1. http://www.malima.com.br/article_read.asp?id=65
Como funciona a criptografia ?
Criptografia
Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que
significam "oculto" e "escrever", serve para codificar uma informação de forma que
somente o emissor e o receptor possam acessá-la, evitando que intrusos tenham
acesos a essas informações. As técnicas mais conhecidas envolvem o conceito de
chaves, as chamadas "chaves criptográficas". Trata-se de um conjunto de bits
baseado em um determinado algoritmo capaz de codificar e de decodificar
informações, a chave do receptor da mensagem deve ser compatível com a chave do
emissor, só assim conseguirá extrair as informações.
Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para
vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um
receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo
algoritmo.
Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante.
Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem
utilizados, mais segura será a criptografia. Explica-se: caso um algoritmo use chaves de 8
bits, por exemplo, apenas 256 chaves poderão ser usadas na decodificação, pois 2
elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro, pois até uma pessoa é capaz de
gerar as 256 combinações (embora demore), imagine então um computador! Porém, se
forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que
acontece), teremos uma quantidade extremamente grande de combinações, deixando a
informação criptografada bem mais segura.
http://www.infowester.com/criptografia.php
Como funciona a computação em nuvem
porJonathan Strickland - traduzidoporHowStuffWorksBrasil
http://informatica.hsw.uol.com.br/computacao-em-nuvem1.htm
2. Figura 1: A ilustração acima, demostra de forma simples a chave simétrica em funcionamento.
A soma da mensagem mais chave gera uma mensagem criptografada, após a geração, ela é
enviada através da rede, e ao chegar ao lado oposto, ela é descriptografada através da chave
que está no destino.
Figura 2: A ilustração acima, demostra como funciona a criptografia assimétrica.
» As pessoas (A) e (C), escrevem mensagens, utilizando a chave pública da pessoa (B), note
que, a partir desse momento somente ela, poderá ler as mensagens;
» As mensagens são enviadas a pessoa (B) através da Internet;
» A pessoa (B), recebe as mensagens de (A) e (C), na qual ela usa a chave privada para
descriptografar;
» A pessoa (B), lê as mensagens, e se, tiver que responde-las, deverá usar as chaves públicas
de criptografia de (A) e ou (C).
Nesse momento, é importante enfatizar que o sigilo da chave privada é muito importante, pois,
a criptografia assimétrica, se baseia no fato de que a chave privada, é realmente privada, por
isso, somente seu detentor deve ter acesso
http://fabriciorhs.files.wordpress.com/2011/03/cloud_computing.pdf
http://fortium.edu.br/blog/marcelo_roen/files/2011/04/CriptografiaFortium.pdfhttp://fortium.edu.br
/blog/marcelo_roen/files/2011/04/CriptografiaFortium.pdf