para garantir que outras pessoas não tenham acesso,
colocamos senhas nesses dispositivos. Mas como que podemos proteger nossas
informações quando elas estão navegando pela internet?
Quando realizamos uma compra online, assinamos qualquer tipo de serviço de
streaming ou enviamos o número de CPF para nossos pais, as importantes
informações que ninguém pode ter acesso, navegam pela internet livremente até
chegar ao outro dispositivo. É neste momento que a criptografia entra em ação,
mascarando sua mensagem, para que alguém mal-intencionado não entenda o que
você está transmitindo, a não ser quem deve receber.
Nesta monografia, abordaremos sobre a forma de criptografia chamada “endto-end”,
atualmente conhecida como uma das mais seguras proteção de informação. The encryption system monitored us in several areas, even indirectly. As children, we invented some kind of code to talk to our little friends without others knowing what we are saying. And even adults, we continue with this custom, in more complex ways, but maintaining the same principle. Currently, we have a lot of critical personal information available with just a few clicks on our smartphones. To ensure that others do not have access, we place device passwords. But how can we protect our information when it is surfing the internet? When we make an online purchase, we subscribe to any type of streaming service or send CPF number to our parents, as important information which no one can access, they surf the internet until they reach the other device. It is at this point that encryption comes into play, masking your message, so that someone with malicious intent does not understand what you are transmitting, except who should receive it. In this monograph, we will address the form of cryptography called “end-2-end”, currently known as one of the most secure information protections. |
URI: | http://ric.cps.sp.gov.br/handle/123456789/6596 |
Aparece nas coleções: | Trabalhos de conclusão de curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
analiseedesenvolvimentodesistemas_2021_1_gabrielnascimentorocha_criptografiaendtoend (1) (1).pdf Restricted Access | 661.3 kB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.