Search icone
Permuta de Trabalhos Acadêmicos
Garantias
Leia mais sobre as nossas garantias.

Criptografia

Informações sobre o autor

 
Nível
Especializado
Estudo seguido
informática
Faculdade
UNIVERSIDAD...

Informações do trabalho

Fernando O.
Data de Publicação
Idioma
português
Formato
Word
Tipo
estudo
Número de páginas
12 páginas
Nível
Especializado
Consultado
1 vez(es)
Validado por
Comitê Facilitaja
0 Avaliaçao cliente
0
escrever um comentário
  1. Definição
  2. Chaves
  3. Tipos de criptografia em relação ao uso de chaves
  4. Criptografia por chave secreta
  5. Principais algoritmos que utilizam chave secretas
  6. Criptografia por chave pública
  7. Principais algoritmos que utilizam chave públicas
  8. Criptografia simétrica x criptografia assimétrica
  9. Autenticação comum e verificação de integridade
  10. Código de autenticação de mensagens
  11. Assinaturas digitais

Com o crescente uso das redes de computadores por organizações para conduzir seus negócios e a massificação do uso da Internet, surgiu a necessidade de se utilizar melhores mecanismos para prover a segurança das transações de informações confidenciais. A questão segurança é bastante enfatizada, principalmente, quando imagina-se a possibilidade de se ter suas informações expostas a atacantes ou intrusos da Internet, que surgem com meios cada vez mais sofisticados para violar a privacidade e a segurança das comunicações. Devido a estas preocupações, a proteção da informação tem se tornado um dos interesses primários dos administradores de sistemas. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem da informação, conhecida como criptografia, fazendo com que apenas as pessoas às quais estas informações são destinadas, consigam compreendê-las. A criptografia fornece técnicas para codificar e decodificar dados, tais que os mesmos possam ser armazenados, transmitidos e recuperados sem sua alteração ou exposição. Em outras palavras, técnicas de criptografia podem ser usadas como um meio efetivo de proteção de informações suscetíveis a ataques, estejam elas armazenadas em um computador ou sendo transmitidas pela rede. Seu principal objetivo é prover uma comunicação segura, garantindo serviços básicos de autenticação, privacidade e integridade dos dados. Além da criptografia, aparecem também as assinaturas digitais, mecanismos elaborados para garantir a autenticação e integridade de informações, permitindo assim, que se prove com absoluta certeza quem é o autor de um determinado documento, e se este mesmo não foi alterado ou forjado por terceiros.

[...] Baseado num algoritmo desenvolvido pela IBM chamado Lucifer, é o padrão utilizado pelo governo americano para a criptografia de seus dados desde 1978. Em 1981, foi adotado como padrão pela ANSI com o nome de DEA, como tentativa de padronizar procedimentos de cifragem do segmento privado, especialmente instituições financeiras. O DES utiliza cifras de blocos de 64 bits usando uma chave de 56 bits, fazendo uma substituição monoalfabética sobre um alfabeto de 264 símbolos. TRIPLE-DES Baseia-se na utilização três vezes seguidas do DES com chaves diferentes. [...]


[...] Do ponto de vista do usuário, as chaves de criptografia são similares as senhas de acesso a bancos e a sistema de acesso a computadores. Usando a senha correta, o usuário tem acesso aos serviços, em caso contrário, o acesso é negado. No caso da criptografia, o uso de chaves relaciona-se com o acesso ou não à informação cifrada. O usuário deve usar a chave correta para poder decifrar as mensagens. Tomando-se ainda a comparação aos sistemas de acesso a computadores, senhas dos serviços descritos acima podem possuir diferentes tamanhos, sendo que quanto maior for a senha de um usuário, mais segurança ela oferece. [...]


[...] Para assinar uma mensagem, uma função Message Digest é usada para processar o documento, produzindo um pequeno pedaço de dados, chamado de hash. Uma MD é uma função matemática que refina toda a informação de um arquivo em um único pedaço de dados de tamanho fixo. Funções MD são mais parecidas com checksums quanto a não receber uma chave como parte de sua entrada. Na verdade, entra-se com os dados a serem "digeridos" e o algoritmo MD gera um hash de 128 ou 160 bits (dependendo do algoritmo, são exemplos: MD4, MD5 e Snefru). [...]

Estes documentos podem interessar a você

O comércio eletrônico no CDC

 Engenharia e tecnologias   |  Informática   |  Monografia   |  03/12/2007   |  BR   |   .doc   |   34 páginas

Mais Vendidos informática

Projeto Integrado Multidisciplinar

 Engenharia e tecnologias   |  Informática   |  Estudo   |  04/06/2013   |  BR   |   .doc   |   7 páginas