Baixe o app para aproveitar ainda mais
Prévia do material em texto
���������� � UNIVERSIDADE DE SANTIAGO Departamento de Ciência da Saúde, Ambiente e Tecnologia Princípios da Criptografia Discente: Nº: Ailton Cabral Semedo Fortes 1588 Docente: �� �� ���� ��� �� Agenda 1. Introdução 2. Conceito 3. História 4. Tipos e Algoritmos Criptográficos 5. Considerações Finais 6. Referências Engenharia Informática – Redes de Computadores II - 2º Ano 2 ���������� � Introdução Engenharia Informática – Redes de Computadores II - 2º Ano 3 ������������������ �������������� ������ ���� ��������� �����!�����""�#�$� Criptografia Conceito A criptografia é a maneira como nos encriptamos a nossa mensagem ou informações de modo que só a pessoa quem se destina consiga desencripta-lo. Engenharia Informática – Redes de Computadores II - 2º Ano 4 ��������������������������� ������ ���� �������� ���������� ! História A criptografia surgi da fusão entre duas palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Sabe-se que o primeiro uso documentado de criptografia foi no ano 1900 a.C. no Egipto. Engenharia Informática – Redes de Computadores II - 2º Ano 5 Tipos e Algoritmos Criptográficos Falando do tipos da criptografia sabe-se que existem três tipos dentre eles: • Chave simétrica (conhecida como a chave privada) ; • Chave assimétrica (conhecida como a chave pública); • Funções de Hash Engenharia Informática – Redes de Computadores II - 2º Ano 6 ���������� % Criptografia da Chave Simétrica Engenharia Informática – Redes de Computadores II - 2º Ano 7 �������������������������������������� ���� ����������&� ������'&!'("��� � ����������%)%����� Criptografia da Chave Simétrica Engenharia Informática – Redes de Computadores II - 2º Ano 8 Algoritmos que utilizam a chave simétrica: • DES (Data Encryption Standard) • IDEA (International Data Encryption Algorithm), • RC (Ron's Code ou Rivest Cipher) • AES (Advanced Encryption Standard) ���������� � Criptografia da Chave Simétrica Engenharia Informática – Redes de Computadores II - 2º Ano 9 AES (Advanced Encryption Standard) Criptografia da Chave Assimétrica Engenharia Informática – Redes de Computadores II - 2º Ano 10 ����������������� �������� ���*�������� ���� ���� ���������� ������� � ���� ���������� � Criptografia da Chave Assimétrica Engenharia Informática – Redes de Computadores II - 2º Ano 11 Algoritmos que utilizam a chave assimétrica: • RSA (Rivest, Shamir and Adleman) • ElGamal • DSA (Digital Signature Algorithm) • Schnorr Função de Hash Funções Hash são funções que aceita uma mensagem de comprimento variável como entrada e produz uma saída de comprimento fixo, conhecida como código de Hash. Engenharia Informática – Redes de Computadores II - 2º Ano 12 ���������� " Função de Hash Tipos de funções de Hash: • Md5 • Sha1. Engenharia Informática – Redes de Computadores II - 2º Ano 13 Função de Hash Engenharia Informática – Redes de Computadores II - 2º Ano 14 Algoritmo md5 ���������� + Considerações Finais A criptografia é um conceito muito importante na rede mundial dos computadores, visto que nos garante a confiabilidade, integridade, autenticidade e a não rejeição no envio de dados ou informações pela Internet. Engenharia Informática – Redes de Computadores II - 2º Ano 15 Referências Bibliográficas Engenharia Informática – Redes de Computadores II - 2º Ano 16 Alecrim, E. (21 de Maio de 2015). Criptografia. Fonte: inforwester: http://www.infowester.com/criptografia.php Fonseca. (21 de Maio de 2015). Segurança em redes de computador. Fonte: unicamp: www.ic.unicamp.br/~nfonseca/arquivos/3ed/cap08 Miani, P. R. (21 de Maio de 2015). Princípios de Criptografia. Fonte: FACOM/UFU: http://www.facom.ufu.br/~miani/site/teaching_files/seguranca/T%C3%B3pico%203%20- %20Princ%C3%ADpios%20de%20Criptografia%20-%20Parte%201.pdf Miani, P. R. (21 de Maio de 2015). Princípios de Criptografia. Fonte: FACOM/UFU: http://www.facom.ufu.br/~miani/site/teaching_files/seguranca/T%C3%B3pico%203%20- %20Princ%C3%ADpios%20de%20Criptografia%20-%20Parte%202.pdf Ross, J. F. (s.d.). Kurose Ross - Computer Networking - A Top Down Approach 6th Edition. Library of Congress Cataloging-in-Publication Data. UFRJ. (04 de Junho de 2015). Fonte: http://www.gta.ufrj.br/grad/09_1/versao- final/assinatura/hash.htm ���������� # FIM ��������� ����� �� �� �����
Compartilhar