Buscar

Principios Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 9 páginas

Prévia do material em texto

����������
�
UNIVERSIDADE
DE SANTIAGO
Departamento de Ciência da Saúde, Ambiente e Tecnologia
Princípios da Criptografia
Discente: Nº:
Ailton Cabral Semedo Fortes 1588
Docente:
��	
��
����
���
��
Agenda
1. Introdução
2. Conceito
3. História
4. Tipos e Algoritmos Criptográficos
5. Considerações Finais
6. Referências
Engenharia Informática – Redes de Computadores II - 2º Ano 2
����������
�
Introdução
Engenharia Informática – Redes de Computadores II - 2º Ano 3
������������������
��������������
������	����
��������� �����!�����""�#�$� 
Criptografia
Conceito
A criptografia é a maneira como nos encriptamos a
nossa mensagem ou informações de modo que só a
pessoa quem se destina consiga desencripta-lo.
Engenharia Informática – Redes de Computadores II - 2º Ano 4
���������������������������
������
���� 
��������
����������
!
História
A criptografia surgi da fusão entre duas palavras gregas
"kryptós" e "gráphein", que significam "oculto" e "escrever",
respectivamente. Sabe-se que o primeiro uso documentado de
criptografia foi no ano 1900 a.C. no Egipto.
Engenharia Informática – Redes de Computadores II - 2º 
Ano 5
Tipos e Algoritmos Criptográficos
Falando do tipos da criptografia sabe-se que 
existem três tipos dentre eles:
• Chave simétrica (conhecida como a chave 
privada) ;
• Chave assimétrica (conhecida como a chave 
pública);
• Funções de Hash
Engenharia Informática – Redes de Computadores II - 2º 
Ano 6
����������
%
Criptografia da Chave Simétrica
Engenharia Informática – Redes de Computadores II - 2º Ano 7
��������������������������������������	����
����������&�
������'&!'("���
� ����������%)%����� 
Criptografia da Chave Simétrica
Engenharia Informática – Redes de Computadores II - 2º Ano 8
Algoritmos que utilizam a chave simétrica:
• DES (Data Encryption Standard)
• IDEA (International Data Encryption Algorithm),
• RC (Ron's Code ou Rivest Cipher)
• AES (Advanced Encryption Standard)
����������
�
Criptografia da Chave Simétrica
Engenharia Informática – Redes de Computadores II - 2º Ano 9
AES (Advanced Encryption 
Standard)
Criptografia da Chave Assimétrica
Engenharia Informática – Redes de Computadores II - 2º Ano 10
����������������� ��������	���*�������� ����
���� 
����������
�������
�
���� 
����������
�
Criptografia da Chave Assimétrica
Engenharia Informática – Redes de Computadores II - 2º Ano 11
Algoritmos que utilizam a chave assimétrica:
• RSA (Rivest, Shamir and Adleman)
• ElGamal
• DSA (Digital Signature Algorithm)
• Schnorr
Função de Hash
Funções Hash são funções que aceita uma mensagem
de comprimento variável como entrada e produz uma
saída de comprimento fixo, conhecida como código
de Hash.
Engenharia Informática – Redes de Computadores II - 2º 
Ano 12
����������
"
Função de Hash
Tipos de funções de Hash:
• Md5
• Sha1.
Engenharia Informática – Redes de Computadores II - 2º 
Ano 13
Função de Hash
Engenharia Informática – Redes de Computadores II - 2º 
Ano 14
Algoritmo md5
����������
+
Considerações Finais
A criptografia é um conceito muito importante na rede
mundial dos computadores, visto que nos garante a
confiabilidade, integridade, autenticidade e a não
rejeição no envio de dados ou informações pela Internet.
Engenharia Informática – Redes de Computadores II - 2º 
Ano 15
Referências Bibliográficas
Engenharia Informática – Redes de Computadores II - 2º Ano 16
Alecrim, E. (21 de Maio de 2015). Criptografia. Fonte: inforwester: 
http://www.infowester.com/criptografia.php
Fonseca. (21 de Maio de 2015). Segurança em redes de computador. Fonte: unicamp: 
www.ic.unicamp.br/~nfonseca/arquivos/3ed/cap08
Miani, P. R. (21 de Maio de 2015). Princípios de Criptografia. Fonte: FACOM/UFU: 
http://www.facom.ufu.br/~miani/site/teaching_files/seguranca/T%C3%B3pico%203%20-
%20Princ%C3%ADpios%20de%20Criptografia%20-%20Parte%201.pdf
Miani, P. R. (21 de Maio de 2015). Princípios de Criptografia. Fonte: FACOM/UFU: 
http://www.facom.ufu.br/~miani/site/teaching_files/seguranca/T%C3%B3pico%203%20-
%20Princ%C3%ADpios%20de%20Criptografia%20-%20Parte%202.pdf
Ross, J. F. (s.d.). Kurose Ross - Computer Networking - A Top Down Approach 6th 
Edition. Library of Congress Cataloging-in-Publication Data.
UFRJ. (04 de Junho de 2015). Fonte: http://www.gta.ufrj.br/grad/09_1/versao-
final/assinatura/hash.htm
����������
#
FIM
���������	
�����
��
��
�����

Outros materiais

Outros materiais