SlideShare uma empresa Scribd logo
1 de 1
Um ataque comprometida de chave ocorre quando o invasor determina a chave, que é um
código ou número secreto utilizado para encriptar, desencriptar ou validar a informação
secreta. Esta chave corresponde ao certificado associado com o servidor. Quando o atacante for
bem sucedido na determinação da chave, o atacante usa a chave para decifrar os dados
cifrados, sem o conhecimento de que o remetente dos dados. Há duas teclas sensíveis em uso
em infra-estrutura de chave pública (PKI) que devem ser considerados: a chave privada que cada
detentor de certificado e a chave de sessão que é usado depois de uma identificação bem
sucedida e de troca de chaves de sessão, os parceiros de comunicação.

Mais conteúdo relacionado

Destaque

OBJETIVO DEL BLOG
OBJETIVO DEL BLOGOBJETIVO DEL BLOG
OBJETIVO DEL BLOGoscaralsa
 
Los 4 Venenos Blancos
Los 4 Venenos BlancosLos 4 Venenos Blancos
Los 4 Venenos Blancosguest4b7d8d
 
PresentacióN Estudiantesboletinweb
PresentacióN EstudiantesboletinwebPresentacióN Estudiantesboletinweb
PresentacióN EstudiantesboletinwebSANSIMON
 
eAdministració (Jordi Magriñà Güell)
eAdministració (Jordi Magriñà Güell)eAdministració (Jordi Magriñà Güell)
eAdministració (Jordi Magriñà Güell)Atictes
 
Caso llamada anónimo por trato gerencial
Caso llamada anónimo por trato gerencialCaso llamada anónimo por trato gerencial
Caso llamada anónimo por trato gerencialYovani Gerena
 
11 eso4-informática-ficha-8-renombrar.doc
11 eso4-informática-ficha-8-renombrar.doc11 eso4-informática-ficha-8-renombrar.doc
11 eso4-informática-ficha-8-renombrar.doclasglamourosasdesancris
 
Miconfrontaciónconladocencia
MiconfrontaciónconladocenciaMiconfrontaciónconladocencia
MiconfrontaciónconladocenciaEsperanzamendez
 
Tarea1 Album De Fotos1
Tarea1 Album De Fotos1Tarea1 Album De Fotos1
Tarea1 Album De Fotos1ANA ISABEL
 

Destaque (16)

OBJETIVO DEL BLOG
OBJETIVO DEL BLOGOBJETIVO DEL BLOG
OBJETIVO DEL BLOG
 
UNIDAD 4
UNIDAD 4UNIDAD 4
UNIDAD 4
 
Making music esp_wordshape
Making music esp_wordshapeMaking music esp_wordshape
Making music esp_wordshape
 
3º eso
3º eso3º eso
3º eso
 
Los 4 Venenos Blancos
Los 4 Venenos BlancosLos 4 Venenos Blancos
Los 4 Venenos Blancos
 
PresentacióN Estudiantesboletinweb
PresentacióN EstudiantesboletinwebPresentacióN Estudiantesboletinweb
PresentacióN Estudiantesboletinweb
 
eAdministració (Jordi Magriñà Güell)
eAdministració (Jordi Magriñà Güell)eAdministració (Jordi Magriñà Güell)
eAdministració (Jordi Magriñà Güell)
 
Ich Habe Musik GehöRt
Ich Habe Musik GehöRtIch Habe Musik GehöRt
Ich Habe Musik GehöRt
 
Caso llamada anónimo por trato gerencial
Caso llamada anónimo por trato gerencialCaso llamada anónimo por trato gerencial
Caso llamada anónimo por trato gerencial
 
11 eso4-informática-ficha-8-renombrar.doc
11 eso4-informática-ficha-8-renombrar.doc11 eso4-informática-ficha-8-renombrar.doc
11 eso4-informática-ficha-8-renombrar.doc
 
Consells Onada fred
Consells Onada fredConsells Onada fred
Consells Onada fred
 
Miconfrontaciónconladocencia
MiconfrontaciónconladocenciaMiconfrontaciónconladocencia
Miconfrontaciónconladocencia
 
Folleto
FolletoFolleto
Folleto
 
Tarea1 Album De Fotos1
Tarea1 Album De Fotos1Tarea1 Album De Fotos1
Tarea1 Album De Fotos1
 
Superdepósitos en ABC
Superdepósitos en ABCSuperdepósitos en ABC
Superdepósitos en ABC
 
Flor
FlorFlor
Flor
 

Comprometimento de chave revela dados cifrados

  • 1. Um ataque comprometida de chave ocorre quando o invasor determina a chave, que é um código ou número secreto utilizado para encriptar, desencriptar ou validar a informação secreta. Esta chave corresponde ao certificado associado com o servidor. Quando o atacante for bem sucedido na determinação da chave, o atacante usa a chave para decifrar os dados cifrados, sem o conhecimento de que o remetente dos dados. Há duas teclas sensíveis em uso em infra-estrutura de chave pública (PKI) que devem ser considerados: a chave privada que cada detentor de certificado e a chave de sessão que é usado depois de uma identificação bem sucedida e de troca de chaves de sessão, os parceiros de comunicação.