8
SEGURANÇA DA INFORMAÇÃO Criptografia

Criptografia

Embed Size (px)

DESCRIPTION

Teoria sobre criptografia.

Citation preview

Page 1: Criptografia

SEGURANÇA DA INFORMAÇÃOCriptografia

Page 2: Criptografia

CRIPTOGRAFIA

é um conjunto de técnicas para esconder informação de acesso não autorizado

O objetivo da criptografia é transformar um conjunto de informação legível, como um e-mail, por exemplo, em um emaranhado de caracteres impossível de ser compreendido.

Page 3: Criptografia

CRIPTOGRAFIA

apenas quem tem a chave de decriptação seja capaz de recuperar o e-mail em formato legível.

Page 4: Criptografia

CRIPTOGRAFIA

Termo Significado

Texto claro Informação legível (original) que será protegida, ou seja, que será codificada

Texto codificado (cifrado)

Informação legível (original) que será protegida, ou seja, que será codificada

Codificar (cifrar) Ato de transformar um texto claro em um texto codificado

Decodificar (decifrar) Ato de transformar um texto codificado em um texto claro

Método criptográfico Conjunto de programas responsável por codificar e decodificar informações

Chave Similar a uma senha, é utilizada como elemento secreto pelos métodos criptográficos. Seu tamanho é geralmente medido em quantidade de bits

Canal de comunicação

Meio utilizado para a troca de informações

Canal de comunicação

Meio utilizado para a troca de informações

Destinatário Pessoa ou serviço que recebe a informação

Page 5: Criptografia

CRIPTOGRAFIA DE CHAVE SIMÉTRICA

também chamada de criptografia de chave secreta ou única

utiliza uma mesma chave tanto para codificar como para decodificar informações

Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta

Page 6: Criptografia

CRIPTOGRAFIA DE CHAVE SIMÉTRICA

Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA

Page 7: Criptografia

CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS também conhecida como criptografia de

chave pública utiliza duas chaves distintas:

uma pública, que pode ser livremente divulgada,

e uma privada, que deve ser mantida em segredo por seu dono

Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

Page 8: Criptografia

CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS Qual chave usar para codificar depende da

proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio.

A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token

Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.