0% acharam este documento útil (0 voto)
18 visualizações3 páginas

Criptografia Chave Assimetrica Simetrica e Definições

Este documento descreve os principais conceitos de criptografia, incluindo as diferenças entre criptografia simétrica e assimétrica. Também discute protocolos de segurança sem fio como WEP, WPA e WPA2.

Enviado por

Mari
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
18 visualizações3 páginas

Criptografia Chave Assimetrica Simetrica e Definições

Este documento descreve os principais conceitos de criptografia, incluindo as diferenças entre criptografia simétrica e assimétrica. Também discute protocolos de segurança sem fio como WEP, WPA e WPA2.

Enviado por

Mari
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 3

Criptografia

O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que
significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de regras que visa
codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Para isso
varias técnicas são usadas, e ao passar do tempo modificada, aperfeiçoada e o surgimento de
novas outras de maneira que fiquem mais seguras.

Na computação, a técnica usada são a de chaves, as chamadas “CHAVES CRIPTOGRAFICAS”,


Trata-se de um conjunto de bits baseado em um algoritmo capaz de codificar e de decodificar
informações. Se o receptor da mensagem usar uma chave diferente e incompatível com a do
emissor ela não conseguira ter a informação.

A primeira técnica de criptografia usava apenas um algoritmo de decodificação, assim bastava


o receptor do algoritmo para decifrá-la, porem se um intruso conhecesse esse algoritmo
poderia decifrar as informações capturadas e os dados criptografados. Ainda existe outro
problema imagine:

- Se a pessoa A tivesse que enviar uma informação para a pessoa B, e a pessoa C tivesse que
receber uma informação da pessoa A, mas a pessoa C não pode saber a informação passada a
pessoa B,mas para a pessoa B e a pessoa C obterem a informação precisariam ter o algoritmo,
assim teríamos que ter mais um algoritmo.

Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para
vários receptores. Basta que cada um receba uma chave diferente, além disso caso um
receptor perca ou exponha determinada chave, é possível trocá-la mantendo-se o mesmo
algoritmo.

Você já teve ter ouvido sobre chaves de 64 bit’s, chave de 128 bit’s e assim por diante, esses
valores expressam o tamanho das chaves. Quanto mais bits’s forem usados, mais seguro será a
chave, por exemplo se foram usados um algoritmo de oito bit’s apenas 256 chaves poderão ser
utilizadas por que 2 elevado a 8 (2*2*2*2*2*2*2*2) é 256. Agora sabemos que esse código é
inseguro, uma pessoa pode gerar 256 combinação diferentes (apesar que demore), agora
pense na seguinte conta com relação a chave 128 bits (2 elevado a 128):
(2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2 *2*2*2*2*2*2*2*2*2*2)

Diferenças entre chaves simétrica e assimétrica para criptografia

Criptografia simétrica

A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os
algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na
criptografia assimétrica. Em função desses algoritmos mais simples, e porque a mesma chave é usada
tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais rápida que
a criptografia assimétrica. Portanto, a criptografia simétrica é adequada à criptografia e à descriptografia
de uma grande quantidade de dados.

Uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar
como para descriptografar os dados. Por isso, todas as partes que enviam e recebem os dados devem
conhecer ou ter acesso à chave de criptografia, esse requisito cria um problema de gerenciamento de
segurança e problemas de gerenciamento de chave que uma organização deve considerar em seu
ambiente. Um problema de gerenciamento de segurança existe porque a organização deve enviar essa
chave de criptografia a todos que requisitarem acesso aos dados criptografados. Os problemas de
gerenciamento de chaves que uma organização deve considerar incluem a geração, a distribuição, o
backup, a nova geração e o ciclo de vida da chave.

A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a
criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas
autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado. No
entanto, a criptografia simétrica não fornece não-repúdio. Por exemplo, em um cenário em que vários
grupos têm acesso à chave de criptografia compartilhada, a criptografia simétrica não pode confirmar o
grupo específico que envia os dados. Os algoritmos de criptografia usados na criptografia simétrica
incluem o seguinte:

nRC2 (128 bits)

n3DES (Triple Data Encryption Standard, Padrão triplo de criptografia de dados)

nAES (Padrão de criptografia avançada)

Criptografia assimétrica

A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacionadas, para
criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas e chaves
públicas. Em conjunto, essas chaves são conhecidas como par de chaves. A criptografia assimétrica é
considerada mais segura do que a criptografia simétrica, porque a chave usada para criptografar os dados
é diferente da que é usada para descriptografá-los. Contudo, como a criptografia assimétrica usa
algoritmos mais complexos do que a simétrica, e como a criptografia assimétrica usa um par de chaves, o
processo de criptografia é muito mais lento quando uma organização usa a criptografia assimétrica do que
quando usa a simétrica.

Com a criptografia assimétrica, somente uma parte mantém a chave privada. Essa parte é conhecida como
o assunto. Todas as outras partes podem acessar a chave pública. Os dados criptografadas por meio da
chave pública só podem ser descriptografados com o uso da chave privada. Por outro lado, os dados
criptografados por meio da chave privada só podem ser descriptografados com o uso da chave pública.
Por conseguinte, esse tipo de criptografia fornece confidencialidade e não-repúdio.

Uma organização pode usar esse tipo de criptografia para fornecer autorização, usando a chave pública
para criptografar dados. Essa chave é disponibilizada publicamente. Desse modo, qualquer um pode
criptografar os dados. No entanto, como apenas o assunto mantém a chave privada, a organização pode
estar razoavelmente certa de que apenas o destinatário pretendido pode descriptografar e exibir os dados
criptografados.

Uma organização pode usar esse tipo de criptografia para fornecer autenticação, usando a chave privada
para criptografar dados. Apenas o assunto mantém essa chave. No entanto, todos podem descriptografar
os dados porque a chave pública que descriptografa esses dados é disponibilizada publicamente.
Conseqüentemente, se o destinatário pode descriptografar esses dados por meio da chave pública, pode
estar razoavelmente certo de que apenas o assunto criptografou os dados. Os algoritmos de criptografia
usados na criptografia assimétrica incluem o seguinte:

nAcordo de chaves de Diffie-Hellman

nRSA (Rivest-Shamir-Adleman)

nDSA (Algoritmo de assinatura digital)

Definições:

WEP (Wired Equivalent Privacy) foi ratificado em 1999 o primeiro protocolo de segurança tendo como
objetivo dar segurança as redes sem fio por meio de um processo de autenticação, mas com o passar do
tempo o protocolo ficou desatualizado e foram descoberto várias vulnerabilidades no protocolo WEP
onde hoje ele e facilmente quebrando em pouco tempo, apesar do protocolo ainda ser um dos mais usados
hoje em dia e padrão dos modens mais antigos.

WEP2 ou WPA (Wi-Fi Protected Access) foi lançado em 2003 e apenas um grande upgrade no WEB
tendo como objetivo melhorar a segurança das redes sem fio, combatendo quase todas as vulnerabilidades
do WEP, com tecnologia aprimorada de autenticação de usuário e de criptografia dinâmica.

WPA2 foi ratificado em meados de 2004 corresponde a versão final do WPA, a diferença entre WPA e
WPA2 e que o WPA utiliza o algoritmo RC4 o mesmo sistema de encriptação utilizado no WEB o TKIP
(Temporal Key Integrity Protocol), enquanto o WPA2 se baseia na criptografia AES (Advanced
Encryption Standard) mais segura que a TKIP, mas exige mais processamento e algumas placas mais
antigas não suportam o WPA2 nem mesmo atualizado a firmware.

WPA-PSK de maneira simples WPA-PSK é uma criptografia forte em que as chaves de criptografia
(TKIP) e frequentemente mudada o que garante mais segurança protegendo de ataque hack, muito
utilizado por usuários domésticos.

WPA2-PSK e ainda mais seguro que o WPA-PSK onde sua criptografia (AES) e extremamente forte e
resistência a ataques, adotado como padrão de criptografia do governo americano.

Você também pode gostar

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy