unip - pim_2º_semestre_erick_camargo

Upload: erick-camargo

Post on 12-Jul-2015

552 views

Category:

Documents


0 download

TRANSCRIPT

UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia

Adalberto Guimares Olegario Cleber Nunes Rosa Erick Camargo Walter Arajo

@@@O que estiver de vermelho ira ser alterado@@@

Segurana e Criptografia na Transmisso de Dados

Alphaville 2011

Adalberto Guimares Olegario Cleber Nunes Rosa Erick Camargo Walter Arajo

Segurana e Criptografia na Transmisso de Dados

Projeto Integrado Multidisciplinar do Curso Superior de Tecnologia em Anlise e Desenvolvimento de Sistemas apresentado Universidade Paulista - UNIP.

Orientador: Prof. Jonas Pereira da Silva

Alphaville 2011

Adalberto Guimares Olegario Cleber Nunes Rosa Erick Camargo Walter Arajo

Segurana e Criptografia na Transmisso de Dados

Projeto Integrado Multidisciplinar do Curso Superior de Tecnologia em Anlise e Desenvolvimento de Sistemas apresentado Universidade Paulista - UNIP.

Aprovado em:

BANCA EXAMINADORA _______________________/__/___ Prof. Ricardo Jos Marques Universidade Paulista UNIP _______________________/__/___ Prof. Jonas Pereira Universidade Paulista UNIP _______________________/__/___///Alterar Prof. Paulo Eduardo Universidade Paulista UNIP

Resumo O projeto trata do tema criptografia e descriptografia, aborda questes relacionadas confiabilidade e segurana de informaes nos computadores, muito utilizado quando se deseja a segurana de uma informao confidencial, aborda em seus tpicos o surgimento da criptografia, sua funo, sua importncia nos dias de hoje, onde e por quem utilizada. demonstrada a criao de um artigo criptografado e em seguida descriptografado, algumas das formas de se criptografar artigos e mensagens. Relaciona contedos das disciplinas do semestre ao projeto, fazendo assim uma reciclagem de conhecimentos preestabelecidos. Tem como finalidade servir como fonte de pesquisa para futuros profissionais da rea ou pessoas interessadas em adquirir conhecimento sobre o assunto.

Palavras chaves: segurana, criptografia, projeto, pesquisa.

Abstract The project deals with the topic encryption and decryption, addresses issues related to reliability and security of information in computers, is widely used when you want the security of confidential information, discusses the rise in their topics of cryptography, its function, its importance in today, where and by whom it is used. It demonstrated the creation of an article encrypted and then decrypted, some of the ways to encrypt messages and articles. Content of the disciplines related to the project of the semester, thus making the recycling of pre-established knowledge. Its purpose is to serve as a resource for future professionals or individuals interested in acquiring knowledge on the subject.

Keywords: security, encryption, design, research.

Sumrio Pgs. I Introduo................................................................................................................1 1.1 - Contexto.............................................................................................................1 1.2 - Objetivo Geral....................................................................................................1 1.3 - Objetivo Especfico............................................................................................1 1.4 - Justificativa.........................................................................................................2 1.5 Hiptese............................................................................................................2 1.7 Metodologia.......................................................................................................3

II- Desenvolvimento......................................................................................................4 1 - Criptografia...........................................................................................................4 1.1 - Histria da Criptografia......................................................................................4 1.2 Criptografia Simtrica.......................................................................................5 1.3 Criptografia Assimtrica...................................................................................6 1.4 Criptografia Hash.............................................................................................6 2 Contedos Especficos.......................................................................................7 2.1 Conceito de Software......................................................................................7 2.2 Scrum..............................................................................................................7 2.2.1 Justificativa de Utilizao.............................................................................8 2.3 - Prazos e Custos..............................................................................................8 2.4 - Segurana da Informao...............................................................................8 2.5 - Rede VPN......................................................................................................10

2.5.1- Funcionamento............................................................................................10 2.6 Dados Estatsticos..........................................................................................11 2.7 Mtodo RSA...................................................................................................12 2.7.1 - Chave Privada.............................................................................................12 2.7.2 - Chave Pblica.............................................................................................12 2.7.3 Segurana do RSA.....................................................................................12 2.7.4 Descries das Frmulas do RSA..............................................................13 2.8 - Linguagem C...................................................................................................14 2.8.1 Fluxograma.................................................................................................15 2.8.2 - Cdigo Fonte...............................................................................................19 2.8.3 Homologao.............................................................................................19 III - Concluso............................................................................................................25 IV Referncias.........................................................................................................26

1

I- Introduo1.1 - Contexto

O total de brasileiro com acesso internet em casa ou no trabalho chegou a 58,6 milhes (segundo dados do Ibop Nielsen Online, 07/07/2011) um crescimento de 23% comparando se com o resultado do mesmo perodo de 2010. Com o crescente nmero de usurios inevitvel pensar na proteo dos dados dos mesmos. Cada vez mais, se faz necessrio garantir a privacidade, a segurana de uma informao at que ela chegue a seu destino. Surge desse crescente uso de redes de computadores a necessidade de se utilizar melhores mecanismos para prover a segurana das transaes de informaes confidenciais. A questo segurana bastante enfatizada, principalmente, quando se imagina a possibilidade de se ter suas informaes expostas a atacantes ou intrusos da Internet, que surgem com meios cada vez mais sofisticados para violar a privacidade e a segurana das comunicaes. Devido a estas preocupaes, a proteo da informao tem se tornado um dos interesses primrios dos administradores de sistemas. Ento como proteger os dados de milhes de brasileiros? A SIE (Sistema Informatizado de Eleies do Brasil) assim como diversas empresas, fez isso atravs de um dos mecanismos de segurana mais conhecidos e utilizados atualmente a criptografia. Uma das maneiras de se evitar o acesso indevido a informaes confidenciais atravs da codificao ou cifragem da informao, conhecida como criptografia, fazendo com que apenas as pessoas s quais estas informaes so destinadas, consigam compreend-las. A criptografia fornece tcnicas para codificar e decodificar dados, tais que os mesmos possam ser armazenados, transmitidos e recuperados sem sua alterao ou exposio. Em outras palavras, tcnicas de criptografia podem ser usadas como um meio efetivo de proteo de informaes suscetveis a ataques, estejam elas armazenadas em um computador ou sendo transmitidas pela rede. Seu principal objetivo prover uma comunicao segura, garantindo servios bsicos de autenticao, privacidade e integridade dos dados.

2

Alm da criptografia, aparecem tambm as assinaturas digitais, mecanismos elaborados para garantir a autenticao e integridade de informaes, permitindo assim, que se prove com absoluta certeza quem o autor de um determinado documento, e se este mesmo no foi alterado ou forjado por terceiros.

1.2 - Objetivo Geral

Apresentar mecanismos relevantes para maior segurana de dados e informaes aprender a desenvolver textos: criptograf-los e descriptograf-los, bem como, relacionar contedos disciplinares aprendidos pesquisa.

1.3 - Objetivo Especfico Aplicar conhecimentos adquiridos estrutura do projeto, bem como, informar o os profissionais da rea ou leitor quer queira obter conhecimentos a respeito, sobre um assunto relevante na rea de tecnologia da informao.

1.4 - Justificativa

Hoje a busca por meios mais rpidos e eficientes na proteo de informaes se faz cada vez mais necessrio, so inmeros os investimentos para se garantir a privacidade de dados de corporaes, empresas, interesses estratgicos de alguns pases e outros. O sigilo de informaes sem dvida o fator mais preocupante e por isso fundamental o uso da criptografia.

1.5 - Hiptese

3

Nosso projeto visa criptografia e a descriptografia, uma das formas mais eficientes quanto ocultao de dados para manter o sigilo e proteo das informaes.

1.6 - Metodologia Para o desenvolvimento do projeto, foi essencial reservar uma maior parcela de tempo para a pesquisa do tema, somente depois podemos aliar teoria e prtica, sendo assim, utilizamos os seguintes mtodos: Pesquisa bibliogrfica aprofundada: segmentamos o trabalho de forma a distribuir os subttulos entre os membros da equipe: Pesquisa com professores: tiramos dvidas que surgiam no decorrer do projeto; Pesquisa em sites; Aplicao e experimentao: homologao, aplicao e implementao do software.

4

II-Desenvolvimento 1 - Criptografia Algoritmos criptogrficos basicamente objetivam esconder

informaes sigilosas de qualquer pessoa desautorizada a l-las, isto , de qualquer pessoa que no conhea a chave secreta da criptografia (TERADA, Routo, 2000, Segurana de Dados: Criptografia em Redes de Computador, 1 ed., Editora Edgard Blucher, pg. 16). 1.1 Histria da Criptografia Desenvolvida por Arthur Scherbius em 1918, a Enigma proporcionou um grande interesse por parte da marinha de guerra alem em 1926, quando passou a ser usado como seu principal meio de comunicao, no qual ficaram conhecidas como Funkschlssel C. Em 1928, o exrcito elaborou sua prpria verso, a Enigma G, mquina era eltrico-mecnica e funcionava com rotores que pressionar uma tecla, o rotor da esquerda avanava uma posio, o que ocasionava a rotao dos outros rotores da direita. Esse movimento contnuo dos rotores ocasionava em diferentes combinaes na encriptao. A codificao de uma mensagem criptografada pela Enigma era considerada impossvel na poca , j que seria necessrio uma alta fora bruta computacional. O Enigma acabou gerando diversos descendentes, tais como a Typex, a SIGABA e a M- 134-C..

A criptografia passou a ser usada intensificamente em larga escala por todas as aes, principalmente em pocas de guerra, tal como durante a Guerra Fria, onde Estados Unidos e Unio Sovitica usaram esses mtodos a

5

fim de esconder do inimigo suas aes e movimentaes, criptografando-as e impedindo que outros que no possussem a chave pudessem ler.

1.2 Criptografia Simtrica o tipo mais simples de criptografia, j que tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave usada tanto na codificao quanto na decodificao.

Figura 1 Como funciona a criptografia simtrica

Existem diversos algoritmos criptogrficos que fazem uso da Chave Simtrica, tais como: DES (Data Encryption Standard); IDEA (Internacional Data Encryption Algorithm); RC (Rons Code ou Rivest Cipher).

6

1.3 Criptografia Assimtrica Diferentemente do mtodo de Chave Simtrica, esse tipo utiliza 2 chaves, uma pblica e uma privada. O sistema funciona da forma que algum cria uma chave e envia essa chave a quem quiser mandar informaes a ela, essa a chamada chave pblica. Com ela feita a codificao da mensagem. Para decodificao ser necessrio utilizar outra chave que deve ser criada, a chave privada.

Figura 2- Criptografia Assimtrica Na figura, a chave verde representa a chave pblica, enquanto a chave rosa a chave representa a privada.

Existem diversos algoritmos criptogrficos que fazem uso da Chave Simtrica, tais como: RSA (Rivest, Chamir e Adleman) na qual utilizaremos em nosso projeto e ElGamal;

1.4 Criptografia Hash A criptografia hash permite que, atravs de uma string de qualquer tamanho, seja calculado um identificador digital de tamanho fixo, chamado de valor hash. O valor hash geralmente formado por 16 bytes (no caso do MD-2, MD-4 e MD- 5) ou 20 bytes (no caso do SHA-1), mas pode se estender, embora no passe de 512 bytes.

7

2- Contedos Especficos 2.1 Conceito de Software Software o conjunto dos programas que comandam o funcionamento do hardware. (XAVIER, Gley Fabiano Cardoso, 2005, Lgica de Programao, 9 ed., Editora Senac So Paulo, pg. 20). 2.2 - Scrum O modelo de software escolhido foi o Scrum um mtodo que aceita que o desenvolvimento de software imprevisvel e formaliza a abstrao, sendo aplicvel a ambientes volteis. Ele se destaca dos demais mtodos geis pela maior nfase dada ao gerenciamento do projeto. Rene atividades de monitoramento e feedback, em geral, reunies rpidas e dirias com toda a equipe, visando identificao e correo de quaisquer deficincias e/ou impedimentos no processo de desenvolvimento. O Scrum assume a premissa de que o desenvolvimento de software muito complexo e imprevisvel para ser planejado totalmente inicialmente. Ao invs disso, deve-se usar controle do processo emprico para garantir a visibilidade, inspeo e adaptao. O mtodo baseia-se ainda, em princpios como: equipes pequenas de, no mximo, 7 pessoas; requisitos que so pouco estveis ou desconhecidos; e iteraes curtas. Divide o desenvolvimento em intervalos de tempos de no mximo 30 dias, tambm chamados de Sprints. Um projeto definido como um esforo temporrio, conduzido por um grupo de pessoas, para criar um produto, servio ou resultado nico. Temporrio significa que todos os projetos possuem incio e fim definidos, o fim atingido quando os objetivos so alcanados, caso contrrio o projeto fracassou. Um projeto caracterizado por possuir objetivo e requisitos claramente definidos (Escopo), obedecer ao oramento aprovado (Custo) e deve ser finalizado no prazo especificado (Tempo).

8

2.2.1- Justificativa de Utilizao Ele se destaca dos demais mtodos geis pela maior nfase dada ao gerenciamento do projeto. Rene atividades de monitoramento e feedback, em geral, reunies rpidas e dirias com toda a equipe, visando identificao e correo de quaisquer deficincias e/ou impedimentos no processo de desenvolvimento. 2.3 - Prazos e Custos Por que tantos sistemas informatizados so entregues com atraso e custam mais do que o previsto? Para cumprir compromissos de prazos e custos, estes compromissos tm de ser assumidos com base em cronogramas, escopos, prottipos da idia inicial do projeto levantados, analisados e documentados. E os planos dos projetos tm de ser feitos com boas tcnicas de estimativa e anlise de tamanho, esforos, prazos e riscos. Estas tcnicas pertencem disciplina de planejamento de projetos, que faz parte da Engenharia de Software. 2.4 - Segurana da Informao A segurana em um Sistema de Informao (SI) visa a proteg-lo contra ameaas confidencialidade, integridade e disponibilidade das informaes e dos recursos sob sua responsabilidade (Brinkley e Schell, 1995). A segurana da informao diz respeito proteo de determinados dados, com a inteno de preservar seus respectivos valores para uma organizao (empresa) ou um indivduo. Podemos entender como informao todo o contedo ou dado valioso para um indivduo/organizao, que consiste em qualquer contedo com capacidade de armazenamento ou transferncia, que serve a determinado propsito e que de utilidade do ser humano. A segurana de determinadas informaes podem ser afetadas por diversos fatores, como os comportamentais e do usurio, pelo ambiente em

9

que ela se encontra e por pessoas que tm o objetivo de roubar, destruir ou modificar essas informaes. Confidencialidade, disponibilidade e integridade so algumas das caractersticas bsicas da segurana da informao:

Confidencialidade Diz respeito inacessibilidade da informao, que no pode ser divulgada para um usurio, entidade ou processo no autorizado;

Integridade A informao no deve ser alterada ou excluda sem autorizao;

Disponibilidade Acesso aos servios do sistema/mquina para usurios ou entidades autorizadas.

2.5 - Rede VPN Em nosso projeto utilizaremos como rede a VPN (Virtual Private Network) que trata a idia de utilizar uma rede pblica como a Internet em vez de linhas privativas para implementar redes corporativas. As VPNs so tneis de criptografia que fornecem a confidencialidade, autenticao e integridades necessrias para garantir a privacidade das comunicaes requeridas, entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. 2.5.1- Funcionamento Basicamente, quando uma rede quer enviar dados para a outra rede atravs da VPN, um protocolo, exemplo IPSec, faz o encapsulamento do quadro normal com o cabealho IP da rede local e adiciona o cabealho IP da Internet atribuda ao Roteador, um cabealho AH, que o cabealho de autenticao e o cabealho ESP, que o cabealho que prov integridade, autenticidade e criptografia rea de dados do pacote. Quando esses dados

10

encapsulados chegarem outra extremidade, feito o desencapsulamento do IPSec e os dados so encaminhados ao referido destino da rede local.

2.6 Dados Estatsticos Uma pesquisa realizada pela InformationWeek Analytics State of Encryption, com 500 profissionais de tecnologia revela pouco uso da criptografia de ponta-a-ponta.

O Uso de Criptografia

14%USAM ALGUM TIPO DE CRIPTOGRAFIA. A CRIPTOGRAFIA PREDOMINA EM SUAS EMPRESAS.

86%

Grfico 1- O uso de criptografia em Empresas

11

O Uso de Criptografia

33%

27%

CRIPTOGRAFIA BSICA EM BANCO DE DADOS. DISPOSITIVOS MVEIS. SUFICIENTE PARA CUMPRIR QUESTES LEGISLATIVAS.

40%

Grfico 2- O Uso de criptografia em diferentes aplicaes.

O governo norte americano atravs da agncia de Segurana Nacional (National Security Agency - NSA) tem controle sobre as tecnologias de encriptao desenvolvidas pelas empresas americanas, e severo quanto a exportao dessas tecnologias. Alm de impor restries exportao dessas tecnologias, tambm pressiona os demais pases desenvolvidos a adotarem medidas semelhantes, aderindo a tratados internacionais extremamente restritivos.

2.7 Mtodo RSA O princpio do algoritmo RSA construir chaves pblicas e privadas utilizando nmeros primos. Uma chave uma informao restrita que controla toda a operao dos algoritmos de criptografia. No processo de codificao uma chave quem dita transformao do texto puro (original) em um texto criptografado.

12

2.7.1 - Chave Privada uma informao pessoal que permanece em posse da pessoa no publicvel.

2.7.2 - Chave Pblica Informao associada a uma pessoa que distribuda a todos. Imagine a situao hipottica: Um casal precisa trocar mensagens s escondidas: 1 - Joana cria uma chave pblica e uma chave privada e envia a chave pblica para todos, inclusive para Jos. 2 - Jos faz o mesmo. Alm disso, Jos escreve uma mensagem para Joana e usa a chave pblica de Joana para criptografar a mensagem. 3 - Como s a Joana tem a chave privada, s ela pode descriptografar a mensagem. Joana responde a Jos e usa a chave pblica dele para criptografar a mensagem. O procedimento realizado porque somente a chave privada de Joana capaz de decifrar um texto criptografado com a sua chave pblica.

2.7.3 - Segurana do RSA O RSA um dos algoritmos assimtricos mais utilizados. A sua segurana baseada na dificuldade de se determinar fatores primos de um nmero inteiro muito grande, os que sero geradas as chaves.

13

Um estudo de poucos anos atrs mostra na tabela abaixo alguns tempos estimados, assumindo que cada operao de fatorao requer um micro segundo:

Figura 3 Tempos estimados para fatorao

2.7.4 Descries das Frmulas do RSA

- Teremos trs nmeros primos escolhemos (p, q, d), sendo d >p >q. - Obtendo esses nmeros temos que calcular o valor de n: N = p*q - Iremos tambm calcular phi: Phi = (p - 1) * (q - 1) - Calcular o valor de E (que ser a chave de criptografia): E = d % phi - Para criptografar texto iremos utilizar a seguinte frmula: Crip = (texto ^ e)% n@@@@@@@@@@@

- Para descriptografar:

14

Desc = (Crip ^ d)%n

Observao: Para descriptografar necessrio saber a senha, na qual ser correspondente a horas, minutos e segundos. Exemplo: 10:46:52 Chave_h = 10 Chave_m = 46 Chave_s = 52

2.8 - Linguagem C Em nosso projeto utilizamos para desenvolver o software proposto na linguagem C que uma linguagem de programao compilada de propsito geral, estruturada, imperativa, procedural, padronizada pela ISO, criada em 1972, por Dennis Ritchie, no AT&T Bell Labs, para desenvolver o sistema operacional Unix.

2.8.1 Fluxograma

15 d, p , q, n, phi, e, crip, desc conta_vezes_orig inteiro conta_vezes_orig, conta_vezes_crip inteiro texto, Menu caracter 4

INICIO

d 89; p 79; q 59; n p*q; phi (p-1) *(q-1); e d mod phi; conta_vezes_orig 0; conta_vezes_crip0; conta_vezes_desc0;

Deseja continuar?

Res Res = S .ou. Res =s --------------MENU-------------- S 1 - ABRIR TXT ORIGINAL 2 - ABRIR TXT CRIPTOGRAFADO 3 - ABRIR TXT DESCRIPTOGRAFADO 4 - SAIR 4 Menu

FIM

Opo invalida N S Menu = 4 N

Menu = 1 S conta_vez es_orig < 1 S 1 Texto 1 conta_vezes_orig = conta_vezes_orig + 1;

N

Menu = 2 S

N

Menu = 3 S 4 N

N 4

conta_vez es_crip < 1 S Crip = (texto ^ e) mod n 2

N 4

conta_vez es_desc < 1 S 2 3 3

Crip

Digite a chave p, q, d:

16

Texto

conta_vezes_crip = conta_vezes_crip + 1; Crip

5

ch_p, ch_q, ch_d

4

4

Chaves Incorreta

ch_p = horas .e. ch_q =minuto .e. ch_d=segu ndo Desc = (Crip ^ d) mod n;

5

Desc conta_vezes_desc = conta_vezes_desc + 1;

Desc

4

Iniciamos o fluxograma, logo a baixo declaramos valores s variveis e s constantes. Na tela ser apresentado o menu e a opo que o usurio digitar que ficar armazenada na varivel menu. Se o usurio digitar 1, entra no lao enquanto, conta_vezes_orig < 1, salva o texto em um arquivo interno, incrementa o contador e mostra o texto e sai do lao, perguntando se o usurio deseja continuar no programa, se sim volta para o menu principal, se no fechar o programa. Se o usurio digitar 2, entra no lao enquanto, conta_vezes_crip < 1, salva o texto criptografado em um arquivo interno, incrementa o contador e mostra o texto criptografado e sai do lao, perguntando se o usurio deseja

17

continuar no programa, se sim volta para o menu principal, se no fechar o programa. Se o usurio digitar 3, entra no lao enquanto, pede trs chaves, se a chave for digitada errada o arquivo no ser descriptografado. Mas se a chave for inserida corretamente, salva o texto descriptografado em um arquivo interno, incrementa o contador e mostra o texto descriptografado e sai do lao, perguntando se deseja continuar no programa, se sim volta para o menu principal, se no fechar o programa. Se o usurio digitar 4, aparecer a mensagem, perguntando se deseja continuar, se sim fechar o programa, se no volta para o menu principal. Se o usurio digitar uma opo diferente dessas, mostrar opo invalida e volta para o menu. 2. 8.2 - Cdigo Fonte

2.8.3 Homologao A) Na tela ser apresentado o menu e a hora atual da execuo.

18

B) Se o usurio digitar a opo 1, abrir o texto original, observe abaixo:

C) Logo aps aparecer na tela seguinte pergunta Deseja continuar? para sim ou para no.

D) Se o usurio escolher sim, voltar para o menu inicial, se no fechar o programa.

19

E) Se o usurio digitar a opo 2, abrir o texto criptografado, observe abaixo:

F) Logo aps aparecer na tela seguinte pergunta Deseja continuar? para sim ou para no.

20

G) Se o usurio escolher sim, voltar para o menu inicial, se no fechar o programa.

H) Se o usurio digitar a opo 3, aparecer na tela para o usurio digitar as chaves para a descriptografia (que corresponde a horas, minutos, segundos), observe abaixo:

21

I) Se o usurio digitar as chaves certas, o arquivo ser descriptografado.

J) Se o usurio no digitar as chaves certas, aparecer mensagem Chave Invalida.

22

K) Logo aps aparecer na tela seguinte pergunta Deseja continuar? para sim ou para no.

L) Se o usurio escolher sim, voltar para o menu inicial, se no fechar o programa.

23

M) Se o usurio escolher a opo 4, aparecer a mensagem Deseja continuar? para sim ou para no.

N) Se o usurio escolher sim, fechar o programa, se no voltar para o menu inicial.

24

Observe abaixo os arquivos (original, criptografado, descriptografado) que foram gerados durante a execuo do programa.

III Concluso

Com base nos tpicos apresentados, analisamos o quanto se faz relevante o uso da criptografia, o quanto ela foi importante no passado e o quanto ela ainda nos beneficia hoje.

25

Atualmente pesquisas a respeito de criptografia quntica esto sendo realizadas para que os algoritmos sejam cada vez mais complexos, aumentando assim, a segurana e confiabilidade das transaes. No entanto, como vimos criptografia em si no resolve todos os problemas de segurana de dados, necessrio: uma poltica de segurana, monitorao dos servidores, etc. O que indispensvel a ns, futuros profissionais da rea, pensar que o aperfeioamento desses mecanismos bem como da tecnologia que os envolve depende da busca incessante do homem pelo novo, de o homem est preparado para a quebra de paradigmas.

IV - Referncias FERNANDES, Agnaldo Oregon e KUGLER, Jos Luiz C, Gerencia de Projetos de Sistemas, Livros tcnicos e cientficos Editora, So Paulo, volume 1. XAVIER, Gley Fabiano Cardoso, 2005, Lgica de Programao, 9 ed., Editora Senac So Paulo.

26

Fonte digital:http://www.impa.br/opencms/pt/eventos/downloads/jornadas_2006/trabalhos/jornadas_ elen_pereira.pdf Acesso: 30/10/2011 11h15min http://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html#Topic5

http://webx.sefaz.al.gov.br/posEngSoft/documentos/qos1/Apostila_EngenhariadeSoftw are_PosMaceio_Modulo1_AnaNatali.pdf. http://pt.wikipedia.org/wiki/Linguagem_de_programa%C3%A7%C3%A3o)

27