TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A SEGURANÇA DA INFORMAÇÃO, APLICADA A SISTEMAS DISTRIBUIDOS

Por:   •  23/3/2022  •  Ensaio  •  490 Palavras (2 Páginas)  •  90 Visualizações

Página 1 de 2

SEGURANÇA DA INFORMAÇÃO, APLICADA A SISTEMAS DISTRIBUIDOS

(CONTINUAÇÃO)

  • Algoritmos de criptografia baseados em funções de hash::
  • São algoritmos que não utilizam chaves criptográficas. A ausência de chaves faz com que o algoritmos de funções de hash possuam algumas características específicas, tais como:
  • Uma mesma mensagem de entrada, aplicada a um mesmo algoritmo de hash sempre resulta no mesmo hash de saída;
  • Um algoritmo de hash transforma mensagens de entrada de tamanhos variados em saídas de tamanho fixo. Exemplo: O MD5 produz saídas de 32 bytes para qualquer tamanho de mensagem de entrada;
  • A partir de um hash resultante, é impossível obter a mensagem de entrada. Tal princípio é conhecido como unidirecionalidade;
  • Um algoritmo de hash é considerado seguro quando o mesmo garante que duas mensagens de entrada diferentes jamais produzirão hashs iguais. Este princípio é definido como resistência forte a colisões.
  • Como principais algoritmos de função de hash, merecem destaque:  MD5, SHA-1, SHA-2  e variações;
  • Dentre as principais aplicações de um algoritmo de função de hash estão:
  • Verificação de integridade;
  • Armazenamento de informações confidenciais;
  • Autenticação de usuários;
  • Participação na geração de chaves assimétricas.

VIRTUALIZAÇÃO

  • Por definição, no contexto da computação, virtualização significa emular o funcionamento de um dispositivo, denominado convidado, utilizando outro dispositivo, denominado hospedeiro, como base;
  • A adoção da virtualização está presente na computação desde meados da década de 1970 e foi responsável por grandes avanços tecnológicos;
  • Diversos recursos computacionais podem ser virtualizados, tais como memória, unidade de processamento, redes de comunicação, sistemas operacionais e sistemas computacionais por completo;
  • No que se refere à virtualização de sistemas computacionais, os avanços tecnológicos alcançados a partir de meados da década de 2000 proporcionaram mudanças de paradigmas de processamento e de fornecimento de serviços;
  • Atualmente, a virtualização de sistemas computacionais completos é classificada de acordo com a forma como os sistemas herdeiros e convidados interagem entre si:
  • Virtualização total;
  •  Paravirtualização;
  •  Virtualização assistida por hardware.

  • Virtualização total:
  • Estratégia de virtualização na qual o acesso aos dispositivos do sistema hospedeiro, por parte do sistema convidado, é realizado por um virtualizador (ou camada de virtualização) que possui função semelhante à de um middleware;
  • A existência da camada de virtualização faz com que o sistema convidado não seja intrusivo em relação ao hospedeiro. Tal característica permite também a total portabilidade das máquinas virtuais;
  • No entanto, a necessidade da tradução das instruções pela camada de virtualização causa queda de desempenho desta estratégia quando comparada com as demais e com uma maquina física;
  • Exemplo de virtualização total:

...

Baixar como (para membros premium)  txt (3.1 Kb)   pdf (51.6 Kb)   docx (8.6 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com