1) O documento discute conceitos de criptografia, incluindo chaves simétricas e chaves públicas, e algoritmos como Cifrário Monoalfabético, DES e RSA. 2) Também aborda conceitos e aplicações de VPN. 3) Fornece detalhes sobre como a criptografia funciona usando chaves simétricas e públicas para proteger comunicações.
Este documento discute sobre criptografia e fornece exemplos de algoritmos criptográficos simétricos e assimétricos. Ele define criptografia, esteganografia e hash, e explica como funcionam a criptografia simétrica, assimétrica e de chave mista.
O documento discute os fundamentos e tipos de criptografia, incluindo criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos como DES, RSA e Diffie-Hellman.
Este documento fornece uma introdução aos principais conceitos e técnicas de criptografia, incluindo a história da criptografia, criptografia de chave simétrica e assimétrica, assinatura digital e funções hash.
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
1. O documento discute os conceitos e técnicas básicas de criptografia, incluindo sua história e categorias de cifras. 2. Aborda métodos como criptografia simétrica e assimétrica, com exemplos como DES e RSA. 3. Também menciona aplicações práticas de criptografia em bancos de dados e PHP.
O documento discute técnicas criptográficas modernas para segurança em redes. Aborda os conceitos de criptografia simétrica e assimétrica, incluindo algoritmos como DES e RSA. Também explica como a criptografia pode ser implementada em diferentes camadas da pilha de comunicação de rede para proteger aplicações e sistemas.
Este documento apresenta os principais conceitos e algoritmos relacionados à segurança de TI, incluindo criptografia, checksums e pesquisa de strings. O documento discute algoritmos como criptografia por matrizes, paridade, Luhn e Boyer-Moore, explicando seus conceitos, funcionamento e complexidade. O objetivo é proporcionar aos estudantes contato com técnicas avançadas de segurança utilizadas em redes e sistemas.
O documento discute princípios de segurança em redes, incluindo criptografia, autenticação e integridade de mensagens. Aborda conceitos como firewalls, criptografia simétrica e de chave pública, assinaturas digitais e protocolos como SSL e IPsec.
Este documento discute sobre criptografia e fornece exemplos de algoritmos criptográficos simétricos e assimétricos. Ele define criptografia, esteganografia e hash, e explica como funcionam a criptografia simétrica, assimétrica e de chave mista.
O documento discute os fundamentos e tipos de criptografia, incluindo criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos como DES, RSA e Diffie-Hellman.
Este documento fornece uma introdução aos principais conceitos e técnicas de criptografia, incluindo a história da criptografia, criptografia de chave simétrica e assimétrica, assinatura digital e funções hash.
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
1. O documento discute os conceitos e técnicas básicas de criptografia, incluindo sua história e categorias de cifras. 2. Aborda métodos como criptografia simétrica e assimétrica, com exemplos como DES e RSA. 3. Também menciona aplicações práticas de criptografia em bancos de dados e PHP.
O documento discute técnicas criptográficas modernas para segurança em redes. Aborda os conceitos de criptografia simétrica e assimétrica, incluindo algoritmos como DES e RSA. Também explica como a criptografia pode ser implementada em diferentes camadas da pilha de comunicação de rede para proteger aplicações e sistemas.
Este documento apresenta os principais conceitos e algoritmos relacionados à segurança de TI, incluindo criptografia, checksums e pesquisa de strings. O documento discute algoritmos como criptografia por matrizes, paridade, Luhn e Boyer-Moore, explicando seus conceitos, funcionamento e complexidade. O objetivo é proporcionar aos estudantes contato com técnicas avançadas de segurança utilizadas em redes e sistemas.
O documento discute princípios de segurança em redes, incluindo criptografia, autenticação e integridade de mensagens. Aborda conceitos como firewalls, criptografia simétrica e de chave pública, assinaturas digitais e protocolos como SSL e IPsec.
Seminário da disciplina de Sistemas Distribuídos da Universidade Federal de São Paulo apresentado pelas alunas Jade Carvalho e Isadora Coelho, durante o primeiro semestre de 2015.
Este documento fornece informações sobre segurança de redes, incluindo criptografia, autenticação, integridade de mensagens e firewalls. Ele discute os protocolos de Alice e Bob para comunicação segura e como intrusos como Trudy podem ameaçar a segurança. Também explica como criptografia simétrica e de chave pública, assim como hashes e certificados digitais, podem proteger a comunicação.
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
O documento fornece uma introdução aos conceitos básicos de criptografia, descrevendo seus principais termos e técnicas. Aborda os tipos de criptografia simétrica e assimétrica, funções hash, e conceitos como chaves, valores aleatórios e ataques de força bruta.
O documento fornece uma introdução sobre criptografia, abordando:
1) Definição e objetivos da criptografia;
2) Diferença entre criptografia de chave única e chaves pública e privada;
3) Explicação do formato e estrutura das chaves criptográficas.
[1] O documento discute os conceitos de segurança lógica e criptografia, incluindo controle de acesso, criptografia, decriptografia e tipos de cifras como a cifra de César e a cifra polialfabética. [2] A segurança lógica envolve medidas para proteger dados, programas e sistemas contra acessos não autorizados através da identificação e autenticação de usuários. [3] A criptografia encripta mensagens usando algoritmos e chaves para tornar a mensagem ilegível a quem
1. O documento discute a história da criptografia, desde métodos antigos até o desenvolvimento de máquinas mecânicas e eletrônicas no século XX.
2. A máquina Enigma é descrita como um dispositivo criptográfico eletromecânico utilizado na Europa a partir da década de 1920, notadamente pelas forças armadas alemãs.
3. Ao longo da história, o desenvolvimento da criptografia foi acompanhado pela criptoanálise, que busca quebrar códigos e
O documento discute os conceitos de segurança lógica e criptografia. Ele define segurança lógica como um processo de controle de acesso para proteger dados, programas e sistemas contra acessos não autorizados. Também explica os conceitos-chave da criptografia, incluindo cifragem, decifragem e criptoanálise.
O documento discute conceitos e técnicas de criptografia clássica, incluindo cifras de substituição e transposição, além de métodos como Cifra de César, Playfair e Vigenère. É apresentado o funcionamento de cada método com exemplos de mensagens cifradas.
O documento discute conceitos básicos de criptografia, incluindo definições, tipos de cifras, chaves públicas e privadas, criptografia simétrica e assimétrica, e algoritmos como RSA, Blowfish e TKIP.
O documento apresenta uma introdução sobre criptografia, resumindo alguns dos principais tópicos que serão abordados, como hash, criptografia simétrica e assimétrica, infraestrutura de chaves públicas, ataques e esteganografia. A agenda inclui também boas práticas de uso doméstico e referências.
O documento discute conceitos de criptografia como criptografia simétrica e assimétrica, algoritmos como DES, Triple DES, AES e RSA, assim como funções hash, autenticação de mensagens e distribuição de chaves públicas.
Este documento apresenta um resumo sobre criptografia. Ele discute os conceitos básicos de criptografia simétrica e assimétrica, incluindo exemplos de algoritmos criptográficos comuns. Também aborda tópicos como certificados digitais, assinatura digital e função hash, que são elementos importantes para garantir a segurança e integridade da informação.
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
O documento apresenta uma série de aulas sobre criptografia ministradas no Campus Charqueadas. Aborda conceitos básicos como definição de criptografia, tipos de criptografia simétrica e assimétrica, funções hash e uma breve história da evolução da criptografia ao longo dos séculos.
O documento discute conceitos fundamentais de segurança de dados e criptografia. Primeiramente, define criptologia, criptografia e criptoanálise e discute os conceitos de chaves simétricas e assimétricas. Também aborda algoritmos como AES, DES e RC4. Por fim, fornece um breve histórico da criptografia desde a antiguidade até os dias atuais.
1) O documento discute os conceitos básicos e principais técnicas de criptografia, incluindo criptografia simétrica e assimétrica.
2) A criptografia simétrica usa a mesma chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas diferentes.
3) Algoritmos como AES e RSA são exemplos importantes de criptografia simétrica e assimétrica, respectivamente.
O documento discute os conceitos fundamentais de criptografia, incluindo: 1) a diferença entre criptografia e criptoanálise; 2) os objetivos da criptografia como confidencialidade, integridade e autenticação; 3) os tipos de criptografia simétrica e assimétrica e como cada um funciona.
Este documento apresenta os conceitos fundamentais de criptografia em 26 páginas. Discute os conceitos de encriptação, decriptação, algoritmos e criptoanálise. Também descreve os métodos de encriptação simétrica e assimétrica, incluindo exemplos de algoritmos como DES, AES e RSA. Por fim, aborda ataques a sistemas de encriptação e funções hash.
O documento discute a segurança da informação e a criptografia. Aborda conceitos como confidencialidade, integridade e criptografia simétrica e assimétrica. Também apresenta exemplos de como a criptografia pode ser aplicada para proteger bancos de dados e comunicações por email.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
O documento discute criptografia simétrica, que usa a mesma chave secreta para criptografar e descriptografar mensagens. Detalha a história da criptografia, incluindo a Cifra de César e a máquina Enigma. Explora algoritmos simétricos como DES, IDEA e AES, focando no AES de quatro etapas: AddRoundKey, SubBytes, ShiftRows e MixColumns.
O documento discute os conceitos fundamentais de criptografia, incluindo criptografia simétrica e assimétrica. Ele explica que a criptografia simétrica usa uma única chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas. O documento também descreve vários algoritmos criptográficos, como DES, 3DES e AES.
Seminário da disciplina de Sistemas Distribuídos da Universidade Federal de São Paulo apresentado pelas alunas Jade Carvalho e Isadora Coelho, durante o primeiro semestre de 2015.
Este documento fornece informações sobre segurança de redes, incluindo criptografia, autenticação, integridade de mensagens e firewalls. Ele discute os protocolos de Alice e Bob para comunicação segura e como intrusos como Trudy podem ameaçar a segurança. Também explica como criptografia simétrica e de chave pública, assim como hashes e certificados digitais, podem proteger a comunicação.
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
O documento fornece uma introdução aos conceitos básicos de criptografia, descrevendo seus principais termos e técnicas. Aborda os tipos de criptografia simétrica e assimétrica, funções hash, e conceitos como chaves, valores aleatórios e ataques de força bruta.
O documento fornece uma introdução sobre criptografia, abordando:
1) Definição e objetivos da criptografia;
2) Diferença entre criptografia de chave única e chaves pública e privada;
3) Explicação do formato e estrutura das chaves criptográficas.
[1] O documento discute os conceitos de segurança lógica e criptografia, incluindo controle de acesso, criptografia, decriptografia e tipos de cifras como a cifra de César e a cifra polialfabética. [2] A segurança lógica envolve medidas para proteger dados, programas e sistemas contra acessos não autorizados através da identificação e autenticação de usuários. [3] A criptografia encripta mensagens usando algoritmos e chaves para tornar a mensagem ilegível a quem
1. O documento discute a história da criptografia, desde métodos antigos até o desenvolvimento de máquinas mecânicas e eletrônicas no século XX.
2. A máquina Enigma é descrita como um dispositivo criptográfico eletromecânico utilizado na Europa a partir da década de 1920, notadamente pelas forças armadas alemãs.
3. Ao longo da história, o desenvolvimento da criptografia foi acompanhado pela criptoanálise, que busca quebrar códigos e
O documento discute os conceitos de segurança lógica e criptografia. Ele define segurança lógica como um processo de controle de acesso para proteger dados, programas e sistemas contra acessos não autorizados. Também explica os conceitos-chave da criptografia, incluindo cifragem, decifragem e criptoanálise.
O documento discute conceitos e técnicas de criptografia clássica, incluindo cifras de substituição e transposição, além de métodos como Cifra de César, Playfair e Vigenère. É apresentado o funcionamento de cada método com exemplos de mensagens cifradas.
O documento discute conceitos básicos de criptografia, incluindo definições, tipos de cifras, chaves públicas e privadas, criptografia simétrica e assimétrica, e algoritmos como RSA, Blowfish e TKIP.
O documento apresenta uma introdução sobre criptografia, resumindo alguns dos principais tópicos que serão abordados, como hash, criptografia simétrica e assimétrica, infraestrutura de chaves públicas, ataques e esteganografia. A agenda inclui também boas práticas de uso doméstico e referências.
O documento discute conceitos de criptografia como criptografia simétrica e assimétrica, algoritmos como DES, Triple DES, AES e RSA, assim como funções hash, autenticação de mensagens e distribuição de chaves públicas.
Este documento apresenta um resumo sobre criptografia. Ele discute os conceitos básicos de criptografia simétrica e assimétrica, incluindo exemplos de algoritmos criptográficos comuns. Também aborda tópicos como certificados digitais, assinatura digital e função hash, que são elementos importantes para garantir a segurança e integridade da informação.
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
O documento apresenta uma série de aulas sobre criptografia ministradas no Campus Charqueadas. Aborda conceitos básicos como definição de criptografia, tipos de criptografia simétrica e assimétrica, funções hash e uma breve história da evolução da criptografia ao longo dos séculos.
O documento discute conceitos fundamentais de segurança de dados e criptografia. Primeiramente, define criptologia, criptografia e criptoanálise e discute os conceitos de chaves simétricas e assimétricas. Também aborda algoritmos como AES, DES e RC4. Por fim, fornece um breve histórico da criptografia desde a antiguidade até os dias atuais.
1) O documento discute os conceitos básicos e principais técnicas de criptografia, incluindo criptografia simétrica e assimétrica.
2) A criptografia simétrica usa a mesma chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas diferentes.
3) Algoritmos como AES e RSA são exemplos importantes de criptografia simétrica e assimétrica, respectivamente.
O documento discute os conceitos fundamentais de criptografia, incluindo: 1) a diferença entre criptografia e criptoanálise; 2) os objetivos da criptografia como confidencialidade, integridade e autenticação; 3) os tipos de criptografia simétrica e assimétrica e como cada um funciona.
Este documento apresenta os conceitos fundamentais de criptografia em 26 páginas. Discute os conceitos de encriptação, decriptação, algoritmos e criptoanálise. Também descreve os métodos de encriptação simétrica e assimétrica, incluindo exemplos de algoritmos como DES, AES e RSA. Por fim, aborda ataques a sistemas de encriptação e funções hash.
O documento discute a segurança da informação e a criptografia. Aborda conceitos como confidencialidade, integridade e criptografia simétrica e assimétrica. Também apresenta exemplos de como a criptografia pode ser aplicada para proteger bancos de dados e comunicações por email.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
O documento discute criptografia simétrica, que usa a mesma chave secreta para criptografar e descriptografar mensagens. Detalha a história da criptografia, incluindo a Cifra de César e a máquina Enigma. Explora algoritmos simétricos como DES, IDEA e AES, focando no AES de quatro etapas: AddRoundKey, SubBytes, ShiftRows e MixColumns.
O documento discute os conceitos fundamentais de criptografia, incluindo criptografia simétrica e assimétrica. Ele explica que a criptografia simétrica usa uma única chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas. O documento também descreve vários algoritmos criptográficos, como DES, 3DES e AES.
O documento discute a criptografia, que é o estudo de transformar informações em uma forma ilegível para não autorizados. A criptografia foi usada por governos e pessoas ao longo da história para proteger informações confidenciais. Giambattista Della Porta foi considerado o "pai da criptografia moderna" por desenvolver um dos primeiros sistemas criptográficos polialfabéticos.
A criptografia é o estudo de transformar informações em forma ilegível através de técnicas que requerem uma chave secreta para descriptografia. A criptografia tem sido usada por governos e pessoas ao longo da história, e o físico italiano Giambattista Della Porta é considerado o pai da criptografia moderna por ter inventado o primeiro sistema de cifra polialfabética.
A criptografia surgiu para codificar informações de forma a torná-las inacessíveis a quem não tiver a chave correta. As técnicas mais conhecidas usam chaves criptográficas, que são conjuntos de bits que codificam e decodificam dados de acordo com um algoritmo. Quanto mais bits uma chave tiver, mais segura será a criptografia. Existem chaves simétricas, onde emissor e receptor compartilham a mesma chave, e assimétricas, onde cada um tem
O documento discute os conceitos fundamentais de criptografia, incluindo o uso de chaves criptográficas para codificar informações de forma segura. Ele explica os tipos de chaves simétricas e assimétricas, bem como algoritmos criptográficos populares como RSA, DES e AES. Além disso, aborda técnicas básicas de criptografia como transposição e substituição e o uso de certificação digital com chaves públicas.
O documento discute conceitos básicos de criptografia, incluindo chaves públicas e assinaturas digitais. Explica que existem dois tipos de algoritmos criptográficos: simétricos que usam a mesma chave para criptografar e descriptografar, e assimétricos que usam chaves diferentes. Também descreve como as assinaturas digitais podem ser usadas para autenticar documentos através da criptografia com chaves privadas.
Nota de aula seguranca da informacao - criptografiafelipetsi
O documento discute a história e conceitos fundamentais da criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos simétricos como DES, 3DES e AES e explica seus modos de operação. Também explica o funcionamento do algoritmo RSA para criptografia e decriptografia de mensagens na criptografia assimétrica.
Apostila de como fazer e usar certas técnicas de criptografia utilizando dos preceitos e teorias mais conhecidos no mercado. Vários capítulos descrevem e demonstrar como fazer toda a parte criptográfica desde os simples métodos até os mais complicados. Não cobre tudo, mas ajudo muito.
O documento discute a história e conceitos fundamentais da criptografia, incluindo como Júlio César e a máquina Enigma foram usados para criptografar mensagens. Também explica características como chaves simétricas e assimétricas, além de discutir como a criptografia é usada em redes sem fio.
O documento discute conceitos de segurança da informação, incluindo ameaças físicas e lógicas, níveis de segurança, custos associados à implementação de mecanismos de proteção, e conceitos básicos como disponibilidade, integridade, autenticação, não-repúdio e confidencialidade. Também aborda criptografia, assinatura digital, certificados digitais e protocolos de segurança como SSL e TLS.
1. O documento apresenta o algoritmo AES (Advanced Encryption Standard), discutindo sua fundamentação matemática baseada em notação polinomial e sua fundamentação algorítmica para criptografia e descriptografia.
2. O AES surgiu de um concurso em 1997 para substituir o DES e é baseado no algoritmo Rijndael, vencedor do concurso.
3. O documento explica os conceitos básicos de criptografia e como o AES funciona por meio de chaves criptográficas para transformar texto simples em cifrado de forma segura.
O documento discute criptografia, assinatura digital e certificados digitais. Apresenta os algoritmos criptográficos simétricos e assimétricos e como eles são usados em conjunto para garantir segurança nas comunicações. Explica que certificados digitais são usados para autenticar identidades e chaves públicas na Internet, permitindo transações eletrônicas seguras entre indivíduos, empresas e governo.
Apresentação realizada na palestra da join community 2016, com o tema de criptografia em .net, mostrando a facilidade de implementação e a importância de te criptografia nos projetos.
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
1) O documento discute a história e os conceitos fundamentais da criptografia moderna, incluindo o desenvolvimento das chaves públicas e sistemas como RSA.
2) A criptografia de chave pública permitiu a troca segura de chaves sem comunicação prévia secreta, revolucionando a segurança digital.
3) A segurança da criptografia moderna depende de problemas matemáticos computacionalmente difíceis, como fatoração de inteiros e logaritmo discreto, cuja resolução em tempo polinomial por computadores quânticos ameaç
O documento discute os principais conceitos e métodos de criptografia, incluindo termos e definições, princípios básicos, criptografia antiga, criptografia simétrica e assimétrica, hash, esteganografia e testes de criptografia. Ele fornece exemplos de algoritmos criptográficos e ferramentas como GNU Privacy Guard.
O documento discute conceitos e mecanismos de segurança da informação, incluindo criptografia simétrica e assimétrica. Apresenta os principais algoritmos como DES, 3DES, AES, RSA e o modelo híbrido. Também aborda assinatura digital, hash, certificados digitais e o protocolo Kerberos.
O documento discute os conceitos fundamentais de criptografia, incluindo criptografia simétrica e assimétrica. Aborda termos como criptografia, esteganografia, algoritmos criptográficos, chaves criptográficas e suas funções na criptografia de mensagens.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Este documento fornece uma introdução à disciplina de Redes e Comunicação de Dados. Ele apresenta os objetivos da disciplina e descreve a estrutura da "Pizzaria NET-Pizza" que será usada como analogia para explicar os conceitos-chave de redes e comunicação de dados. A unidade 1 aborda conceitos introdutórios como os componentes de um sistema de comunicação de dados e o que é uma rede de computadores.
O documento fornece um resumo da história das telecomunicações desde o telégrafo até a fibra óptica. Também descreve os principais tipos de redes como redes móveis, redes de dados e redes de TV a cabo, além de classificar redes em LAN, MAN e WAN. Por fim, discute os desafios futuros do aumento do tráfego na internet.
O documento fornece um resumo sobre os principais tipos de redes, incluindo redes telefônicas, redes móveis, redes de dados e redes de TV a cabo. Detalha as taxas de transmissão de dados de diferentes tecnologias como modem 56K, RDIS, GSM, UMTS, TCP/IP e ATM.
O documento discute modelos de redes de computadores, especificamente o modelo OSI e TCP/IP. O modelo OSI foi desenvolvido pela ISO para padronizar a comunicação entre sistemas abertos através de sete camadas. O TCP/IP surgiu para interligar redes de computadores e evoluiu para a Internet atual através de protocolos como IP, TCP e UDP.
O documento descreve diferentes protocolos de comunicação utilizados em sistemas eletrônicos, incluindo protocolos para camadas físicas e de aplicação. Os protocolos variam de acordo com a quantidade de dados transmitidos e o tipo de comunicação, como serial, Ethernet ou wireless. Protocolos como IEC 60870, DNP3 e Modbus são comumente usados para supervisão e aquisição de dados.
O documento apresenta perguntas sobre diversos tópicos relacionados a redes de computadores, organizados em seções de Camada de Aplicação, Camada de Transporte, Camada de Rede, Enlace e Física e outras perguntas gerais. As perguntas abordam conceitos como PDU, API socket, comutação de pacotes vs circuitos, protocolos, núcleo vs borda de rede, camadas OSI, endereçamento, roteamento, TCP, UDP, DNS, HTTP, entre outros.
1) O documento apresenta critérios e instruções para a resolução de três listas de exercícios de redes para a turma 2203.
2) Os alunos devem resolver 20 questões no total, escolhendo de duas listas e respondendo parcialmente uma terceira lista.
3) O prazo final de entrega é 19 de novembro até as 17:30, em formato digital.
1. O documento apresenta uma lista de exercícios sobre conceitos de redes e modelos de referência, incluindo perguntas sobre siglas como IAB, IETF e RFC, os conceitos de interface, protocolo, serviço e implementação no modelo OSI, serviços de camada de rede com ou sem conexão, protocolos de comunicação no Java, serviço datagrama, identificadores em circuitos virtuais, dependência entre camadas, papel da camada de sessão no OSI, necessidade de transformação de dados, suporte simultâneo de dois protocolos de camada de rede, papel
O documento contém perguntas sobre redes de computadores divididas em 15 capítulos. As perguntas abordam tópicos como camadas da rede, protocolos, cabos, wireless, segurança e gerenciamento de redes.
(1) O documento apresenta uma lista de exercícios sobre redes de comunicação de dados com questões sobre protocolos, modelos OSI e TCP/IP, serviços com e sem confirmação, e funções das camadas dos modelos.
(2) As principais diferenças entre comunicação com e sem conexão são explicadas, assim como as razões para usar protocolos em camadas.
(3) São descritas as funções das 7 camadas do modelo OSI, incluindo física, enlace, rede, transporte, sessão, apresentação e aplicação.
1. Esta tese descreve um trabalho de investigação sobre a adaptação de tráfego de baixo débito em aplicações de controlo.
2. Propõe e analisa uma arquitetura modular de um sistema que permite multiplexar vários fluxos de informação de baixo débito num único fluxo agregado.
3. Seleciona a tecnologia ATM para efetuar a agregação devido às suas propriedades de multiplexação e controlo de atraso de empacotamento.
Este documento fornece um guia completo sobre redes, abrangendo tópicos como cabos, placas de rede, hubs, bridges, roteadores, arquiteturas de rede, protocolos, endereçamento IP, configuração de redes no Windows e Linux, compartilhamento de conexão com a internet, segurança em redes e mais. O guia é escrito de forma didática para ensinar sobre redes de forma acessível.
Tcp transmission control protocol e ip internet protocolredesinforma
1) O documento fornece uma introdução sobre os protocolos TCP/IP, explicando suas funções na comunicação entre redes de computadores.
2) Descreve como o TCP segmenta informações em pacotes para transmissão confiável através da Internet, enquanto o IP atribui endereços de IP para identificação dos dispositivos.
3) Explica a estrutura da Internet, incluindo backbones nacionais e estaduais que conectam provedores de acesso e redes menores.
1. O documento analisa o desempenho de redes sem fio de comunicação de dados, especificamente a tecnologia WLAN.
2. É apresentada uma revisão das principais tecnologias sem fio, com foco na WLAN.
3. São mostrados resultados experimentais da análise de desempenho da WLAN em ambientes com baixa cobertura e interferência.
O documento descreve o algoritmo de roteamento baseado em estado de enlace, que inclui: 1) descobrir vizinhos e aprender seus endereços de rede; 2) medir o atraso para cada vizinho; 3) construir e enviar um datagrama com as informações para todos os roteadores; 4) calcular o caminho mais curto para cada roteador usando um algoritmo como Dijkstra.
Este documento apresenta uma lista de exercícios sobre redes industriais, cobrindo tópicos como áreas classificadas, Profibus e Foundation Fieldbus. As partes I e II discutem áreas classificadas e os protocolos e tecnologias do Profibus. A parte III explora o funcionamento e aplicações do Foundation Fieldbus, incluindo comunicação programada e não programada, serviços de acesso e exemplos de dispositivos.
1. O documento descreve os principais componentes de um sistema elétrico, incluindo geração, transmissão e distribuição de energia, e discute a automação desses sistemas.
2. Apresenta os benefícios da automação de sistemas elétricos, como monitoramento on-line, comando remoto de equipamentos e detecção rápida de falhas, reduzindo custos e tempo de inatividade.
3. Discutem-se os principais protocolos de comunicação usados em sistemas SCADA para automação elétrica
1. Este documento apresenta os conceitos fundamentais da tecnologia Foundation Fieldbus, que é usada para automação industrial.
2. A tecnologia substitui a fiação tradicional de 4-20mA e permite a distribuição de controle entre instrumentos através de blocos de função.
3. O papel fundamental do Link Active Scheduler (LAS) é controlar o acesso à rede de forma determinística, sincronizando os dispositivos e permitindo a comunicação programada e não programada.
1. O documento discute o protocolo Profibus, incluindo suas principais versões como Profibus DP, Profibus PA e Profinet. 2. Profibus DP é usado para comunicação com drives, I/Os e outros dispositivos de campo, enquanto Profibus PA é usado para instrumentos de processo e áreas classificadas. 3. O documento descreve as camadas física, de enlace e topologias de rede do Profibus.
Atividade letra da música - Espalhe Amor, Anavitória.Mary Alvarenga
A música 'Espalhe Amor', interpretada pela cantora Anavitória é uma celebração do amor e de sua capacidade de transformar e conectar as pessoas. A letra sugere uma reflexão sobre como o amor, quando verdadeiramente compartilhado, pode ultrapassar barreiras alcançando outros corações e provocando mudanças positivas.
O Que é Um Ménage à Trois?
A sociedade contemporânea está passando por grandes mudanças comportamentais no âmbito da sexualidade humana, tendo inversão de valores indescritíveis, que assusta as famílias tradicionais instituídas na Palavra de Deus.
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...Eró Cunha
XIV Concurso de Desenhos Afro/24
TEMA: Racismo Ambiental e Direitos Humanos
PARTICIPANTES/PÚBLICO: Estudantes regularmente matriculados em escolas públicas estaduais, municipais, IEMA e IFMA (Ensino Fundamental, Médio e EJA).
CATEGORIAS: O Concurso de Desenhos Afro acontecerá em 4 categorias:
- CATEGORIA I: Ensino Fundamental I (4º e 5º ano)
- CATEGORIA II: Ensino Fundamental II (do 6º ao 9º ano)
- CATEGORIA III: Ensino Médio (1º, 2º e 3º séries)
- CATEGORIA IV: Estudantes com Deficiência (do Ensino Fundamental e Médio)
Realização: Unidade Regional de Educação de Imperatriz/MA (UREI), através da Coordenação da Educação da Igualdade Racial de Imperatriz (CEIRI) e parceiros
OBJETIVO:
- Realizar a 14ª edição do Concurso e Exposição de Desenhos Afro/24, produzidos por estudantes de escolas públicas de Imperatriz e região tocantina. Os trabalhos deverão ser produzidos a partir de estudo, pesquisas e produção, sob orientação da equipe docente das escolas. As obras devem retratar de forma crítica, criativa e positivada a população negra e os povos originários.
- Intensificar o trabalho com as Leis 10.639/2003 e 11.645/2008, buscando, através das artes visuais, a concretização das práticas pedagógicas antirracistas.
- Instigar o reconhecimento da história, ciência, tecnologia, personalidades e cultura, ressaltando a presença e contribuição da população negra e indígena na reafirmação dos Direitos Humanos, conservação e preservação do Meio Ambiente.
Imperatriz/MA, 15 de fevereiro de 2024.
Produtora Executiva e Coordenadora Geral: Eronilde dos Santos Cunha (Eró Cunha)
3. Criptografia- Conceitos
• Criptografia é o estudo das técnicas matemáticas
relacionadas aos aspectos da Segurança da
Informação como Sigilo, Integridade de Dados,
Autenticação de origem
• O estudo da criptografia consiste de um número
de primitivas (Tarefas Básicas e Algoritmos) que
podem ser combinadas para prover um completo
nível de serviços para segurança da Informação
4. Segurança em Redes
Criptografia
Embora a criptografia tenha uma longa história que remonta, no mínimo, a
Júlio César (cifrário de César), as modernas técnicas de criptografia,
incluindo muitas das usadas na Internet de hoje, são baseadas em progressos
feitos nos últimos 30 anos.
O livro de Kahn The codebreakers [Kahn, 1967] nos oferece um
fascinante panorama dessa longa história. [Kaufman, 1995] apresenta uma
Discussão técnica detalhada (mas interessante e de fácil leitura) sobre
criptografia, sobretudo do ponto de vista da rede. [Diffie, 1998] fornece uma
análise atraente e atualizada das questões políticas e sociais (a respeito, por
exemplo, da privacidade) que hoje estão inextricavelmente entrelaçadas com
a criptografia. Uma discussão completa sobre a criptografia exige um livro
inteiro [Kaufman, 1995; Schneier, 1995];
Portanto, apenas trataremos de seus aspectos essenciais, em particular do
modo como as técnicas criptográficas são postas em prática na Internet de
hoje. Dois excelentes sites são [Kessier, 1998] e a página de perguntas e
respostas mais freqüentes (FAQ) do RSA Labs [RSA FAQ, 1999].
5. Segurança em Redes
Criptografia
As técnicas criptográficas permitem que um remetente
disfarce os dados de modo que um intruso não consiga
obter nenhuma informação com base nos dados
interceptados. O destinatário, é claro, deve estar
habilitado a recuperar os dados originais a partir dos
dados criptografados.
6. Segurança em Redes
Criptografia
Suponha agora que Alice queira enviar uma mensagem a
Bob. A mensagem de Alice em seu modelo original (por
exemplo, "Bob, I Love you. Alice") é conhecida como
texto aberto ou texto claro.
Alice criptografa sua mensagem em texto aberto usando
um algoritmo de criptografia, de modo que a
mensagem criptografada, conhecida como texto cifrado,
pareça ininteligível para qualquer intruso. O interessante é
que em muitos sistemas criptográficos modernos,
incluindo os usados na Internet, a técnica de codificação é
conhecida — publicada, padronizada, ] e disponível para
qualquer um, mesmo para um intruso em potencial!
7. Segurança em Redes
Criptografia
Evidentemente, se todos conhecem o método para
codificar os dados, então deve haver algum pedaço de
informação secreta que impede que um intruso decifre os
dados transmitidos.
É aqui que entra o segredo da chave. Na Figura anterior,
Alice fornece uma chave, KA, uma cadeia de números ou
de caracteres como entrada para o algoritmo de
criptografia.
O algoritmo de criptografia pega essa chave KA e o
texto aberto como entrada e produz o texto cifrado como
saída.
De maneira semelhante, Bob fornecerá uma chave KB ao
algoritmo de decriptografia que pega o texto cifrado e
a chave KB de Bob como entrada e produz o texto original
como saída.
8. Segurança em Redes
Chave Simétrica e Chave Pública
Nos denominados sistemas de chaves
simétricas, as chaves de Bob e Alice são
idênticas e secretas.
Nos sistemas de chaves públicas, é usado um
par de chaves. Uma das chaves é conhecida por
Bob e por Alice (na verdade é conhecida pelo
mundo inteiro). A outra chave é somente
conhecida por Bob ou por Alice (mas não por
ambos). Nas duas subseções seguintes, veremos
em detalhes os sistemas de chaves simétricas e
de chaves públicas.
9. Segurança em Redes
Chave Simétrica
Todos os algoritmos criptográficos envolvem a
substituição de um dado por outro, como, por
exemplo, tomar um trecho de um texto e então,
calculando e substituindo esse texto por outro
cifrado, criando uma mensagem cifrada. Antes de
examinarmos o sistema criptográfico moderno
baseado em chaves, vamos abordar um velho
algoritmo de chaves simétricas muito simples —
atribuído a Júlio César — conhecido como cifra de
César (uma cifra é um método para criptografar
dados).
10. Segurança em Redes
Chave Simétrica
Vocabulário termos comuns:
Criptografia (kriptós = escondido, oculto; grápho = grafia) : é a
arte ou ciência de escrever em cifra ou em códigos, de forma a
permitir que somente o destinatário a decifre e a compreenda.
Criptoanálise (kriptós = escondido, oculto; análysis =
decomposição) : é a arte ou ciência de determinar a chave ou
decifrar mensagens sem conhecer a chave. Uma tentativa de
criptoanálise é chamada ataque.
Criptologia (kriptós = escondido, oculto; logo = estudo, ciência) :
é a ciência que reúne a criptografia e a criptoanálise.
Cifrar – codificar ou criptografar uma mensagem
Decifrar – oposto ao acima
Cifrário – Técnica específica para codificar ou decodificar
mensagens
11. Segurança em Redes
Chave Simétrica – Cifra de César
A cifra de César funciona tomando cada letra da
mensagem do texto aberto e a substituindo pela
k-ésima letra sucessiva do alfabeto (permitindo a
alternância das letras do alfabeto, isto é, a letra 'z'
seria seguida novamente da letra 'a'). Por
exemplo, se k = 3, então a letra 'a' do texto
aberto fica sendo 'd' no texto cifrado; 'b' no texto
aberto se transforma em 'e' no texto cifrado, e
assim por diante.
alfabeto puro: a b c d e f g h i j k l m n o p q r s t u v x y w z
alfabeto Cesar: D E F G H I J K L M N O P Q R S T U V X Y Z A B C D
12. Segurança em Redes
Chave Simétrica – Cifra de César
No cifrário de César o valor de k serve de
chave.
Por exemplo, a mensagem "bob, I Love you
alice." se toma "ere, l oryh brx. dolfh." em
texto cifrado.
Embora o texto cifrado realmente pareça
não ter nexo, você não levaria muito tempo
para quebrar o código se soubesse que foi
usada a cifra de César, pois há somente 25
valores possíveis para as chaves.
13. Segurança em Redes
Chave Simétrica – Cifra Monoalfabética
Um aprimoramento da cifra de César é a denominada
cifra monoalfabética, que também substitui uma letra
do alfabeto por outra.
Contudo, em vez de substituir as letras seguindo um
padrão regular (por exemplo, substituição por um
deslocamento de k para todas as letras), qualquer letra
pode ser substituída por qualquer outra, contanto que
cada letra tenha uma letra substituta exclusiva e vice-
versa. A regra de substituição apresentada abaixo
mostra uma regra possível para codificar textos
abertos:
alfabeto puro: a b c d e f g h i j k l m n o p q r s t u v x y w z
Monoalfabético: m n b v c x z a s d f g h j k l p o i u y t r w e q
14. Segurança em Redes
Chave Simétrica – Cifra Monoalfabética
A mensagem do texto aberto "bob, i love you. alice. " se torma "nkn , s gktc
wky. mgsbc." Como aconteceu no caso da cifra de César, o texto parece sem
nexo. A cifra monoalfabética também parece ser melhor que a cifra de César,
pois há 26! (1O26) possíveis pares de letras, em vez de 25 pares possíveis!
Usar a 'força bruta' para experimentar 1O26 pares demandaria um esforço
demasiadamente grande e impediria que esse fosse um método exeqüível
para quebrar o algoritmo criptográfico e decodificar a mensagem.
Contudo, fazendo-se a análise estatística do texto aberto, por exemplo, e
sabendo quais letras e grupos de letras são mais freqüentes nos textos do
idioma em questão, toma-se relativamente fácil quebrar esse código.
Se o intruso tiver algum conhecimento sobre o possível texto da mensagem,
então ficará mais fácil ainda quebrar o código. Por exemplo, se a intrusa
Trudy for a esposa de Bob e suspeitar que ele está tendo um caso com Alice,
ela poderá imaginar que os nomes 'bob' e 'alice' aparecem no texto.
15. Segurança em Redes
Chave Simétrica – D E S
DES (data encryption standard — padrão para criptografia de dados)
É um padrão de criptografia de chaves simétricas desenvovido em 1977 e
atualizado mais recentemente em 1993 pelo U.S. National Bureau of
Standards para uso comercial e não confidencial do governo norte-americano.
O DES codifica o texto aberto em porções de 64 bits usando uma chave de 64
bits. Na verdade, oito desses 64 bits da chave são bits de paridade ímpar (há
um bit de paridade para cada um dos 8 bits), de modo que a chave DÊS tem
efetivamente 56 bits de comprimento.
O National Institute of Standards (sucessor do National Bureau of Standards)
assim estabelece o objetivo do DÊS:
"O objetivo é embaralhar completamente os dados e a
chave, de modo que todos os bits do texto cifrado
dependam de todos os bits de dados e de todos os bits
da chave (...) com um bom algoritmo, não deverá haver
nenhuma correlação entre o texto cifrado e os dados
originais e a chave"
16. Segurança em Redes
Chave Simétrica – D E S - Operação
A operação básica do DES é ilustrada na Figura a seguir.
DES consiste em dois estágios de permutação (o primeiro e o último passo do
algoritmo), nos quais todos os 64 bits são-permutados, havendo 16 'rodadas'
idênticas de operação entre eles. Estas rodadas ocorrem da seguinte forma:
1- A operação de cada rodada é idêntica e toma a saída de dados da rodada
anterior como entrada.
2- Durante cada rodada, os 32 bits da extrema direita da entrada são
deslocados para os 32 bits da esquerda da saída.
3- Toda a entrada de 64 bits até a i-ésima rodada e a chave de 48 bits para a
i-ésima rodada (derivada da chave DES maior de 56 bits) são tomadas como
entrada para uma função OU exclusivo com a chave Ki de 48 bits
4- A saída de 32 bits resultante da função é então usada como os 32 bits da
extrema direita da saída de 64 bits da rodada, como mostra a Figura.
Obs.: A decriptografia funciona pela reversão das operações dos algoritmos.
17.
18. Segurança em Redes
Chave Simétrica – D E S - Operação
Até que ponto o DES funciona? Até que ponto ele é seguro? Ninguém pode ter
certeza
a RSA Data Security Inc., lançou um desafio (DES Challenge) para 'quebrar'
(decodificar) uma frase curta que tinha sido criptografada usando o DES de 56
bits. A frase "Strong cryptography makes the world a safer place." (a boa
criptografia faz do mundo um lugar mais seguro) foi decodificada em menos
de quatro meses por uma equipe que usou voluntários por toda a Internet
para explorar sistematicamente o espaço de chaves.
DES Challenge III que aconteceu em 1999, foi vencido no tempo recorde de
pouco mais de 22 horas por uma rede de voluntários e um computador
especialmente construído para a ocasião, que custou menos de 250 mil
dólares (apelidado de 'Deep Crack') e está documentado na Internet
Se o DES de 56 bits for considerado muito inseguro, pode-se simplesmente
rodar o algoritmo de 56 bits múltiplas vezes, tomando a saída de 64 bits de
uma iteração do DÊS como entrada para a iteração DÊS seguinte e usando
uma chave criptográfica diferente para cada rodada.
Por exemplo, o chamado DÊS triplo (3DES), um padrão proposto pelo
governo norte-americano [Nist, 1999b], é o padrão de criptografia para o PPP
[RFC 2420] para a camada de enlace
19. Segurança em Redes
Chave Pública
O uso da criptografia de chaves públicas é bastante simples. Suponha
que Alice queira se comunicar com Bob. Ao invés de Bob e Alice
compartilharem uma única chave secreta (como no caso dos sistemas
de chaves simétricas), Bob (o destinatário das mensagens de Alice)
tem duas chaves — uma chave pública, que está à disposição do
mundo todo (inclusive à disposição de Trudy, a intrusa), e uma chave
privada, que apenas ele (Bob) conhece. Para se comunicar com Bob,
Alice busca primeiramente a chave pública de Bob. Em seguida, ela
criptografa sua mensagem usando a chave pública de Bob e um
algoritmo criptográfico conhecido
Bob recebe a mensagem criptografada de Alice e usa sua chave
privada e um algoritmo de decriptografia conhecido para decifrar a
mensagem de Alice. Dessa maneira, Alice pode enviar uma mensagem
secreta a Bob sem que nenhum deles tenha de permutar alguma
chave secreta!
20. Segurança em Redes
Chave Pública
Com duas chaves, não precisamos ficar presos a uma "troca" para o
processo de decodificação. Cada um poderá possuir sua chave pública
e sua chave privada. Como o próprio nome já diz, a chave privada é
de conhecimento único e exclusivo seu. Já a pública deve estar
disponível a quem quiser lhe enviar informações encriptadas.
Como a encriptação/decriptação depende das duas chaves, se você
quiser, por exemplo, enviar uma mensagem criptografada, deve
encriptá-la com a nossa chave pública. Como dito anteriormente, a
única chave que decripta esta mensagem é o par da chave pública, ou
seja, nossa chave privada! Presto! Somente nós conseguiremos ler a
mensagem (desde que nossa chave privada seja mantida em um lugar
seguro).
Continuando nosso exemplo, caso nós queiramos mandar uma
mensagem criptografada para você, nós primeiro consiguimos uma
cópia da SUA chave pública e a uso na encriptação. Somente sua
chave privada poderá decriptar esta mensagem, e mesmo que a
mensagem tenha sido interceptada, não passará de um conjunto de
caracteres malucos...
21. Segurança em Redes
Chave Pública
Usando a notação da figura, para qualquer mensagem m,
dg(eg(m)) = m, isto é, aplicando a chave pública de Bob,
eg, e em seguida a chave privada de Bob, dg, à
mensagem m, recuperamos m. Veremos em breve que
podemos permutar as chaves criptográficas pública e
privada e obter o mesmo resultado, isto é, e^d^m)) =
dg(eg(m)) = m.
22. Segurança em Redes
Chave Pública - RSA
Em 1978 foi criado o algoritmo RSA (dos nomes
dos seus autores Rivest, Shamir e Adleman), que
até o momento é a forma mais usada de
criptografia assimétrica. Mas foi apenas nos anos
90 que seu uso se tornou amplo em comunicação
entre desconhecidos, como em transações
seguras na Internet, e no correio eletrônico
seguro. Estas aplicações requerem a
intermediação de "cartórios eletrônicos", como
aqueles operados pelas empresas Verisign ou
Certisign, esta última brasileira, responsáveis pela
certificação dos donos das chaves públicas.
23. Segurança em Redes
Chave Pública - RSA
O RSA é basicamente o resultado de dois cálculos matemáticos.
Um para cifrar e outro para decifrar. O RSA usa duas chaves
criptográficas, uma chave pública e uma privada. No caso da
criptografia assimétrica tradicional, a chave pública é usada para
criptografar a mensagem e a chave privada é usada para
decriptografar a mensagem.
A segurança desse método se baseia na dificuldade da fatoração
de números inteiros extensos. Em 1977, os criadores do RSA
achavam que uma chave de 200 bits requereriam 1015 anos,
porém chaves com 155 bits foram atacadas em menos de 8
meses. A saída é que na medida que os algoritmos se tornem
melhores e os computadores se tornem mais velozes, maiores
serão as chaves. Atualmente chaves com 300 dígitos (1000 bits)
nos dão uma tranqüilidade por algum tempo. Em níveis
críticos, chaves com 2000 bits começam a ser usadas.
24. Segurança em Redes
Chave Pública - RSA
Para tanto vale lembrar que “M” é a mensagem
que queremos cifrar (plaintext), “C” é a
mensagem cifrada, “e” é a chave pública, “d” é
a chave privada e “n” é um número que é
calculado e que todos sabem (público).
Criptografar: C = Me mod n
Decriptografar: M = Cd mod n
25. Segurança em Redes
Chave Pública - RSA
Para gerar a chave precisamos de algumas coisas:
1. Selecionar dois números primos p e q
grandes (geralmente maior que10100)
2. Calcule o valor de n = p . q
3. Calcule øn= (p-1) (q-1)
4. Selecione um inteiro “d” relativamente primo
à øn
5. Calculamos “e” de forma: (e . d) mod øn = 1
26. Segurança em Redes
Chave Pública - RSA
Vejamos um exemplo:
1. p = 3 e q = 11
2. n = 3 * 11, logo n = 33
3. øn (3-1) (11-1), portanto øn =20
4. d é um inteiro relativamente primo à øn mdc(d, øn)=1,
e atende 1 < d < øn , assim d = 7 (Chave Privada)
(9, 11, 13, 15, 17 e 19 seriam outras opções)
(não seria possível 5 já que 5 vezes 4 = øn que é (20))
27. Segurança em Redes
Chave Pública - RSA
5. Calculamos “e” de forma que (e . 7) mod 20 = 1
e = 1 => (1.7) = 7 mod 20 ≠ 1 => falso
e = 2 => (2.7) = 14 mod 20 ≠ 1 => falso
e = 3 => (3.7) = 21 mod 20 = 1 => verdadeiro
(outros múltiplos de 3 seriam possíveis (6,9,12,
etc)).
Portanto teríamos
Chave Pública = {3, 33} e
Chave Privada = {7, 33}.
28. Segurança em Redes
Chave Pública - RSA
Lembrando que neste caso e, d e n tem menos de 26, então temos
apenas 6 bits.
Se tivéssemos um texto com o número 20, uma mensagem
cifrada seria:
C = Me mod n
C = 203 mod 33
C = 8000 mod 33
C = 14
29. Segurança em Redes
Chave Pública - RSA
E para decifrar:
M = Cd mod n
M = 147 mod 33
M = 105.413.504 mod 33
M = 20
“Para calcular o módulo dividir na calculadora o valor
dejado pelo módulo, pegar o resto e multiplicar pelo
módulo.”
30. Segurança em Redes
Assinatura Digital - Autenticidade
Assinatura Digital
A criptografia por chaves assimétricas vale para ambos os
lados: Pública » Privada e Privada » Pública. Vamos
supor que nós ciframos uma mensagem com a nossa chave
PRIVADA! Qual é a única chave capaz de decriptá-la?
“A chave PÚBLICA". O que aparentemente não é muita vantagem,
pois todos têm acesso à nossa chave pública e poderão ler a
mensagem. Mas...
Aí está! Realmente, todos os que possuírem nossa chave pública
poderão ler nossa mensagem, mas também é verdadeiro
que, se foi possível decifrar com nossa chave pública, é
porque ela foi cifrada com nossa chave privada! Como as
únicas pessoas que sabem a nossa chave privada somos nós,
está assegurada a nossa identidade como autores daquela
mensagem.