Implementation of RSA Cryptography Algorithm in Language C in Exchange of Text Messages
DOI:
https://doi.org/10.31686/ijier.vol7.iss10.1790Keywords:
Information Security, Data, Symmetric and AsymmetricAbstract
The encryption approach is widely used in mobile applications where there is message exchange and in banking transactions or financial pointers tools. The present research has as a proposal to approach an algorithm developed in C language and based on the RSA encryption methodology using the symmetric and asymmetric key concepts in order to demonstrate its use in the exchange of messages where there is secrecy of information, thus the importance of information security, its use has obtained interesting results with the manipulation of large scale vectors where the number of characters is a factor the process of letter inversion for encryption and decryption.
Downloads
References
[2] MONTANHEIRO, Lucas Souza; CARVALHO, Ana Maria Martins. Primeiros passos para o Desenvolvimento Seguro de Aplicações Web. In: Anais Estendidos do XVIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. SBC, 2018. p. 233-242.
[3] BORGES, Fabiani.Terrorismo Cibernético e a Proteção de Dados Pessoais. Escola Paulista de Direito - EPD. p. 1 – 3. 2015.
[4] GOMES, Eduardo H. Segurança em sistemas de e-learning: uma análise do ambiente Tidia-Ae/Sakai. Perspectiv@ s, v. 14, n. 13, p. 18-24, 2019.
[5] ZOELNER, Éverton Gabriel et al. CRIPTOGRAFIA. Anais do EVINCI-UniBrasil, v. 3, n. 1, p. 333-333, 2018.
[6] DE SOUZA ABREU, Jacqueline. Passado, presente e futuro da criptografia forte: desenvolvimento tecnológico e regulação. Revista Brasileira de Políticas Públicas, v. 7, n. 3, p. 24-42, 2018.
[7] VICENTE, Aparecido et al. A CRIPTOGRAFIA E SUA IMPORTÂNCIA NA ATUALIDADE. Aten@-Revista Digital de Gestão & Negócios-, v. 1, n. 1, 2016.
[8] DA CUNHA, Rhuan Gonzaga et al. CRIPTOGRAFIA DE DADOS UTILIZANDO MATRIZES. RE3C-Revista Eletrônica Científica de Ciência da Computação, v. 11, n. 1, 2016.
[9] VIEIRA FILHO, José Eustáquio Ribeiro; AZEREDO, Paula Prestes. Tecnologia, criptografia e matemática: da troca de mensagens ao suporte em transações econômicas. Desenvolvimento Socioeconômico em Debate, v. 2, n. 2, p. 22-31, 2017.
[10] SILVA, Mariana Godoy; OLIVEIRA, Cintia Carvalho. O USO DA CRIPTOGRAFIA EM ÁUDIO. Anais do Seminário de Pesquisa e Inovação Tecnológica-SEPIT, v. 1, n. 1, 2017.
[11] TANENBAUM, Andrew S. Redes de Computadores. 5º edição. Rio de Janeiro: Campus, 2011.
[12] PETRI, Marcelo. Esteganografia. Sociedade Educacional De Santa Catarina – SOCIESC, Instituto Superior Tupy. Joinville, TCC de sistemas de informação. 2004.
[13] FRANÇA, Waldizar Borges de Araújo. A utilização da criptografia para uma aprendizagem contextualizada e significativa. p. 36-37. 2016.
[14] DA SILVA, Guilherme Gomes Felix. Formalização de Algoritmos de Criptografia em um Assistente de Provas Interativo. 2018. Tese de Doutorado. PUC-Rio.
[15] MAIA, William Pedrosa et al. Projeto, implementação e desempenho dos algoritmos criptográficos AES, PRESENT e CLEFIA em FPGA. 2017.
[16] BRAGA, Alexandre; DAHAB, Ricardo. Introdução à Criptografia para Programadores: Evitando Maus Usos da Criptografia em Sistemas de Software. Caderno de minicursos do XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais-SBSeg 2015, p. 1-50, 2015.
[17] PIGATTO, Daniel Fernando. Segurança em sistemas embarcados críticos-utilização de criptografia para comunicação segura. 2012. Tese de Doutorado. Universidade de São Paulo.
[18] STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. Pearson Prentice Hall. Protocolo Diffie-Hellman Sobre Curvas Elípticas. 2008.
[19] MOLINARI, José Robyson Aggio et al. Números Primos e a Criptografia RSA. 2016.
[20] FILHO, José Eustáquio Ribeiro Vieira; AZEREDO, Paula Prestes. Tecnologia, criptografia e matemática: da troca de mensagens ao suporte em transações econômicas. Revista Desenvolvimento Socioeconômico em debate v, v. 2, n. 2, p. 23, 2016.
[21] DE LA ROCHA LADEIRA, Ricardo; RAUGUST, Anderson Schwede. Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin. Revista de Empreendedorismo, Inovação e Tecnologia, v. 4, n. 1, p. 24-33, 2017.
[22] Rivest, R. L., Shamir, A., & Adleman, L. M. (1978, Fev.). A Method for Obtaining Digital Signatures and Publk-Key Cryptosystems. Communications of the ACM, 21(2), 120-126.
Downloads
Published
Issue
Section
License
Copyright (c) 2019 Ítalo Rodrigo Soares Silva, Ricardo Silva Parente, Davi Samuel Dias Maia, Paulo Oliveira Siqueira Júnior, Jorge de Almeida Brito Júnior, Manoel Henrique Reis Nascimento, Igor Felipe Oliveira Bezerra, David Barbosa de Alencar
This work is licensed under a Creative Commons Attribution-NoDerivatives 4.0 International License.
Copyrights for articles published in IJIER journals are retained by the authors, with first publication rights granted to the journal. The journal/publisher is not responsible for subsequent uses of the work. It is the author's responsibility to bring an infringement action if so desired by the author for more visit Copyright & License.