A SEGURANÇA DA INFORMAÇÃO, APLICADA A SISTEMAS DISTRIBUIDOS
Por: Aynna Kelt • 23/3/2022 • Ensaio • 490 Palavras (2 Páginas) • 90 Visualizações
Página 1 de 2
SEGURANÇA DA INFORMAÇÃO, APLICADA A SISTEMAS DISTRIBUIDOS
(CONTINUAÇÃO)
- Algoritmos de criptografia baseados em funções de hash::
- São algoritmos que não utilizam chaves criptográficas. A ausência de chaves faz com que o algoritmos de funções de hash possuam algumas características específicas, tais como:
- Uma mesma mensagem de entrada, aplicada a um mesmo algoritmo de hash sempre resulta no mesmo hash de saída;
- Um algoritmo de hash transforma mensagens de entrada de tamanhos variados em saídas de tamanho fixo. Exemplo: O MD5 produz saídas de 32 bytes para qualquer tamanho de mensagem de entrada;
- A partir de um hash resultante, é impossível obter a mensagem de entrada. Tal princípio é conhecido como unidirecionalidade;
- Um algoritmo de hash é considerado seguro quando o mesmo garante que duas mensagens de entrada diferentes jamais produzirão hashs iguais. Este princípio é definido como resistência forte a colisões.
- Como principais algoritmos de função de hash, merecem destaque: MD5, SHA-1, SHA-2 e variações;
- Dentre as principais aplicações de um algoritmo de função de hash estão:
- Verificação de integridade;
- Armazenamento de informações confidenciais;
- Autenticação de usuários;
- Participação na geração de chaves assimétricas.
VIRTUALIZAÇÃO
- Por definição, no contexto da computação, virtualização significa emular o funcionamento de um dispositivo, denominado convidado, utilizando outro dispositivo, denominado hospedeiro, como base;
- A adoção da virtualização está presente na computação desde meados da década de 1970 e foi responsável por grandes avanços tecnológicos;
- Diversos recursos computacionais podem ser virtualizados, tais como memória, unidade de processamento, redes de comunicação, sistemas operacionais e sistemas computacionais por completo;
- No que se refere à virtualização de sistemas computacionais, os avanços tecnológicos alcançados a partir de meados da década de 2000 proporcionaram mudanças de paradigmas de processamento e de fornecimento de serviços;
- Atualmente, a virtualização de sistemas computacionais completos é classificada de acordo com a forma como os sistemas herdeiros e convidados interagem entre si:
- Virtualização total;
- Paravirtualização;
- Virtualização assistida por hardware.
- Virtualização total:
- Estratégia de virtualização na qual o acesso aos dispositivos do sistema hospedeiro, por parte do sistema convidado, é realizado por um virtualizador (ou camada de virtualização) que possui função semelhante à de um middleware;
- A existência da camada de virtualização faz com que o sistema convidado não seja intrusivo em relação ao hospedeiro. Tal característica permite também a total portabilidade das máquinas virtuais;
- No entanto, a necessidade da tradução das instruções pela camada de virtualização causa queda de desempenho desta estratégia quando comparada com as demais e com uma maquina física;
- Exemplo de virtualização total:
...
Disponível apenas no TrabalhosGratuitos.com