Trabalho tic

  • 54 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
54
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. CriptografiaÉ o método/conjunto de técnicas para codificar informações e torná-las privadas a determinadogrupo ou pessoas.É considerada como a "ciência e a arte" de escrever mensagens em formacifrada ou em código, permite que a conexão fique segura contra interceptação de informaçõesporque teve seu conteúdo “embaralhado” (criptografado).Com ela você pode:-proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e asua declaração de Imposto de Renda;-criar uma área (partição) específica no seu computador, na qual todas as informações que forem lágravadas serão automaticamente criptografadas;-proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas dearmazenamento externo de mídias;-proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e astransações bancárias e comerciais realizadas.Essa criptografia pode ser realizada por outros protocolos de segurança e até certificados digitaisinválidos são suficientes para proporcionar criptografia, por si só, não é uma tecnologia complexa ouque necessita de fornecedores – é só um conjunto de fórmulas matemáticas que embaralham ainformação desejada,tornando inválida para quem tem interesse na mesma.Vale ressaltar que nesse contexto, ela é completamente inútil sem a autenticação das pontas daconexão (banco de dados e cliente).O cliente precisa saber que está no banco e o banco precisa saber que está se comunicando com omesmo cliente.O banco compartilha com o cliente as informações necessárias para iniciar a comunicaçãosegura.Entretanto, se o banco não for quem ele diz ser, a comunicação “segura” (no sentido decodificada por criptografia) ainda será iniciada, porém com a instituição falsa.Ou seja, Identidade na internet não é algo simples ou dispensável. Sem a identidade, não háutilidade para a criptografia, porque a criptografia, neste sentido, depende do fato de você estarconversando com a organização certa. A criptografia, por sua vez, exerce uma função garantidorade segurança: toda a comunicação criptografada passou pelos mesmos computadores, garantindo aintegridade do que foi comunicado.Podemos concluir que a criptografia é uma ferramenta/tecnologia necessária à identidade e aosigilo. Uma tecnologia digital de codificação que não leva esse princípio em conta seráeventualmente quebrada porque depende de um segredo que pode ser descoberto .
  • 2. Chave CriptográficaUma chave criptográfica é um valor secreto que modifica um algoritmo de encriptação. A fechadurada porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplasposições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido parauma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para seraberta, ela abre, caso contrário, não.De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duasgrandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utilizauma mesma chave tanto para codificar como para decodificar informações, sendo usadaprincipalmente para garantir a confidencialidade dos dados. Casos nos quais a informação écodificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento dachave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes,é necessário que a chave secreta seja previamente combinada por meio de um canal decomunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodoscriptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utilizaduas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve sermantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves,somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende daproteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chaveprivada pode ser armazenada de diferentes maneiras, como um arquivo no computador, umsmartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são:RSA, DSA, ECC e Diffie-Hellman.A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a maisindicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento émais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa epouco escalável, em virtude da:necessidade de um canal de comunicação seguro para promover o compartilhamento da chavesecreta entre as partes (o que na Internet pode ser bastante complicado) e;
  • 3. dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretasseriam necessárias para você se comunicar com todos os seus amigos).A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a dechave simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que semantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidadede um canal de comunicação seguro para o compartilhamento de chaves.Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos,onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia dechaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, tambémchamada de chave de sessão). Este uso combinado é o que é utilizado pelos navegadores Web eprogramas leitores de e-mails. Exemplos de uso deste método combinado são: SSL, PGP eS/MIME.Podemos concluir então , que termo criptografia, respectivamente. Trata-se de um conjunto deconceitos e técnicas que visa codificar uma informação de forma que somente o emissor e oreceptor possam acessá-la, evitando que um intruso consiga interpretá-la.AlgoritmoEm termos mais técnicos, um algoritmo é uma sequência lógica, finita e definida de instruçõesque devem ser seguidas para resolver um problema ou executar uma tarefa, caracterizado porqualquer forma de resolver um problema de forma procedural a partir de padrões e regras.Basicamente é quando você "diz" ao computador o que fazer, você também deve escolhercomo ele vai fazer.É a técnica básica usada para fazer o trabalho. Vamos acompanhar umexemplo para ajudar a entender o conceito de algoritmo.Digamos que você tem um amigo chegando ao aeroporto e ele precisa ir do aeroporto até suacasa. Aqui estão quatro algoritmos diferentes que você poderia dar a seu amigo para elechegar à casa:o algoritmo do táxi:vá para o ponto de táxi;entre em um táxi;
  • 4. dê meu endereço ao motorista.o algoritmo "ligue-me":quando seu avião chegar, ligue para meu celular;espere do lado de fora do terminal de bagagens (em inglês).O algoritmo "alugue um carro":pegue o circular até o aluguel de automóveis;alugue um carro;siga as instruções para chegar até minha casa.O algoritmo do ônibus:fora do terminal de bagagens, pegue o ônibus número 70;faça uma baldeação para o ônibus 14 na Rua Dom Pedro;desça na rua Aroeira;ande duas quadras para norte até minha casa.Todos esses quatro algoritmos atingem exatamente a mesma meta, mas cada um deles o fazde modo completamente diferente. Cada algoritmo também possui um custo e um tempo deviagem diferentes. O táxi, por exemplo, é a maneira mais rápida e cara. Já o ônibus édefinitivamente mais barato, mas bem mais lento. Você escolhe o algoritmo com base nascircunstâncias.Criptografias de chave Simétrica e Assimétrica são tipos de algorítmos.Fontes:http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdfhttp://www.infowester.com/criptografia.phphttp://cartilha.cert.br/criptografia/http://www.slideshare.net/PaulaGonalves4/criptografia-17683143?from_search=4http://www.oficinadanet.com.br/artigo/443/o_que_e_criptografiahttp://www.tiexpert.net/programacao/algoritmo/o-que-e-um-algoritmo.phphttp://informatica.hsw.uol.com.br/questao717.htm
  • 5. http://msdn.microsoft.com/pt-br/library/ms345262.aspx