Implementation of RSA Cryptography Algorithm in Language C in Exchange of Text Messages

Authors

  • Ítalo Rodrigo Soares Silva
  • Ricardo Silva Parente
  • Davi Samuel Dias Maia
  • Paulo Oliveira Siqueira Júnior
  • Jorge de Almeida Brito Júnior
  • Manoel Henrique Reis Nascimento
  • Igor Felipe Oliveira Bezerra
  • David Barbosa de Alencar ITEGAM

DOI:

https://doi.org/10.31686/ijier.vol7.iss10.1790

Keywords:

Information Security, Data, Symmetric and Asymmetric

Abstract

The encryption approach is widely used in mobile applications where there is message exchange and in banking transactions or financial pointers tools. The present research has as a proposal to approach an algorithm developed in C language and based on the RSA encryption methodology using the symmetric and asymmetric key concepts in order to demonstrate its use in the exchange of messages where there is secrecy of information, thus the importance of information security, its use has obtained interesting results with the manipulation of large scale vectors where the number of characters is a factor the process of letter inversion for encryption and decryption.

Downloads

Download data is not yet available.

References

[1] ANTUNES, Igor; KOWADA, Luis Antonio. Explorando o Sistema de Criptografia Signal no WhatsApp. In: SBSeg 2018. SBC, 2018. p. 181-195.
[2] MONTANHEIRO, Lucas Souza; CARVALHO, Ana Maria Martins. Primeiros passos para o Desenvolvimento Seguro de Aplicações Web. In: Anais Estendidos do XVIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. SBC, 2018. p. 233-242.
[3] BORGES, Fabiani.Terrorismo Cibernético e a Proteção de Dados Pessoais. Escola Paulista de Direito - EPD. p. 1 – 3. 2015.
[4] GOMES, Eduardo H. Segurança em sistemas de e-learning: uma análise do ambiente Tidia-Ae/Sakai. Perspectiv@ s, v. 14, n. 13, p. 18-24, 2019.
[5] ZOELNER, Éverton Gabriel et al. CRIPTOGRAFIA. Anais do EVINCI-UniBrasil, v. 3, n. 1, p. 333-333, 2018.
[6] DE SOUZA ABREU, Jacqueline. Passado, presente e futuro da criptografia forte: desenvolvimento tecnológico e regulação. Revista Brasileira de Políticas Públicas, v. 7, n. 3, p. 24-42, 2018.
[7] VICENTE, Aparecido et al. A CRIPTOGRAFIA E SUA IMPORTÂNCIA NA ATUALIDADE. Aten@-Revista Digital de Gestão & Negócios-, v. 1, n. 1, 2016.
[8] DA CUNHA, Rhuan Gonzaga et al. CRIPTOGRAFIA DE DADOS UTILIZANDO MATRIZES. RE3C-Revista Eletrônica Científica de Ciência da Computação, v. 11, n. 1, 2016.
[9] VIEIRA FILHO, José Eustáquio Ribeiro; AZEREDO, Paula Prestes. Tecnologia, criptografia e matemática: da troca de mensagens ao suporte em transações econômicas. Desenvolvimento Socioeconômico em Debate, v. 2, n. 2, p. 22-31, 2017.
[10] SILVA, Mariana Godoy; OLIVEIRA, Cintia Carvalho. O USO DA CRIPTOGRAFIA EM ÁUDIO. Anais do Seminário de Pesquisa e Inovação Tecnológica-SEPIT, v. 1, n. 1, 2017.
[11] TANENBAUM, Andrew S. Redes de Computadores. 5º edição. Rio de Janeiro: Campus, 2011.
[12] PETRI, Marcelo. Esteganografia. Sociedade Educacional De Santa Catarina – SOCIESC, Instituto Superior Tupy. Joinville, TCC de sistemas de informação. 2004.
[13] FRANÇA, Waldizar Borges de Araújo. A utilização da criptografia para uma aprendizagem contextualizada e significativa. p. 36-37. 2016.
[14] DA SILVA, Guilherme Gomes Felix. Formalização de Algoritmos de Criptografia em um Assistente de Provas Interativo. 2018. Tese de Doutorado. PUC-Rio.
[15] MAIA, William Pedrosa et al. Projeto, implementação e desempenho dos algoritmos criptográficos AES, PRESENT e CLEFIA em FPGA. 2017.
[16] BRAGA, Alexandre; DAHAB, Ricardo. Introdução à Criptografia para Programadores: Evitando Maus Usos da Criptografia em Sistemas de Software. Caderno de minicursos do XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais-SBSeg 2015, p. 1-50, 2015.
[17] PIGATTO, Daniel Fernando. Segurança em sistemas embarcados críticos-utilização de criptografia para comunicação segura. 2012. Tese de Doutorado. Universidade de São Paulo.
[18] STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. Pearson Prentice Hall. Protocolo Diffie-Hellman Sobre Curvas Elípticas. 2008.
[19] MOLINARI, José Robyson Aggio et al. Números Primos e a Criptografia RSA. 2016.
[20] FILHO, José Eustáquio Ribeiro Vieira; AZEREDO, Paula Prestes. Tecnologia, criptografia e matemática: da troca de mensagens ao suporte em transações econômicas. Revista Desenvolvimento Socioeconômico em debate v, v. 2, n. 2, p. 23, 2016.
[21] DE LA ROCHA LADEIRA, Ricardo; RAUGUST, Anderson Schwede. Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin. Revista de Empreendedorismo, Inovação e Tecnologia, v. 4, n. 1, p. 24-33, 2017.
[22] Rivest, R. L., Shamir, A., & Adleman, L. M. (1978, Fev.). A Method for Obtaining Digital Signatures and Publk-Key Cryptosystems. Communications of the ACM, 21(2), 120-126.

Downloads

Published

2019-10-01

How to Cite

Soares Silva, Ítalo R., Silva Parente, R., Dias Maia, D. S., Oliveira Siqueira Júnior, P., de Almeida Brito Júnior, J., Reis Nascimento, M. H., Oliveira Bezerra, I. F., & Barbosa de Alencar, D. (2019). Implementation of RSA Cryptography Algorithm in Language C in Exchange of Text Messages. International Journal for Innovation Education and Research, 7(10), 427-440. https://doi.org/10.31686/ijier.vol7.iss10.1790

Most read articles by the same author(s)

1 2 3 4 5 6 7 8 9 10 > >>