SlideShare uma empresa Scribd logo
1 de 20
É o estudo dos princípios e técnicas pelas quais 
a informação pode ser transformada da sua forma 
original para outra ilegível, de forma que possa 
ser conhecida apenas por seu destinatário 
(detentor da "chave secreta"), o que a torna difícil 
de ser lida por alguém não autorizado. 
Foi apenas a alguns anos que se reconheceu a 
criptologia como ciência.
A criptologia foi usada por governantes e pelo povo, 
em épocas de guerra e em épocas de paz. 
A criptologia faz parte da história humana porque 
sempre houve fórmulas secretas, informações 
confidenciais e interesses os mais diversos que não 
deveriam cair no domínio público ou na mão de 
inimigos. O físico italiano Giambattista Della Porta foi 
o inventor do primeiro sistema literal de chave dupla, 
ou seja, a primeira cifra na qual o alfabeto cifrante 
muda a cada letra. Este sistema poli alfabético era 
extremamente robusto para a época, de modo que 
muitos consideram Della Porta como o "Pai da 
criptografia moderna"
Desenvolveu o código que recebeu o seu nome. 
Na verdade não é um código, mas sim um 
alfabeto cifrado em sons curtos e longos. Morse 
também foi o inventor de um dispositivo que 
chamou de telégrafo e, em1844, enviou sua 
primeira mensagem com os dizeres "What hath 
God wrought". A história de Morse é muito 
interessante porque, ao contrário do que se 
espera, a telegrafia deve-se a um artista e não a 
um cientista. A invenção do telégrafo altera 
profundamente a criptografia e torna a cifragem 
uma necessidade absoluta.
O tamanho da chave é medido em bits e, pela 
regra, quanto maior a chave, mais seguro será o 
documento encriptado. 
Os modernos algoritmos de criptografia podem 
ser classificados de acordo com o tipo de chave 
que utiliza: os de chave simétrica e os de chave 
assimétrica.
O surgimento de computadores quânticos é uma 
ameaça para os algoritmos tradicionais, que se 
baseiam na dificuldade computacional de se 
quebrar as chaves criadas. A criptografia mais 
conhecida e confiável atualmente é a RSA, que 
utiliza como base a dificuldade de se fatorar 
números primos grandes em computadores 
convencionais.
O algoritmo de Shor quebra essas criptografias 
tradicionais em tempo polinomialmente 
proporcional ao número de bits da chave. 
Vejamos a comparação entre o tempo de 
algoritmos convencionais e o algoritmo de Shor, 
na tabela a seguir:
Um problema de sua implementação é taxa de erros 
na transmissão dos fótons, seja por via aérea ou fibra 
óptica. Consegue-se uma maior distância na 
transmissão de fótons por fibra óptica, sendo que tal 
distância está limitada atualmente em 70 km 
utilizando fibras óticas de alta pureza (elevadíssimo 
custo).Acima dessa distância, a taxa de erros torna-se 
inviável atualmente. Tecnologias para um perfeito 
alinhamento dos polarizadores, fibras ópticas mais 
apropriadas e amplificadores quânticos de sinais 
estão em desenvolvimento para a distância de 
transmissão. Por via aérea, tais distâncias limitam-se 
a centenas de metros, mostrando-se menos viáveis 
atualmente.
 Proteger os dados sigilosos armazenados em seu 
computador, como o seu arquivo de senhas e a sua 
declaração de Imposto de Renda; 
 Criar uma área (partição) específica no seu 
computador, na qual todas as informações que 
forem lá gravadas serão automaticamente 
criptografadas; 
 Proteger seus backups contra acesso indevido, 
principalmente aqueles enviados para áreas de 
armazenamento externo de mídias; 
 Proteger as comunicações realizadas pela Internet, 
como os e-mails enviados/recebidos e as transações 
bancárias e comerciais realizadas.
 Você já teve ter ouvido chave de 64 bit’s, chave 
de 128 bit’s e assim por diante, esses valores 
expressam o tamanho das chaves. Quanto mais 
bits’s foram usados mais seguro será o código, 
por exemplo, se foram usados um algoritmo 
use oito bit’s apenas 256 chaves poderão ser 
utilizadas por que 2 elevado a 8 
(2*2*2*2*2*2*2*2) agora sabemos que esse 
código é insegura, uma pessoa pode gerar 256 
combinação diferentes.
 Uma chave criptográfica é um valor secreto que 
modifica um algoritmo de encriptação. A 
fechadura da porta da frente da sua casa tem 
uma série de pinos. Cada um desses pinos 
possui múltiplas posições possíveis. Quando 
alguém põe a chave na fechadura, cada um dos 
pinos é movido para uma posição específica. Se 
as posições ditadas pela chave são as que a 
fechadura precisa para ser aberta, ela abre, caso 
contrário, não.
 A mesma chave é utilizada tanto pelo emissor 
quanto por quem recebe a informação. Ou seja, 
a mesma chave é utilizada para codificação e 
para a decodificação dos dados. Não é 
recomendado seu uso para guardar 
informações muito importantes. Vamos ver 
alguns exemplos:
 DES (Data Encryption Standard): Criado em 
1977 pela IBM, é considerado inseguro devido 
a suas chaves de 56-bits (permite até 72 
quatrilhões de combinações). Foi quebrado 
utilizando o método de “força bruta” (tentativa 
e erro); 
 IDEA (International Data Encryption 
Algorithm): Criado em 1991 por James Massey 
e Xuejia Lai. Utiliza chaves 128-bits e possui 
estrutura parecida com a do DES;
 RC (Ron's Code ou Rivest Cipher): Existem 
diferentes versões do algoritmo, como a RC4, 
RC5 e RC6, todas criadas por Ron Rivest na 
empresa RSA Data Security. Muito utilizado 
em e-mails, usa chaves de 8 a 1024 bits. 
 Blowfish: Desenvolvido em 1993 por Bruce 
Schneier, utiliza chaves de 32 a 448-bits. O 
algoritmo não é patenteado, tem sua licença 
grátis e está à disposição de todos.
 Trabalha com duas chaves: uma privada e 
outra pública. Alguém deve criar uma chave de 
codificação e enviá-la a quem for lhe mandar 
informações. Essa é a chave pública. Outra 
chave deve ser criada para a decodificação. 
Esta, a chave privada, é secreta. Veja alguns 
exemplos:
 El Gamal: Criado pelo estudioso de criptografia 
egípcio Taher Elgamal em 1984. Utiliza o problema 
“logaritmo discreto” para segurança. 
 RSA (Rivest, Shamir and Adleman): Criado por 
três professores do MIT, é um dos algoritmos mais 
usados e bem-sucedidos. Utiliza dois números 
primos multiplicados para se obter um terceiro 
valor. A chave privada são os números 
multiplicados e a chave pública é o valor obtido. 
Utilizada em sites de compra e em mensagens de 
e-mail.
 As senhas da rede sem fio são criptografadas 
de forma a permitir a navegação somente para 
quem informar a senha correta. Porém, abriram 
uma grande possibilidade de interceptação de 
dados e roubo de conexões. Veja as técnicas 
mais usadas na criptografia de redes wireless:
 WEP: Utiliza o algoritmo RC4 e uma chave secreta 
compartilhada. A chave deve ser a mesma no 
roteador e nas estações que se conectam a ele. 
Porém, se uma chave compartilhada estiver 
comprometida, um invasor poderá bisbilhotar o 
tráfego de informações ou entrar na rede. 
 WPA e WPA2: Surgiu em 2003 de um esforço 
conjunto de membros da Wi-Fi Aliança e de 
membros do IEEE, empenhados em aumentar o 
nível de segurança das redes wireless. A WPA 
fornece criptografia para empresas, e a WPA2 – 
considerada a próxima geração de segurança sem 
fio – vem sendo usada por muitos órgãos 
governamentais em todo o mundo.
 Artur Prass 
 Cláudio Bones 
 Sandro Romitti

Mais conteúdo relacionado

Mais procurados

Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)Fabricio Trindade
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012Edward David Moreno
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .netRaphael Freitas
 

Mais procurados (20)

Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Tarefa Video
Tarefa VideoTarefa Video
Tarefa Video
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Sensor Networks
Sensor NetworksSensor Networks
Sensor Networks
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .net
 

Semelhante a Criptografia

Tema 09
Tema 09Tema 09
Tema 09Google
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosandersonmpan
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisJuarez Mota
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSDiego Souza
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 

Semelhante a Criptografia (20)

Tema 09
Tema 09Tema 09
Tema 09
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negócios
 
Apoio
ApoioApoio
Apoio
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Criptografia EAS.pdf
Criptografia EAS.pdfCriptografia EAS.pdf
Criptografia EAS.pdf
 

Criptografia

  • 1.
  • 2. É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Foi apenas a alguns anos que se reconheceu a criptologia como ciência.
  • 3. A criptologia foi usada por governantes e pelo povo, em épocas de guerra e em épocas de paz. A criptologia faz parte da história humana porque sempre houve fórmulas secretas, informações confidenciais e interesses os mais diversos que não deveriam cair no domínio público ou na mão de inimigos. O físico italiano Giambattista Della Porta foi o inventor do primeiro sistema literal de chave dupla, ou seja, a primeira cifra na qual o alfabeto cifrante muda a cada letra. Este sistema poli alfabético era extremamente robusto para a época, de modo que muitos consideram Della Porta como o "Pai da criptografia moderna"
  • 4.
  • 5. Desenvolveu o código que recebeu o seu nome. Na verdade não é um código, mas sim um alfabeto cifrado em sons curtos e longos. Morse também foi o inventor de um dispositivo que chamou de telégrafo e, em1844, enviou sua primeira mensagem com os dizeres "What hath God wrought". A história de Morse é muito interessante porque, ao contrário do que se espera, a telegrafia deve-se a um artista e não a um cientista. A invenção do telégrafo altera profundamente a criptografia e torna a cifragem uma necessidade absoluta.
  • 6. O tamanho da chave é medido em bits e, pela regra, quanto maior a chave, mais seguro será o documento encriptado. Os modernos algoritmos de criptografia podem ser classificados de acordo com o tipo de chave que utiliza: os de chave simétrica e os de chave assimétrica.
  • 7. O surgimento de computadores quânticos é uma ameaça para os algoritmos tradicionais, que se baseiam na dificuldade computacional de se quebrar as chaves criadas. A criptografia mais conhecida e confiável atualmente é a RSA, que utiliza como base a dificuldade de se fatorar números primos grandes em computadores convencionais.
  • 8. O algoritmo de Shor quebra essas criptografias tradicionais em tempo polinomialmente proporcional ao número de bits da chave. Vejamos a comparação entre o tempo de algoritmos convencionais e o algoritmo de Shor, na tabela a seguir:
  • 9. Um problema de sua implementação é taxa de erros na transmissão dos fótons, seja por via aérea ou fibra óptica. Consegue-se uma maior distância na transmissão de fótons por fibra óptica, sendo que tal distância está limitada atualmente em 70 km utilizando fibras óticas de alta pureza (elevadíssimo custo).Acima dessa distância, a taxa de erros torna-se inviável atualmente. Tecnologias para um perfeito alinhamento dos polarizadores, fibras ópticas mais apropriadas e amplificadores quânticos de sinais estão em desenvolvimento para a distância de transmissão. Por via aérea, tais distâncias limitam-se a centenas de metros, mostrando-se menos viáveis atualmente.
  • 10.  Proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;  Criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;  Proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;  Proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
  • 11.  Você já teve ter ouvido chave de 64 bit’s, chave de 128 bit’s e assim por diante, esses valores expressam o tamanho das chaves. Quanto mais bits’s foram usados mais seguro será o código, por exemplo, se foram usados um algoritmo use oito bit’s apenas 256 chaves poderão ser utilizadas por que 2 elevado a 8 (2*2*2*2*2*2*2*2) agora sabemos que esse código é insegura, uma pessoa pode gerar 256 combinação diferentes.
  • 12.  Uma chave criptográfica é um valor secreto que modifica um algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela abre, caso contrário, não.
  • 13.  A mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação. Ou seja, a mesma chave é utilizada para codificação e para a decodificação dos dados. Não é recomendado seu uso para guardar informações muito importantes. Vamos ver alguns exemplos:
  • 14.  DES (Data Encryption Standard): Criado em 1977 pela IBM, é considerado inseguro devido a suas chaves de 56-bits (permite até 72 quatrilhões de combinações). Foi quebrado utilizando o método de “força bruta” (tentativa e erro);  IDEA (International Data Encryption Algorithm): Criado em 1991 por James Massey e Xuejia Lai. Utiliza chaves 128-bits e possui estrutura parecida com a do DES;
  • 15.  RC (Ron's Code ou Rivest Cipher): Existem diferentes versões do algoritmo, como a RC4, RC5 e RC6, todas criadas por Ron Rivest na empresa RSA Data Security. Muito utilizado em e-mails, usa chaves de 8 a 1024 bits.  Blowfish: Desenvolvido em 1993 por Bruce Schneier, utiliza chaves de 32 a 448-bits. O algoritmo não é patenteado, tem sua licença grátis e está à disposição de todos.
  • 16.  Trabalha com duas chaves: uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Veja alguns exemplos:
  • 17.  El Gamal: Criado pelo estudioso de criptografia egípcio Taher Elgamal em 1984. Utiliza o problema “logaritmo discreto” para segurança.  RSA (Rivest, Shamir and Adleman): Criado por três professores do MIT, é um dos algoritmos mais usados e bem-sucedidos. Utiliza dois números primos multiplicados para se obter um terceiro valor. A chave privada são os números multiplicados e a chave pública é o valor obtido. Utilizada em sites de compra e em mensagens de e-mail.
  • 18.  As senhas da rede sem fio são criptografadas de forma a permitir a navegação somente para quem informar a senha correta. Porém, abriram uma grande possibilidade de interceptação de dados e roubo de conexões. Veja as técnicas mais usadas na criptografia de redes wireless:
  • 19.  WEP: Utiliza o algoritmo RC4 e uma chave secreta compartilhada. A chave deve ser a mesma no roteador e nas estações que se conectam a ele. Porém, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede.  WPA e WPA2: Surgiu em 2003 de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes wireless. A WPA fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança sem fio – vem sendo usada por muitos órgãos governamentais em todo o mundo.
  • 20.  Artur Prass  Cláudio Bones  Sandro Romitti