Baixe o app para aproveitar ainda mais
Prévia do material em texto
Criptografia Segurança e Auditoria de Sistemas ▪ A principal forma de evitar que uma informação seja visualizada por pessoas não autorizadas é o uso da Criptografia; ▪ Este mecanismo utiliza um algoritmo para embaralhar as informações de maneira que uma pessoa que não tenha permissão para visualizar a informação não consiga compreender nem reverter o processo; ▪ Neste processo, é utilizada uma chave usada no algoritmo de embaralhamento e que deve ser utilizada para reverter o processo. Criptografia ▪ Uma das técnicas clássicas de criptografia é conhecida como “Cifra de César” por ser utilizada por Júlio Cesar para se comunicar com seus generais; ▪ Durante as guerras o uso da criptografia se intensificou, mas atualmente as transações financeiras são a grande força propulsora do uso de criptografia na Internet. Criptografia ▪ No conceito de chave simétrica, a mesma chave é utilizada para embaralhar e desembaralhar o texto; ▪ Um ponto importante neste conceito é que o destinatário da mensagem cifrada deve possuir a mesma chave para poder visualizar a mensagem original; ▪ Isto cria uma dificuldade, pois deve-se enviar a chave de modo seguro para o destinatário. Criptografia – Chave Simétrica ▪ O conceito de chave assimétrica utiliza duas chaves diferentes. Uma chave para criptografar e outra para descriptografar; ▪ Uma chave fica em poder do dono das chaves e é chamada de “chave privada”. A outra pode ser compartilhada publicamente, e é chamada de “chave pública”; ▪ Ao receber o texto criptografado o proprietário das chaves utiliza sua chave privada para descriptografar a mensagem. Criptografia – Chave Assimétrica ▪ Algoritmos de chave simétrica tendem a ter um melhor desempenho, mas com a dificuldade da distribuição da chave; ▪ Algoritmos de chave assimétrica, são mais complexos e mais lentos, mas com a vantagem de poder distribuir a chave pública abertamente. Criptografia – Características ▪ A criptografia é a tecnologia que nos permite ter privacidade nas comunicações em redes abertas; ▪ Ela é incorporada em protocolos para que possa ser utilizada automaticamente e não depender do usuário para ser aplicada; ▪ Podemos utilizar os dois tipos de criptografia para proteger o armazenamento de informações localmente. Conclusões
Compartilhar