Use este identificador para citar ou linkar para este item: https://ric.cps.sp.gov.br/handle/123456789/6596
Título: Criptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceiros
Autor(es): ROCHA, Gabriel Nascimento
Orientador(es): CANTÓN, Edméa Pujol
Tipo documental: Monografia
Palavras-chave: Informação - segurança;Internet;Criptologia;Redes sociais;Segurança de redes;Proteção de dados
Data do documento: 2021
Editor: 002
Referência Bibliográfica: ROCHA, Gabriel Nascimento. Criptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceiros, 2021. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas) - Faculdade de Tecnologia de São Paulo, São Paulo, 2021.
Resumo: O sistema de criptografia nos acompanha em diversas áreas, mesmo de forma indireta. Quando crianças, inventamos algum tipo de código para falarmos com nossos amiguinhos sem que outros entendam o que estamos dizendo. E mesmo adultos, continuamos com esse costume, de formas mais complexas, mas mantendo o princípio. Atualmente, temos muita informação pessoal crítica disponíveis a poucos clicks em nossos smartphones. Para garantir que outras pessoas não tenham acesso, colocamos senhas nesses dispositivos. Mas como que podemos proteger nossas informações quando elas estão navegando pela internet? Quando realizamos uma compra online, assinamos qualquer tipo de serviço de streaming ou enviamos o número de CPF para nossos pais, as importantes informações que ninguém pode ter acesso, navegam pela internet livremente até chegar ao outro dispositivo. É neste momento que a criptografia entra em ação, mascarando sua mensagem, para que alguém mal-intencionado não entenda o que você está transmitindo, a não ser quem deve receber. Nesta monografia, abordaremos sobre a forma de criptografia chamada “endto-end”, atualmente conhecida como uma das mais seguras proteção de informação.
The encryption system monitored us in several areas, even indirectly. As children, we invented some kind of code to talk to our little friends without others knowing what we are saying. And even adults, we continue with this custom, in more complex ways, but maintaining the same principle. Currently, we have a lot of critical personal information available with just a few clicks on our smartphones. To ensure that others do not have access, we place device passwords. But how can we protect our information when it is surfing the internet? When we make an online purchase, we subscribe to any type of streaming service or send CPF number to our parents, as important information which no one can access, they surf the internet until they reach the other device. It is at this point that encryption comes into play, masking your message, so that someone with malicious intent does not understand what you are transmitting, except who should receive it. In this monograph, we will address the form of cryptography called “end-2-end”, currently known as one of the most secure information protections.
URI: http://ric.cps.sp.gov.br/handle/123456789/6596
Aparece nas coleções:Trabalhos de conclusão de curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
analiseedesenvolvimentodesistemas_2021_1_gabrielnascimentorocha_criptografiaendtoend (1) (1).pdf
  Restricted Access
661.3 kBAdobe PDFVisualizar/Abrir    Solictar uma cópia


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.