You are on page 1of 41

SERVIO PBLICO FEDERAL

MINISTRIO DA EDUCAO
SECRETARIA DE EDUCAO PROFISSIONAL E TECNOLGICA
INSTITUTO FEDERAL DE EDUCAO, CINCIA E TECNOLOGIA DO
SERTO PERNAMBUCANO
LICENCIATURA EM COMPUTAO

MRIO TAVEIRA MARTINS

ENCRIPTAO HOMOMORFICA:
UM ESTUDO SOBRE TRABALHOS COM APLICAES
NA REA DA SADE

Petrolina - PE
2014

SERVIO PBLICO FEDERAL


MINISTRIO DA EDUCAO
SECRETARIA DE EDUCAO PROFISSIONAL E TECNOLGICA
INSTITUTO FEDERAL DE EDUCAO, CINCIA E TECNOLOGIA DO
SERTO PERNAMBUCANO
LICENCIATURA EM COMPUTAO

MRIO TAVEIRA MARTINS

ENCRIPTAO HOMOMORFICA:
UM ESTUDO SOBRE TRABALHOS COM APLICAES
NA REA DA SADE

Monografia apresentada banca avaliadora do


Instituto Federal de Educao, Cincia e
Tecnologia do Serto Pernambucano - Campus
Petrolina como exigncia final para concluso do
curso de Licenciatura em Computao.

Orientador: Lacio Arajo Costa

Petrolina - PE
2014

SERVIO PBLICO FEDERAL


MINISTRIO DA EDUCAO
SECRETARIA DE EDUCAO PROFISSIONAL E TECNOLGICA
INSTITUTO FEDERAL DE EDUCAO, CINCIA E TECNOLOGIA DO
SERTO PERNAMBUCANO
LICENCIATURA EM COMPUTAO

Petrolina - PE
2014

MRIO TAVEIRA MARTINS


ENCRIPTAO HOMOMORFICA:
UM ESTUDO SOBRE TRABALHOS COM APLICAES
NA REA DA SADE

Trabalho de concluso de curso submetido ao Colegiado de Computao


do Instituto Federal de Educao, Cincia e Tecnologia do Serto Pernambucano Campus Petrolina como parte dos requisitos necessrios para obteno do grau
de Bacharel em Licenciatura Plena em Computao.
Autor do trabalho:

____________________________

Mrio Taveira Martins

Aprovado em:

BANCA EXAMINADORA

___________________________________________________
Prof Ms. Lacio Arajo Costa
Instituto Federal de Educao Cincia e Tecnologia do Serto Pernambucano

___________________________________________________
Prof Ms. Fbio Cristiano Souza Oliveira
Instituto Federal de Educao Cincia e Tecnologia do Serto Pernambucano

___________________________________________________
Prof Ms. Dennis Marinho Oliveira Ramalho de Souza

Universidade Federal do Vale do So Francisco

Dedico este trabalho a toda a minha famlia,


pelo apoio durante minha caminhada.

AGRADECIMENTOS

Os grandes feitos so conseguidos no pela


fora, mas pela perseverana.

RESUMO

Este trabalho de concluso de curso ir apresentar os resultados obtidos durante


a realizao de reviso bibliogrfica de artigos sobre criptografia homomrfica j
apresentados e disponveis para consulta pblica em repositrios conhecidos.
.
.
.

Palavras-chave: Criptogrfia,

ABSTRACT
This final paper will present the results obtained during the course of a literature
review of articles on homomorphic encryption have already submitted and
available for public consultation in known repositories.
.
.
.

Keywords:
SUMRIO

LISTA DE ANEXOS......................................................................................... 12
LISTA DE FIGURAS........................................................................................ 13
LISTA DE TABELAS........................................................................................ 14
Introduo.................................................................................................... 15
1.1

Apresentao................................................................................ 16

Criptografia simtrica............................................................................ 18
Criptografia assimtrica.........................................................................18
1.2 Motivaes e Justificativa.................................................................19
1.3 Problema e Questo da pesquisa.....................................................19
1.4 Objetivo Geral................................................................................... 20
1.5

Objetivos Especficos....................................................................20

1.6 Metodologia...................................................................................... 20
1.7 Estrutura do Trabalho.......................................................................21
Evoluo da Criptografia.............................................................................. 23
2.1 Histrias da Criptografia...................................................................24
2.2 Scytale.............................................................................................. 24
2.3 Cifra de Cesar................................................................................... 26
2.4 Mquina Enigma............................................................................... 27
2.5 Atbash.............................................................................................. 28
2.6 Vegenere.......................................................................................... 29
Minerao e o Sigilo de Dados.....................................................................30
3.1 ghgghghghg..................................................................................... 31
3.2 ghgghghghg..................................................................................... 31
3.3 ghgghghghg..................................................................................... 31
Aplicao de processos................................................................................ 32
4.1 xvxvxvxvxvxvx................................................................................. 33
4.2 xvxvxvxvxvxvx................................................................................. 33
4.3 xvxvxvxvxvxvx................................................................................. 33

Concluso..................................................................................................... 34
5.1 Resultados Obtidos...........................................................................35
5.2 Consideraes Finais........................................................................35
5.3 Possveis Trabalhos Futuros..............................................................35
Referncias Bibliogrficas............................................................................ 36

LISTA DE ANEXOS

LISTA DE FIGURAS
Figura 1 - Scytale............................................................Erro! Indicador no definido.

LISTA DE TABELAS

16

Captulo

1
Introduo
Neste captulo so apresentadas as motivaes para a realizao
deste trabalho de concluso de curso, a sua justificativa, questo de
pesquisa, objetivos e por fim, a estrutura da monografia.

17

1.1 Apresentao
Com a evoluo da tecnologia digital os dados do usurio no
necessariamente precisam estar armazenados fisicamente em seu computador,
assim como servios como os Sistemas Gerenciadores de Bancos de Dados e
Sistemas Computacionais que a empresa utiliza para gerir as transaes da
empresa, que no necessariamente precisam estar instalados fisicamente dentro
da empresa.
Com as aplicaes agora nas nuvens de qualquer lugar possvel acessar
e acompanhar praticamente tudo, desde as fotos tiradas com o smartphone e
armazenadas em servidores nas nuvens, como a impresso do resultado do seu
exame de sangue pode ser impresso de casa sem a necessidade de voltar ao
laboratrio, com uma senha fornecida no momento da coleta da amostra, j
possvel acessar o banco de dados do laboratrio e imprimir o resultado do
exame, ir ao banco pagar uma conta j considerado algo arcaico, possvel
realizar pagamentos com o aplicativo para smartphone , tablete ou mesmo do
computador, a maioria dos bancos j disponibiliza esses servios.
A partir dessa gama de servios oferecidos a criptografia de dados
essencial para a segurana dos dados do usurio e de quem fornece o servio, a
criptografia tem como objetivo permitir que os dados possa trafegar pela rede em
forma de cifro texto, onde somente o emissor e o receptor possam ter acesso ao
seu contedo. Tendo em vista que a internet comprovadamente um meio de
transmisso de dados inseguro, a criptografia vem promover a segurana, a
privacidade, a confidencialidade e a integridade dos dados.
Criptografia segundo Schneier [1996], o processo de converter uma
mensagem de texto puro em uma mensagem de texto com contedo oculto,
tambm denominado de

Encriptar

ou

Cifrar.

A mensagem encriptada

denominada cifrotexto ou mensagem criptografada. O processo de converter a


mensagem encriptada em texto puro novamente denominado decriptografar ou
decifrar.

18

Tem por objetivo proteger os dados, de forma que apenas o emissor e o


receptor possam decifr-los. Essa uma necessidade antiga, que vem evoludo
ao longo dos tempos de acordo com a necessidade do ser humano. Hoje, as
chaves criptografadas em informtica so um conjunto de bits baseados num
algoritmo que codifica e descodifica informaes.
Tambm podemos definir da seguinte forma a criptografia (do grego
kryptos, oculto, e graphein, escrever) o nome dado a um conjunto de regras que
tem como objetivo codificar uma mensagem (informao) de maneira que s o
emissor e o receptor consiga decifr-la.
A internet faz cada vez mais parte vida das pessoas, a evoluo chega numa
velocidade s vezes maior do que se pode absorver, at a pouco tempo o usurio
s se preocupava com os dados no seu computador de uso domstico. Mas a
medida que esses servios e dispositivos, permitem a facilidade no dia a dia do
usurio, no se pode deixar de pensar na segurana e na privacidade dessas
informaes, o usurio comum pode se encantar com essas tecnologias e no se
atentar para todos esses perigos que a perca ou divulgao de dados sigilosos e
pessoais podem acarretar.
Empresas e o governo tm necessidade acessar bases de dados de diversas
fontes e locais diferentes, inclusive informaes com origem em minerao de
dados com bases distribudas para obter informaes refinadas a partir desses
dados. Um exemplo desse tipo de informao seria dados dos trabalhadores de
todas empresas sendo filtrados para que o Ministrio do Trabalho e Previdncia
Social tenha um acompanhamento da vida de cada trabalhador. Outro modelo
qual seria o objetivo desse trabalho, seria o Ministrio da Sade, ter acesso aos
dados dos postos de sade de regies de fronteira e aeroportos, onde se tenha
um acompanhamento de sintomas e tratamentos apresentados pela populao
com o objetivo

de se detectar o quantos antes surtos de doenas

infectocontagiosas e ter a possibilidade de tomada de deciso em tempo real para


conteno de uma possvel epidemia a exemplo do Ebola ou da febre
chikungunya.

19

Esses problemas de minerao de dados devem ser observados de forma a


buscar a preservao dos dados e da informao produzida, assim a criptografia
aplicada para tornar e manter seguro o ambiente onde essas informaes so
tratadas, e a criptografia homomrfica vm apresentados em seus estudos a
forma mais segura de se realizar esse trabalho.
Existem dois modelos bsicos de criptografia computacional: os algoritmos
simtricos e os assimtricos. A principal diferena entre esses dois modelos que
os modelos simtricos possuem somente uma chave, e essa chave utilizada
tanto para codificao quanto para decodificao uma mensagem, enquanto os
modelos assimtricos utilizam duas chaves, uma pblica, usada para criptografar
dados, e uma secreta, utilizada para decriptografar blocos cifrados.
Criptografia simtrica utilizada chave nica, os dados so
criptografados em uma mquina denominada cliente utilizando uma chave
(algoritmo de criptografia) e enviados para outra mquina que desencripta
utilizando a mesma chave.

Figura 1 Chave Simtrica

Criptografia assimtrica utilizada um par de chaves (uma chave pblica


e outra chave privada), os dados so criptografados em uma mquina
denominada cliente utilizando a chave pblica, os dados so enviado para outro
computador e este utiliza a chave privada para desencriptar os dados.

20
Figura 2 Chave Assimtrica

Como visto nos dois modelos bsicos de criptografia, a mensagem precisa


ser decriptada para poder ser manipulada ou os dados serem processados, para
resolver esse problema que foi desenvolvida a Criptografia Homomrfica.
A Criptografia Homomrfica faz parte do que chamamos de criptografia
moderna ou criptografia computacional, atravs dela possvel que sistemas
processem dados sem saber o contedo dos mesmos, mantendo o sigilo da
informao. Um exemplo clssico da Criptografia Homomrfica a que um
Computador A envie dois nmeros criptografados a um computador B, esse
computador atravs de clculos matemticos execute uma operao desses dois
nmeros sem decriptografar, e obtenha o resultado ainda encriptado e retorne o
resultado ao computar A, e s esse tenha acesso aos nmeros e ao resultado,
pois o computador que processou os dados originais no tem a chave para
decriptografar.
A propriedade homomrfica de vrios sistemas criptogrficos pode ser usada
para criar sistemas seguros, permitir que se use computao em nuvem
garantindo a confidencialidade dos dados processados.

Existem sistemas

criptogrficos parcialmente homomrficos e completamente homomrficos.


A criptografia homomrfica dividida em completamente homomrfica e
parcialmente homomrfica, nesse trabalho iremos abordar somente a criptografia
parcialmente homomrfica. Essa definida quando se tem limites na quantidade
de operaes com os dados cifrados.

1.2 Motivaes e Justificativa


Com o crescimento da internet e as facilidades que ela oferece, como por
exemplo: acesso a grandes bases de dados BIGDATA, a possibilidade de acessar
e de transmitir dados de forma extremamente rpida, exigiu-se o desenvolvimento
de um recurso para permitisse que apenas o emissor e o receptor obtenham
acesso livre informao tratada.

21

Muitas corporaes e at mesmo pessoas de um modo geral vem


buscando uma forma de proteger as suas informaes, seja no seu equipamento
(Desktop, Notebook, SmartPhone), como nas nuvens. A partir dessa necessidade
as pesquisas sobre novas formas de proteger as informaes vm crescendo de
forma exponencial.
Esse Trabalho de Concluso de Curso tem como objetivo realizar um
estudo sobre os artigos j publicados sobre a criptografia parcialmente
homomrfica aplicados na rea de sade.

1.3 Problema e Questo da pesquisa


A problemtica do presente trabalho de concluso de curso est em
responder a seguinte pergunta:
vivel a utilizao de minerao de dados encriptados, utilizando a
criptografia parcialmente homomrfica, com objetivo de garantir a segurana,
privacidade, confidencialidade e integridade, na rea de sade.

1.4 Objetivo Geral


O objetivo geral deste trabalho de concluso de curso analisar a
relevncia, amplitude e caractersticas da aplicao de esquemas criptogrficos
parcialmente homomrficos no processo de Data Mining, a fim de responder o
problema e a questo da pesquisa.

1.5 Objetivos Especficos

Promover uma reviso de literatura, identificando, selecionando e avaliando


as atuais publicaes pertinentes Criptografia Parcialmente Homomrfica

que esto relacionados com o tema proposto;


Extrair os mtodos criptogrficos e, em seguida, identificar suas diferentes
abordagens, a partir dos resultados obtidos na reviso de literatura;

22

Avaliar quantitativamente as pesquisas selecionadas;


Analisar relaes identificadas entre os esquemas propostos que utilizam a
criptografia parcialmente homomrfica a fim de atender a aplicao de

minerao em dados criptografados; e,


Avaliar as abordagens dos esquemas de criptografia parcialmente
homomrfica que podem ser aplicados na minerao em dados cifrados
que tenham relao com o tema da pesquisa.

1.6 Metodologia
A metodologia a ser aplicada na elaborao desse Trabalho de Concluso de
curso consiste em:
I Executar reviso de literatura sobre o assunto para fundamentar o tema
proposto.
II Utilizar mecanismo de mapeamento sistemtico como ferramenta auxiliar,
com objetivo de levantar o estado da arte, mtodos e esquemas criptogrficos
parcialmente homomrficos eficientes para explorao e minerao em dados
cifrados que mantenham o sigilo, a privacidade, a confidencialidade e a
integridade dos dados.
A proposta de realizao desse trabalho seguir os procedimentos
metodolgicos que orientam a realizao de uma pesquisa do meio acadmicocientifico.

1.7 Estrutura do Trabalho


Captulo 1 Introduo: Neste captulo apresentada uma viso geral da
pesquisa, contextualizando o tema, descrevendo a motivao para a execuo
realizao desse trabalho de concluso de curso, a justificativa, os objetivos e
como esses sero atingidos.

23

Captulo 2 Evoluo da criptografia: Este captulo tem como objetivo trazer


uma melhor visualizao sobre a criptografia, contexto histrico, evoluo e
aplicaes.
Captulo 3 Minerao e o Sigilo de Dados: este captulo define os conceitos,
caractersticas e arquitetura da minerao de dados, alm de apresentar as
caractersticas da aplicao quando se pretende preservar a privacidade, o sigilo e
a confidencialidade na busca e minerao de dados.
Captulo 4 Aplicao de processos de Encriptao Parcialmente
Homomrfica na Minerao de Dados com preservao da privacidade em
aplicaes na rea de sade: Este captulo aborda a coleta e a anlise de
artigos relevantes ao tema que abordam a aplicao em discusso alm da
importncia do processo de encriptao homomrfica na minerao de dados com
aplicao na rea da sade.
Captulo 5 Concluso e consideraes finais: este captulo tem o objetivo de
descrever o que foi compreendido, quais as contribuies e possveis trabalhos
futuros.
Referncias: apresenta as referncias utilizadas para a elaborao desse
trabalho de concluso de curso.

24

Captulo

2
Evoluo da Criptografia
Neste

captulo

so

apresentadas

contexto

histrico

do

desenvolvimento e aplicaes da criptografia ao logo da histria, seu uso e


influencias nas decises de eventos.

25

2.1 Histrias da Criptografia


Ao logo da histria humana sempre existiu a necessidade da comunicao
entre pessoas, e algumas dessas comunicaes (mensagens) necessitavam de
sigilo.

2.2 Scytale
um dos mtodos mais antigos que se tem registro datado de mais de
2500 anos atrs, um mtodo de criptografia (cifragem de texto) com fins de uso
militar.
Relata-se que a origem desse mtodo se deu no exercito espartano, o
general recebeu a mensagem que estava escrita no cinto do mensageiro, este
cinto foi enrolado em uma haste de madeira onde era escrita a mensagem, de
forma que se algum tivesse acesso ao cinto s conseguiria ver texto sem
significado, para ter acesso a mensagem seria necessrio enrola-lo novamente a
uma haste que tivesse o mesmo dimetro se fosse a haste original circular ou a
uma haste com o mesmo nmero de faces se esta fosse em forma de uma figura
geomtrica. Para a poca era um sistema muito seguro.
A Scytale utiliza o principio de transposio de caracteres e podemos
considerar o basto (haste) como a chave para encriptar e decripitar a mensagem.

Figura 2 Skytale

26

Fonte

27

2.3 Cifra de Cesar

28

2.4 Mquina Enigma

29

2.5 Atbash

30

2.6 Vegenere

31

Captulo

3
Minerao e o Sigilo de Dados.
Neste captulo so apresentadas as definies sobre Minerao e o
Sigilo de Dados.

32

3.1 Data mining


A minerao de dados uma atividade relativamente nova na computao,
utiliza

tcnicas

de

recuperao

de

informao,

inteligncia

artificial,

reconhecimento de padres e de estatstica, com objetivo de procurar correlaes


entre diferentes dados que possam permitir a aquisio de um conhecimento
benfico para uma organizao, empresa ou indivduo. Para uma empresa, o data
mining pode ser tornar uma importante ferramenta que potencializa a inovao e a
lucratividade.
A expresso data mining surgiu pela primeira vez no inicio da dcada de
1990 em comunidades de bases de dado. A minerao de dados a etapa da
anlise do processo conhecido como KDD (Knowledge Discovery in Databases), e
sua traduo literal : "Descoberta de Conhecimento em Bases de Dado".
A minerao dados ou data mining pode ser divido em algumas etapas ,
definidas como: explorao, construo de modelo, definio de padro e
validao e verificao.
A utilizao da minerao de dados bastante usual em grandes bases de
dados, e o resultado final da sua utilizao pode ser exibido atravs de diversas
formas como por exemplo: regras, hipteses, rvores de deciso, dendrogramas,
etc.
A minerao de dados quando bem executada deve cumprir tarefas como:
deteco de anomalias, aprendizagem da regra de associao (modelo de
dependncia), clustering (agrupamento), classificao, regresso e sumarizao.
O processo de data mining costuma ocorrer utilizando dados contidos dentro
do data warehouse.
Existem vrias empresas e softwares que se dedicam minerao de
dados, pois a necessidade de identificao de padres em bancos de dados
cada vez mais importante para diversos tipos de empresas e servios. No entanto,

33

essas identificaes de padres relevantes no so exclusivas do mundo das


tecnologias da informtica. O ser humano atravs do seu crebro utiliza um
processo semelhante para identificar padres e adquirir conhecimento.
Nos ltimos anos, a minerao de dados tem sido utilizada com frequncia
cada vez mais, nas diversas reas da cincia e da engenharia, tais como
medicina, bioinformtica, gentica, mecatrnica, inteligncia artificial, educao,
engenharia eltrica e em outras reas do conhecimento.
O conceito de data mining muitas vezes associado extrao de
informao relativa ao comportamento de pessoas. Em algumas situaes, a
minerao de dados levanta aspectos legais e questes relativas privacidade e
tica. Apesar disso, muitas pessoas afirmam que a minerao de dados
eticamente neutra, pois no apresenta implicaes ticas.

3.2 Big Data

34

3.3 Exemplo de minerao de dados


A minerao de dados muito utilizada por empresas e organizaes
para a obteno de conhecimento a respeito de utilizadores, funcionrios,
clientes. Por exemplo, no setor pblico possvel fazer o cruzamento de dados
entre o estado civil de um funcionrio e o salrio que ele ganha, para verificar se
isso tem influncia na sua vida conjugal.
Empresas como grandes redes de supermercados podem utilizar essa
ferramenta para o cruzamento de dados com o objetivo de identificar produtos
que so comprados em conjunto. Se um cliente que compra o produto B, e
tambm tem o costume de comprar o produto C, talvez seja uma boa estratgia
posicionar esses dois produtos prximos, para facilitar a compra por parte do
cliente.
A minerao de dados pode ser empregada nos mais diversos tipos de
analise, tanto em analise de negcios, analise de risco, comportamento de
mercado, perspectivas de investimentos futuros, controle de endemias, entre
outras diversas possibilidades.

35

Captulo

4
Aplicao de processos
Neste captulo so apresentadas os resultados encontrados na
Aplicao de processos de Encriptao Parcialmente Homomrfica na
Minerao de Dados com preservao da privacidade em aplicaes na rea
de sade.

36

4.1 xvxvxvxvxvxvx

4.2 xvxvxvxvxvxvx

4.3 xvxvxvxvxvxvx

37

Captulo

5
Concluso
Neste captulo so apresentadas as concluses desse trabalho de
concluso de curso, as consideraes finais e possveis trabalhos futuros.

38

5.1 Resultados Obtidos

39

5.2 Consideraes Finais


Este trabalho s um apanhado dos artigos encontrados em repositrios
disponveis na internet, a possvel falta de trabalhos relacionados ao tema no
implica que no exista em outros locais nenhum artigo relacionado ao tema, muito
menos que a temtica seja irrelevante, pelo contrrio, mostra que existe diversas
reas de pesquisa, tanto em cincias exatas como cincias humanas, pesquisas
sobre desenvolvimento social e qualidade de vida, sistemas financeiros, vendas,
entre outros onde a criptografia parcialmente aplicada, trabalhada com minerao
de banco de dados, onde pode ser aplicado o conhecimento aqui apresentado.

5.3 Possveis Trabalhos Futuros


O Brasil um pais de dimenses continentais, possui uma imensa
fronteira com divisa com quase todos os pases do continente Sul-Americano,
excetuando-se apenas o Chile e o Equador.

Pelas dimenses o controle de

fronteira se torna ineficaz, permitindo que pessoas vidas de reas de risco por
diversos motivos, incluindo zonas de doenas infectocontagiosas possam adentrar
no territrio nacional.
Este trabalho pode inspirar na criao de um sistema que proporcione um
monitoramento dessas fronteiras, de modo que postos de sade de comunidades
e cidades prximas a essas fronteiras, podem alimentar um banco de dados com
informaes sobre os sintomas de pacientes e de acordo com um sistema de
busca e filtro possa ter a capacidade de analisar possveis caractersticas que
indiquem, por exemplo, que determinada regio possa estar apresentando um
surto de febre amarela, febre chikungunya, ou mesmo bola.

Assim torna-se

mais rpida as aes de controle e conteno desse foco, oferecendo uma maior
segurana a populao e evitando gastos com o tratamento, possibilitando o
isolamento e controle de doenas.

Referncias Bibliogrficas
AMARAL, D. recantododragao. Um pouco sobre criptografia, 30 abr. 2013.
Disponivel em: <http://www.recantododragao.com.br/2013/04/30/um-poucosobre-criptografia/>. Acesso em: 21 out. 2014.
BASTOS, L. D. R. et al. Manual para a elaborao de projetos e relatrios
de pesquisas, teses, dissertaes e monografias. 6. ed. Rio de Janeiro:
LTC, 2004.
BLATNER, A. The Lore of Scriptology, 03 mar. 2011. Disponivel em:
<http://www.blatner.com/adam/scriptology/6-Summaryetc/play.html>. Acesso
em: 03 nov. 2014.
CRYPTOOL Portal - Cryptografy and Cryptoanalysis. Cryptool. Disponivel em:
<https://www.cryptool.org/en/>. Acesso em: 03 nov. 2014.
FONTES, E. L. G. SEGURANA DA INFORMAO: O usurio faz a diferena.
4. ed. So Paulo: Saraiva, 2006.
INFOESCOLA. Enigma - Mquina de cifragem nazista. Disponivel em:
<http://www.infoescola.com/segunda-guerra/enigma/>. Acesso em: 20 out.
2014.
LINUX. Conceitos fundamentais de segurana e criptografia. Disponivel
em: <http://www.angelfire.com/linux/criptografia/>. Acesso em: 21 out. 2014.
RALPF, M. S.; GEORGE, W. R. Princpios de sistemas de informao.
Traduo da 9. ed. norte americana. So Paulo: Cengage Lerarning, 2012.
SCHENNE, B. Applied Cryptography: Protocols, Algorithms and Souce Code in
C. Noba Yorque: John Wiley $ Sons, 1996.
STALLINGS, W. Criptografia e segurana de redes: Principios e Prticas. 4.
ed. So Paulo: Pearson, 2008.

Chaves simtrica e assimtrica


http://imasters.com.br/artigo/4802/web-services/criptografia-em-php-ewebservices/

You might also like