TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Criptografia

Artigo: Criptografia. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  22/3/2015  •  2.418 Palavras (10 Páginas)  •  247 Visualizações

Página 1 de 10

SUMÁRIO

1. INTRODUÇÃO 3

2. CRIPTOGRAFIA 4

2.1 CRIPTOGRAFIA SIMÉTRICA 5

2.1.1 TIPOS DE ALGORITMOS DE CHAVE SIMÉTRICA 6

2.2 CRIPTOGRAFIA DE CHAVE PÚBLICA (ASSIMÉTRICA) 6

2.2.1 RSA 8

2.3 ASSINATURA DIGITAL 9

2.3.2 PROCESSO DE ASSINATURA DIGITAL 10

2.3.3 HASH 11

3. CONCLUSÃO 13

1. INTRODUÇÃO

O presente trabalho é sobre criptografia, onde serão abordados temas que fazem parte do cotidiano de profissionais e especialistas em redes de computadores como as chaves simétricas e públicas (assimétricas), algoritmos e etc.

É objetivo este trabalho informar o funcionamento, conceito, as aplicações e o objetivo desses tipos de serviços que serão apresentados.

2. CRIPTOGRAFIA

A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisar estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse.

Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia. Há dois tipos de chaves criptográficas: chaves simétricas e chaves Públicas (assimétrica). Uma informação não-cifrada que é enviada de uma pessoa (ou organização) para outra é chamada de "texto claro" (plaintext). Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado. De fato, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática e do conhecimento, incluindo autores como Maquiavel, Sun Tzu e Karl von Clausewitz. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores.

2.1 CRIPTOGRAFIA SIMÉTRICA

A criptografia simétrica usa a mesma chave tanto para criptografar como para decriptografar dados. Os algoritmos que são usados para a criptografia simétrica, são mais simples do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais simples, e porque a mesma chave é usada tanto para criptografar como para decriptografar dados, a criptografia simétrica é muito mais rápida que a criptografia de chave pública (assimétrica). Portanto, a criptografia simétrica é adequada à criptografia e à decriptografia de uma grande quantidade de dados.

Uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar como para decriptografar os dados. Por isso, todas as partes que enviam e recebem os dados devem conhecer ou ter acesso à chave de criptografia. Esse requisito cria um problema de gerenciamento de segurança e problemas de gerenciamento de chave que uma organização deve considerar em seu ambiente. Um problema de gerenciamento de segurança existe porque a organização deve enviar essa chave de criptografia a todos que requisitarem acesso aos dados criptografados. Os problemas de gerenciamento de chaves que uma organização deve considerar incluem a geração, a distribuição, o backup, a nova geração e o ciclo de vida da chave.

A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem decriptografar o texto codificado. No entanto, a criptografia simétrica não fornece não-repúdio. Por exemplo, em um cenário em que vários grupos têm acesso à chave de criptografia compartilhada, a criptografia simétrica não pode confirmar o grupo específico que envia os dados. Os algoritmos de criptografia usados na criptografia simétrica incluem o seguinte:

RC2 (128 bits)

3DES (Triple Data Encryption Standard, Padrão triplo de criptografia de dados)

AES (Padrão de criptografia avançada)

2.1.1 TIPOS DE ALGORITMOS DE CHAVE SIMÉTRICA

Os algoritmos de chave simétrica podem ser divididos em cifras de fluxo (ou contínuas) e em cifras por bloco.

As cifras de fluxo cifram os bits da mensagem um a um, enquanto que as cifras por bloco pegam um número de bits e cifram como uma única unidade.

Os blocos cifrados aceitam um número de bits e cifram em unidades. Um bloco de 64 bits é comum. O algoritmo AES aprovado pelo NIST em dezembro de 2001 usa blocos de 128 bits.

Exemplos de algoritmos simétricos populares e bem reputados incluem Twofish, Serpent, AES, Blowfish,

...

Baixar como (para membros premium)  txt (15.9 Kb)  
Continuar por mais 9 páginas »
Disponível apenas no TrabalhosGratuitos.com