SlideShare uma empresa Scribd logo
1 de 5
http://www.malima.com.br/article_read.asp?id=65


Como funciona a criptografia ?



Criptografia



        Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que
significam "oculto" e "escrever", serve para codificar uma informação de forma que
somente o emissor e o receptor possam acessá-la, evitando que intrusos tenham
acesos a essas informações. As técnicas mais conhecidas envolvem o conceito de
chaves, as chamadas "chaves criptográficas". Trata-se de um conjunto de bits
baseado em um determinado algoritmo capaz de codificar e de decodificar
informações, a chave do receptor da mensagem deve ser compatível com a chave do
emissor, só assim conseguirá extrair as informações.




Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para
vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um
receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo
algoritmo.

Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante.
Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem
utilizados, mais segura será a criptografia. Explica-se: caso um algoritmo use chaves de 8
bits, por exemplo, apenas 256 chaves poderão ser usadas na decodificação, pois 2
elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro, pois até uma pessoa é capaz de
gerar as 256 combinações (embora demore), imagine então um computador! Porém, se
forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que
acontece), teremos uma quantidade extremamente grande de combinações, deixando a
informação criptografada bem mais segura.

http://www.infowester.com/criptografia.php




        Como funciona a computação em nuvem
porJonathan Strickland - traduzidoporHowStuffWorksBrasil

http://informatica.hsw.uol.com.br/computacao-em-nuvem1.htm
Figura 1: A ilustração acima, demostra de forma simples a chave simétrica em funcionamento.
A soma da mensagem mais chave gera uma mensagem criptografada, após a geração, ela é
enviada através da rede, e ao chegar ao lado oposto, ela é descriptografada através da chave
que está no destino.




Figura 2: A ilustração acima, demostra como funciona a criptografia assimétrica.

» As pessoas (A) e (C), escrevem mensagens, utilizando a chave pública da pessoa (B), note
que, a partir desse momento somente ela, poderá ler as mensagens;

» As mensagens são enviadas a pessoa (B) através da Internet;

» A pessoa (B), recebe as mensagens de (A) e (C), na qual ela usa a chave privada para
descriptografar;

» A pessoa (B), lê as mensagens, e se, tiver que responde-las, deverá usar as chaves públicas
de criptografia de (A) e ou (C).

Nesse momento, é importante enfatizar que o sigilo da chave privada é muito importante, pois,
a criptografia assimétrica, se baseia no fato de que a chave privada, é realmente privada, por
isso, somente seu detentor deve ter acesso




http://fabriciorhs.files.wordpress.com/2011/03/cloud_computing.pdf




http://fortium.edu.br/blog/marcelo_roen/files/2011/04/CriptografiaFortium.pdfhttp://fortium.edu.br
/blog/marcelo_roen/files/2011/04/CriptografiaFortium.pdf
www.inf.ufsc.br/~bosco/ensino/.../Criptografia-SimetricaMM.pptx




http://www.diegomacedo.com.br/chaves-simetricas-assimetricas


Chaves Simétricas e Assimétricas
Apoio
Apoio

Mais conteúdo relacionado

Mais procurados

Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DESLaís Berlatto
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Filipo Mór
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 

Mais procurados (11)

Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 

Destaque (20)

営業力強化セミナー&iPhone・iPad活用セミナーin京都
営業力強化セミナー&iPhone・iPad活用セミナーin京都営業力強化セミナー&iPhone・iPad活用セミナーin京都
営業力強化セミナー&iPhone・iPad活用セミナーin京都
 
Grape Cupcake Inside
Grape Cupcake InsideGrape Cupcake Inside
Grape Cupcake Inside
 
Cartel 2
Cartel 2Cartel 2
Cartel 2
 
Curvychair side1 copy
Curvychair side1 copyCurvychair side1 copy
Curvychair side1 copy
 
Especialista responde
Especialista respondeEspecialista responde
Especialista responde
 
2o. sec. cartilla
2o. sec. cartilla2o. sec. cartilla
2o. sec. cartilla
 
Legajo de Aborto Modelo
Legajo de Aborto ModeloLegajo de Aborto Modelo
Legajo de Aborto Modelo
 
Test
TestTest
Test
 
Karina
KarinaKarina
Karina
 
Presentation1
Presentation1Presentation1
Presentation1
 
Imagin elyricsdaniela2012
Imagin elyricsdaniela2012Imagin elyricsdaniela2012
Imagin elyricsdaniela2012
 
4
44
4
 
3er examen excel formulas 2007
3er examen excel formulas 20073er examen excel formulas 2007
3er examen excel formulas 2007
 
Guacara datos
Guacara datosGuacara datos
Guacara datos
 
Tolo Galmés / Alerta, les infraccions són la prèvia de l'accident
Tolo Galmés / Alerta, les infraccions són la prèvia de l'accidentTolo Galmés / Alerta, les infraccions són la prèvia de l'accident
Tolo Galmés / Alerta, les infraccions són la prèvia de l'accident
 
Biología_ 201101_ grupo_305
Biología_ 201101_ grupo_305Biología_ 201101_ grupo_305
Biología_ 201101_ grupo_305
 
Fitxa de respostes a l'exposició
Fitxa de respostes a l'exposicióFitxa de respostes a l'exposició
Fitxa de respostes a l'exposició
 
Imagens 1
Imagens 1Imagens 1
Imagens 1
 
Shot list for prelim task fish
Shot list for prelim task   fishShot list for prelim task   fish
Shot list for prelim task fish
 
Piston rotary combination seal -oi
Piston rotary combination seal -oiPiston rotary combination seal -oi
Piston rotary combination seal -oi
 

Semelhante a Apoio

Semelhante a Apoio (20)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Tema 09
Tema 09Tema 09
Tema 09
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Si
SiSi
Si
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de Seguranca
 

Apoio

  • 1. http://www.malima.com.br/article_read.asp?id=65 Como funciona a criptografia ? Criptografia Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", serve para codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que intrusos tenham acesos a essas informações. As técnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptográficas". Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações, a chave do receptor da mensagem deve ser compatível com a chave do emissor, só assim conseguirá extrair as informações. Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo. Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura será a criptografia. Explica-se: caso um algoritmo use chaves de 8 bits, por exemplo, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador! Porém, se forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando a informação criptografada bem mais segura. http://www.infowester.com/criptografia.php Como funciona a computação em nuvem porJonathan Strickland - traduzidoporHowStuffWorksBrasil http://informatica.hsw.uol.com.br/computacao-em-nuvem1.htm
  • 2. Figura 1: A ilustração acima, demostra de forma simples a chave simétrica em funcionamento. A soma da mensagem mais chave gera uma mensagem criptografada, após a geração, ela é enviada através da rede, e ao chegar ao lado oposto, ela é descriptografada através da chave que está no destino. Figura 2: A ilustração acima, demostra como funciona a criptografia assimétrica. » As pessoas (A) e (C), escrevem mensagens, utilizando a chave pública da pessoa (B), note que, a partir desse momento somente ela, poderá ler as mensagens; » As mensagens são enviadas a pessoa (B) através da Internet; » A pessoa (B), recebe as mensagens de (A) e (C), na qual ela usa a chave privada para descriptografar; » A pessoa (B), lê as mensagens, e se, tiver que responde-las, deverá usar as chaves públicas de criptografia de (A) e ou (C). Nesse momento, é importante enfatizar que o sigilo da chave privada é muito importante, pois, a criptografia assimétrica, se baseia no fato de que a chave privada, é realmente privada, por isso, somente seu detentor deve ter acesso http://fabriciorhs.files.wordpress.com/2011/03/cloud_computing.pdf http://fortium.edu.br/blog/marcelo_roen/files/2011/04/CriptografiaFortium.pdfhttp://fortium.edu.br /blog/marcelo_roen/files/2011/04/CriptografiaFortium.pdf