Logo Passei Direto
Buscar

Esse mapa mental é do material:

3 pág.

Segurança da Tecnologia da Informação Universidade Federal de Minas GeraisUniversidade Federal de Minas Gerais

Material

Prévia do material em texto

Tipos de Criptografia Infraestrutura de Chaves Públicas (ICP-Brasil) Simétrica usa uma chave única para codificar e decodificar Autoridade Certificadora emite, gerencia e revoga dados certificados digitais Assimétrica utiliza par de Autoridade de Registro valida identidade chaves: pública para dos solicitantes decodificar e privada para Certificados digitais vinculam entidades a pares de codificar chaves criptográficas Híbrida combina criptografia ICP-Brasil garante confiança e autenticidade em simétrica e assimétrica para transações eletrônicas maior segurança Esteganografia oculta informações dentro de outros dados para disfarce Conceitos Básicos Criptografia Assinatura Digital Criptografia protege Garante integridade, informações contra acessos autenticidade e não repúdio não autorizados da mensagem enviada Confidencialidade impede É O hash da mensagem que dados sejam acessados criptografado com a chave por terceiros privada do emissor Integridade garante que Destinatário usa chave dados não foram alterados pública para verificar a indevidamente assinatura digital Autenticidade confirma a Confirma que mensagem não identidade do emissor da foi alterada e autor é mensagem Propriedades de Segurança da Informação realmente O emissor Confidencialidade impede acesso não autorizado a dados sensíveis Integridade assegura que dados não foram Algoritmos Criptográficos corrompidos ou alterados Controle de Acesso e Segurança Física Simétricos incluem DES, AES, Disponibilidade garante que informações estejam Barreiras físicas limitam acesso direto a acessíveis quando necessárias Blowfish e cifra de Júlio César informações e infraestrutura Irretratabilidade impede que emissor negue Assimétricos mais usados são RSA, Senhas, firewalls e biometria são exemplos de autoria da mensagem enviada controle de acesso DSA e ECDSA para assinaturas digitais Requisito essencial é não perder nenhuma Algoritmos de hash geram saída informação durante proteção fixa para verificar integridade Monitoramento constante é necessário para dos dados garantir disponibilidade dos dados Hash pode sofrer colisões, por isso tamanho mínimo recomendado é 128 bits

Mais conteúdos dessa disciplina