SlideShare uma empresa Scribd logo
1 de 5
Criptografia
É o método/conjunto de técnicas para codificar informações e torná-las privadas a determinado
grupo ou pessoas.É considerada como a "ciência e a arte" de escrever mensagens em forma
cifrada ou em código, permite que a conexão fique segura contra interceptação de informações
porque teve seu conteúdo “embaralhado” (criptografado).
Com ela você pode:
-proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a
sua declaração de Imposto de Renda;
-criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá
gravadas serão automaticamente criptografadas;
-proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de
armazenamento externo de mídias;
-proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as
transações bancárias e comerciais realizadas.
Essa criptografia pode ser realizada por outros protocolos de segurança e até certificados digitais
inválidos são suficientes para proporcionar criptografia, por si só, não é uma tecnologia complexa ou
que necessita de fornecedores – é só um conjunto de fórmulas matemáticas que embaralham a
informação desejada,tornando inválida para quem tem interesse na mesma.
Vale ressaltar que nesse contexto, ela é completamente inútil sem a autenticação das pontas da
conexão (banco de dados e cliente).
O cliente precisa saber que está no banco e o banco precisa saber que está se comunicando com o
mesmo cliente.
O banco compartilha com o cliente as informações necessárias para iniciar a comunicação
segura.Entretanto, se o banco não for quem ele diz ser, a comunicação “segura” (no sentido de
codificada por criptografia) ainda será iniciada, porém com a instituição falsa.
Ou seja, Identidade na internet não é algo simples ou dispensável. Sem a identidade, não há
utilidade para a criptografia, porque a criptografia, neste sentido, depende do fato de você estar
conversando com a organização certa. A criptografia, por sua vez, exerce uma função garantidora
de segurança: toda a comunicação criptografada passou pelos mesmos computadores, garantindo a
integridade do que foi comunicado.
Podemos concluir que a criptografia é uma ferramenta/tecnologia necessária à identidade e ao
sigilo. Uma tecnologia digital de codificação que não leva esse princípio em conta será
eventualmente quebrada porque depende de um segredo que pode ser descoberto .
Chave Criptográfica
Uma chave criptográfica é um valor secreto que modifica um algoritmo de encriptação. A fechadura
da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas
posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para
uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser
aberta, ela abre, caso contrário, não.
De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas
grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza
uma mesma chave tanto para codificar como para decodificar informações, sendo usada
principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é
codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da
chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes,
é necessário que a chave secreta seja previamente combinada por meio de um canal de
comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos
criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza
duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser
mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves,
somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da
proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave
privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um
smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são:
RSA, DSA, ECC e Diffie-Hellman.
A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais
indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é
mais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa e
pouco escalável, em virtude da:
necessidade de um canal de comunicação seguro para promover o compartilhamento da chave
secreta entre as partes (o que na Internet pode ser bastante complicado) e;
dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretas
seriam necessárias para você se comunicar com todos os seus amigos).
A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de
chave simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se
mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade
de um canal de comunicação seguro para o compartilhamento de chaves.
Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos,
onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de
chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também
chamada de chave de sessão). Este uso combinado é o que é utilizado pelos navegadores Web e
programas leitores de e-mails. Exemplos de uso deste método combinado são: SSL, PGP e
S/MIME.
Podemos concluir então , que termo criptografia, respectivamente. Trata-se de um conjunto de
conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o
receptor possam acessá-la, evitando que um intruso consiga interpretá-la.
Algoritmo
Em termos mais técnicos, um algoritmo é uma sequência lógica, finita e definida de instruções
que devem ser seguidas para resolver um problema ou executar uma tarefa, caracterizado por
qualquer forma de resolver um problema de forma procedural a partir de padrões e regras.
Basicamente é quando você "diz" ao computador o que fazer, você também deve escolher
como ele vai fazer.É a técnica básica usada para fazer o trabalho. Vamos acompanhar um
exemplo para ajudar a entender o conceito de algoritmo.
Digamos que você tem um amigo chegando ao aeroporto e ele precisa ir do aeroporto até sua
casa. Aqui estão quatro algoritmos diferentes que você poderia dar a seu amigo para ele
chegar à casa:
o algoritmo do táxi:
vá para o ponto de táxi;
entre em um táxi;
dê meu endereço ao motorista.
o algoritmo "ligue-me":
quando seu avião chegar, ligue para meu celular;
espere do lado de fora do terminal de bagagens (em inglês).
O algoritmo "alugue um carro":
pegue o circular até o aluguel de automóveis;
alugue um carro;
siga as instruções para chegar até minha casa.
O algoritmo do ônibus:
fora do terminal de bagagens, pegue o ônibus número 70;
faça uma baldeação para o ônibus 14 na Rua Dom Pedro;
desça na rua Aroeira;
ande duas quadras para norte até minha casa.
Todos esses quatro algoritmos atingem exatamente a mesma meta, mas cada um deles o faz
de modo completamente diferente. Cada algoritmo também possui um custo e um tempo de
viagem diferentes. O táxi, por exemplo, é a maneira mais rápida e cara. Já o ônibus é
definitivamente mais barato, mas bem mais lento. Você escolhe o algoritmo com base nas
circunstâncias.
Criptografias de chave Simétrica e Assimétrica são tipos de algorítmos.
Fontes:
http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf
http://www.infowester.com/criptografia.php
http://cartilha.cert.br/criptografia/
http://www.slideshare.net/PaulaGonalves4/criptografia-17683143?from_search=4
http://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia
http://www.tiexpert.net/programacao/algoritmo/o-que-e-um-algoritmo.php
http://informatica.hsw.uol.com.br/questao717.htm
http://msdn.microsoft.com/pt-br/library/ms345262.aspx

Mais conteúdo relacionado

Mais procurados

Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguromanofabio
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisJuarez Mota
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publicaRafael Simões
 

Mais procurados (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguro
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Tema 09
Tema 09Tema 09
Tema 09
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 

Semelhante a Trabalho tic

126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAlcindoAntnio
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
ASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensRafael Cobbe
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSDiego Souza
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Quest cripto chave_lj
Quest cripto chave_ljQuest cripto chave_lj
Quest cripto chave_ljCarol Luz
 
segurança de redes.pptx
segurança de redes.pptxsegurança de redes.pptx
segurança de redes.pptxSamara Santos
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 

Semelhante a Trabalho tic (20)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptx
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
ASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagens
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Quest cripto chave_lj
Quest cripto chave_ljQuest cripto chave_lj
Quest cripto chave_lj
 
segurança de redes.pptx
segurança de redes.pptxsegurança de redes.pptx
segurança de redes.pptx
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
capitulo8.pdf
capitulo8.pdfcapitulo8.pdf
capitulo8.pdf
 

Trabalho tic

  • 1. Criptografia É o método/conjunto de técnicas para codificar informações e torná-las privadas a determinado grupo ou pessoas.É considerada como a "ciência e a arte" de escrever mensagens em forma cifrada ou em código, permite que a conexão fique segura contra interceptação de informações porque teve seu conteúdo “embaralhado” (criptografado). Com ela você pode: -proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda; -criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; -proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; -proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas. Essa criptografia pode ser realizada por outros protocolos de segurança e até certificados digitais inválidos são suficientes para proporcionar criptografia, por si só, não é uma tecnologia complexa ou que necessita de fornecedores – é só um conjunto de fórmulas matemáticas que embaralham a informação desejada,tornando inválida para quem tem interesse na mesma. Vale ressaltar que nesse contexto, ela é completamente inútil sem a autenticação das pontas da conexão (banco de dados e cliente). O cliente precisa saber que está no banco e o banco precisa saber que está se comunicando com o mesmo cliente. O banco compartilha com o cliente as informações necessárias para iniciar a comunicação segura.Entretanto, se o banco não for quem ele diz ser, a comunicação “segura” (no sentido de codificada por criptografia) ainda será iniciada, porém com a instituição falsa. Ou seja, Identidade na internet não é algo simples ou dispensável. Sem a identidade, não há utilidade para a criptografia, porque a criptografia, neste sentido, depende do fato de você estar conversando com a organização certa. A criptografia, por sua vez, exerce uma função garantidora de segurança: toda a comunicação criptografada passou pelos mesmos computadores, garantindo a integridade do que foi comunicado. Podemos concluir que a criptografia é uma ferramenta/tecnologia necessária à identidade e ao sigilo. Uma tecnologia digital de codificação que não leva esse princípio em conta será eventualmente quebrada porque depende de um segredo que pode ser descoberto .
  • 2. Chave Criptográfica Uma chave criptográfica é um valor secreto que modifica um algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela abre, caso contrário, não. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA. Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da: necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes (o que na Internet pode ser bastante complicado) e;
  • 3. dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretas seriam necessárias para você se comunicar com todos os seus amigos). A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave de sessão). Este uso combinado é o que é utilizado pelos navegadores Web e programas leitores de e-mails. Exemplos de uso deste método combinado são: SSL, PGP e S/MIME. Podemos concluir então , que termo criptografia, respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Algoritmo Em termos mais técnicos, um algoritmo é uma sequência lógica, finita e definida de instruções que devem ser seguidas para resolver um problema ou executar uma tarefa, caracterizado por qualquer forma de resolver um problema de forma procedural a partir de padrões e regras. Basicamente é quando você "diz" ao computador o que fazer, você também deve escolher como ele vai fazer.É a técnica básica usada para fazer o trabalho. Vamos acompanhar um exemplo para ajudar a entender o conceito de algoritmo. Digamos que você tem um amigo chegando ao aeroporto e ele precisa ir do aeroporto até sua casa. Aqui estão quatro algoritmos diferentes que você poderia dar a seu amigo para ele chegar à casa: o algoritmo do táxi: vá para o ponto de táxi; entre em um táxi;
  • 4. dê meu endereço ao motorista. o algoritmo "ligue-me": quando seu avião chegar, ligue para meu celular; espere do lado de fora do terminal de bagagens (em inglês). O algoritmo "alugue um carro": pegue o circular até o aluguel de automóveis; alugue um carro; siga as instruções para chegar até minha casa. O algoritmo do ônibus: fora do terminal de bagagens, pegue o ônibus número 70; faça uma baldeação para o ônibus 14 na Rua Dom Pedro; desça na rua Aroeira; ande duas quadras para norte até minha casa. Todos esses quatro algoritmos atingem exatamente a mesma meta, mas cada um deles o faz de modo completamente diferente. Cada algoritmo também possui um custo e um tempo de viagem diferentes. O táxi, por exemplo, é a maneira mais rápida e cara. Já o ônibus é definitivamente mais barato, mas bem mais lento. Você escolhe o algoritmo com base nas circunstâncias. Criptografias de chave Simétrica e Assimétrica são tipos de algorítmos. Fontes: http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf http://www.infowester.com/criptografia.php http://cartilha.cert.br/criptografia/ http://www.slideshare.net/PaulaGonalves4/criptografia-17683143?from_search=4 http://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia http://www.tiexpert.net/programacao/algoritmo/o-que-e-um-algoritmo.php http://informatica.hsw.uol.com.br/questao717.htm