Aise

Disponível somente no TrabalhosFeitos
  • Páginas : 3 (705 palavras )
  • Download(s) : 0
  • Publicado : 3 de novembro de 2012
Ler documento completo
Amostra do texto
Criptografia

É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas pelo seudestinatário, detentor da "chave secreta ou cifra", o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o recetor da mensagem pode ler a informação com facilidade. Este método visacodificar uma informação de modo a que seja apenas conhecida pelo emissor e pelo recetor que detém a chave para a descodificar, evitando que outros possam interpretá-la.
Na informação em formatodigital, representada por bits, o processo de criptografia é realizado por algoritmos que fazem a mistura dos bits desses dados a partir de uma chave ou par de chaves, dependendo do sistema criptográficoescolhido. Sendo assim, os objetivos da encriptação passam pela confidencialidade, integridade, autenticidade, disponibilidade, não-rejeição prevenindo assim que alguém negue o envio ou receção de umamensagem e por fim o controlo de acesso.
Na criptografia existe a chave privada ou o algoritmo simétrico, a chave pública ou algoritmo assimétrico, a chave combinada ou algoritmo híbrido e por fimas chaves criptográficas e certificados.
Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar exigindo que a chave seja mantida secreta e do conhecimento exclusivodos emissores e dos recetores, aumentando assim a complexidade no uso destas chaves, o que dificulta a utilização destes algoritmos. Como exemplos de algoritmos simétricos temos o DES (56 bits), oTriple DES (112 ou 168 bits), o IDEA (128 bits), o Blowfish (32 a 448 bits), o RC (28 a 1024 bits) e por último o AES (128 a 256 bits).
Nos algoritmos assimétricos temos duas chaves distintas umapública e a outra privada, sendo elas geradas sempre aos pares, ou seja, uma para cifrar e outra para decifrar. A chave de decifração não pode ser obtida a partir do conhecimento da chave de encriptação....
tracking img