2. Criptografia: Definições e Conceitos
Os sistemas de criptografia utilizam:
Os algoritmos dizem como o cifragem e
decifragem serão feitos.
Muitos deles são conhecidos publicamente
pois não são a parte secreta do processo.
3. Criptografia: Definições e Conceitos
•Qual seria a parte secreta?
Uma analogia poderia ser feita aos cadeados comuns:
cada cadeado de um mesmo tipo é aberto com a sua
própria chave.
4. Sistemas de Cifragem
Para entendermos bem o processo de
encriptação/decriptação de uma mensagem,
precisamos conhecer a os sistemas de chaves
criptográficas e como elas são trocadas.
7. HTTPS
o HTTPS (HyperText Transfer Protocol secure) é uma
implementação do protocolo HTTP sobre uma camada
SSL ou do TLS
Essa chamada permite que os dados sejam
transmitidos por uma conexão criptografada
O protocolo HTTPS é utilizado quando deseja-se evitar
que as informações transmitidas entre o usuário e o
servidor sejam visualizadas por terceiros.
8. Chave privada
O sistema de chave privada consiste em encriptar
uma mensagem usando uma chave criptográfica
secreta, que é apenas conhecida pelo emissor e pelo
receptor da mensagem.
9. Chave privada
Este sistema de troca de chaves inspirou um tipo de
criptografia chamada de criptografia simétrica.
O termo simétrico é dado porque nos dois lados da
transmissão a chave que é usada para encriptar é a
mesma usada para decriptar uma mensagem.
11. Chave privada
A criptografia simétrica é
uma forma simples e fácil de
criptografar, porém muito
vulnerável, pois se uma rede
não é segura a ponto de
termos que esconder o
conteúdo de uma mensagem,
ela também não será segura
para compartilhar a chave
criptográfica
12. Chave privada
Outra desvantagem é que este tipo de criptografia não
pode garantir o não-repúdio, dado que a chave para
encriptar não é de conhecimento exclusivo do emissor,
sendo assim, o quê garante que a mensagem foi
realmente enviada por ele?
13. Chave pública
O sistema funciona no sentido de que cada entidade
(uma pessoa ou um computador) envolvida na
transmissão deve possuir duas chaves: a sua própria
chave secreta (também chamada de chave privada),
que não é de conhecimento de mais ninguém e uma
chave pública que é de conhecimento geral, inclusive
de quem não faz parte da transmissão.
14. Chave pública
Assim como o sistema de chave secreta inspirou a
criptografia simétrica, o sistema de chaves públicas
inspirou a criptografia assimétrica.
16. criptografia assimétrica
Na criptografia assimétrica a chave utilizada para
codificar alguma coisa é diferente da chave utilizada
para descodificar, ou seja, as chaves NÂO são iguais.
Nesta criptografia temos o conceito de chave publica e
chave privada.
Chave publica: Pode ser do conhecimento de todos, está
chave é utilizada para codificar a informação/arquivo;
Chave privada: Está deve ser mantida em segredo, pois é
utilizada para descodificar o arquivo.
17. criptografia assimétrica
Sendo assim tanto o usuário da máquina A quanto da
B, possuem suas chaves publicas e privadas.
Se o usuário da máquina A quiser enviar algo para o
usuário da máquina B, basta utilizar a chave publica do
usuário B para codificar sua mensagem, já que está
chave pode ser do conhecimento de todos.
Se o usuário da máquina B quiser enviar algo para a
máquina A basta utilizar a chave publica do usuário A
para codificar sua mensagem.
18. Exercícios
1- A criptografia tem como
função garantir:
a) Integridade. b)
Confiabilidade.
c) Disponibilidade. d) Nãorepúdio.
e) Auditoria.
2- Conceitue:
a)Encriptar
b)Decriptar
3 -Como surgiu o primeiro
algoritmo criptográfico?
4 - Por que a criptografia
simétrica é vulnerável?
5- Com a criptografia
assimétrica, como garantir a
confidencialidade?
7-Com a criptografia
assimétrica, como garantir o
não-repúdio?
19. Exercícios
8- I. A criptografia simétrica é um tipo de criptografia que usa um par de
chaves criptográficas distintas (privada e pública) e matematicamente
relacionadas.
II. A criptografia assimétrica é um tipo de criptografia que usa uma chave
única para cifrar e decifrar dados.
III. A chave pública está disponível para todos que queiram cifrar
informações para o dono da chave privada ou para verificação de uma
assinatura digital criada com a chave privada correspondente; a chave
privada é mantida em segredo pelo seu dono e pode decifrar
informações ou gerar assinaturas digitais.
Está correto o que se afirma em:
a) I e II, apenas. b) I e III, apenas.
c) II e III, apenas.d) I, II e III.
e) III, apenas.