Gerenciamento De Segurança
Exames: Gerenciamento De Segurança. Pesquise 862.000+ trabalhos acadêmicosPor: rewind84 • 7/11/2014 • 934 Palavras (4 Páginas) • 396 Visualizações
1) Realize uma pesquisa na internet sobre os assuntos a seguir: (3,0 pontos)
a. Criptografia Simétrica ou Criptografia de chave privada;
Site utilizado como fonte:
http://www.gta.ufrj.br/grad/07_2/delio/index.html
O autor começa citando que a criptografia é usada para proteger informação garantindo a privacidade e que para isso usa-se uma cifra (algoritmo) que transforme uma mensagem em mensagem cifrada. esta incompreensível a quem não conheça a cifra.
Também cita que os algoritmos atuais são projetados para execução em software ou hardware especializado, sendo assim, ainda que uma terneira pessoa conheça o algoritmo assumindo que a chavo só é conhecida pelo emissor e pelo destinatário da mensagem, o custo de decifrar essa mensagem pela força bruta (tentando cada possívelchave)éproibitivo.
b. Criptografia Assimétrica ou Criptografia de chave pública.
Já sobre criptografia assimétrica ele começa explicando que foi criada por Diffie e Hellman em 1976 e que o princípio é divulgar uma chave (conhecida como chave pública) para que qualquer pessoa possa cifrar uma mensagem usando um algoritmo assimétrico e que esta mensagem cifrada somente será decifrada usando uma chave privada que é conhecida apenas pelo destinatário da mensagem, sendo que o processo inverso também é verdade, se uma mensagem for cifrada usando a chave privada, será decifrada pela chave pública usando o mesmo algoritmo, isso é importante para aferir autenticidade de mensagens
Essa pesquisa deve ser feita de acordo com os seguinte critérios:
Para cada um desses assuntos, selecione um texto/artigo que trate do mesmo e que esteja disponível na internet. Atenção: tenha certeza de que as fontes consultadas sejam confiáveis;
Em seguida, faça a leitura desses textos e apresente uma síntese de, no mínimo 10 linhas, sobre cada um deles;
Em cada uma dessas sínteses, apresente, no início da mesma, o título do texto/artigo a que ela se refere e a referência desse último (o endereço eletrônico em que o mesmo encontra-se disponível e, se houver, quem assina esse texto/artigo);
Essas sínteses juntas devem apresentar as principais características de cada tipo de criptografia e os algoritmos mais difundidos e seus respectivos tamanhos de chaves;
Referencie a bibliografia consultada de forma correta.
2) Em relação aos itens pesquisados na questão anterior, responda as seguintes questões: (3,0 pontos)
a. Quais as principais vantagens dos sistemas simétricos e assimétricos?
A principal vantagem do sistema simétrico é a velocidade muito maior que a de algoritmos assimétricos, entretanto algoritmos assimétricos tem como ponto forte justamente o fato de as chaves que cifram e decifram o texto serem distintas, eliminando desta forma o problema da distribuição da chave.
b. Quais as principais desvantagens dos sistemas simétricos e assimétricos?
No sistema simétrico a maior desvantagem é justamente a divulgação da chave, pois emissor e receptor devem conhecê-la, além disso algoritmos antigos são bastante frágeis e podem ser facilmente quebrados, mesmo sem conhecimento da chave. Para os algoritmos assimétricos a principal desvantagem é a carga computacional necessária para criar chaves, bem como para cifrar ou decifrar informação.
c. Além disso, justifique cada uma das respostas apresentadas a essas questões com base no conteúdo estudado nessa disciplina:
3) Considere o seguinte texto extraído da entrevista com Steven M. Bellovin (Membro da AT&T Fellow) para a obra “Redes de computadores e a Internet - Uma abordagem top-down de James F. Kurose e Keith W. Ross”:
O Senhor pode dar algum conselho aos estudantes sobre a Internet e segurança em redes?
...