Cripografia

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1016 palavras )
  • Download(s) : 0
  • Publicado : 26 de abril de 2012
Ler documento completo
Amostra do texto
Módulo 7 - Políticas de Segurança

Criptografia de Chave Pública e Privada

Criptografia de Chave Pública / Privada/ Combinadas Chaves Criptográficas e Certificados

Módulo 7 - Políticas de Segurança Criptografia de Chave Pública e Privada

Existem duas formas básicas de proteger informações de forma que pessoas não autorizadas não tenham acesso ao seu conteúdo. Criptologia, que visacodificar e decodificar informações de forma que apenas as partes interessadas a possam compreender. A criptologia pode ser subdividida em criptografia e criptoanálise.
Esteganografia (do grego “escrita escondida”), que consiste na ocultação de mensagens dentro de outras. O princípio da esteganografia é ocultar a presença da mensagem, de forma que pessoas não autorizadas não detetem a existênciadesta mensagem. Um exemplo bastante comum é a utilização de imagens para a ocultação de textos.

Módulo 7 - Políticas de Segurança Criptografia de Chave Pública e Privada

Algumas definições:
Texto claro – Texto original, não cifrado; Texto cifrado – Texto ilegível, não compreensível (exceto para o destinatário); Cifrar – Transformar texto plano em texto cifrado;

Decifrar – Transformar textocifrado em texto plano;
Chave – Conjunto de dados utilizados para cifrar e decifrar.

Módulo 7 - Políticas de Segurança Criptografia de Chave Pública e Privada

Uma forma bastante comum de utilização de criptografia é durante a troca de mensagens entre duas pessoas. Por exemplo: se Beto deseja enviar uma mensagem cifrada para Alice, ele inicialmente compartilha uma chave secreta com ela.Após isso, ele cifra sua mensagem utilizando esta chave compartilhada, e envia o texto cifrado para Alice. A partir deste momento, qualquer um que intercetar a mensagem não terá acesso ao seu conteúdo, uma vez que apenas Beto e Alice conhecem o conteúdo da mensagem. Quando Alice recebe a mensagem, ela utiliza a chave para decifrar o conteúdo e obter a mensagem original novamente.

Módulo 7 -Políticas de Segurança Criptografia de Chave Pública e Privada

No que se refere

a criptografia podemos considerar as

seguintes referências ao longo do tempo.

Criptografia clássica Criptografia moderna
Criptografia simétrica Criptografia assimétrica

Módulo 7 - Políticas de Segurança Criptografia de Chave Pública e Privada

Criptografia Assimétrica. A sua principal diferença em relaçãoà Criptografia Simétrica é que utiliza

o conceito de par de chaves para cifrar e decifrar mensagens.
Dessa forma, foi criado um par de chaves, sendo uma chave considerada

pública, que pode ser disponibilizada livremente, e outra privada, que
deve ser mantida apenas em posse de seu detentor. Essas chaves são complementares, ou seja, uma mensagem cifrada com uma chave deve

ser decifradapor sua chave correspondente

Módulo 7 - Políticas de Segurança Criptografia de Chave Pública e Privada

Utilizando este conceito, se Beto deseja enviar uma mensagem sigilosa para Alice,
ele deve cifrar o conteúdo de sua mensagem utilizando a chave pública de Alice (de domínio público), e enviar para ela o texto cifrado. Alice, por sua vez, ao receber a mensagem cifrada, utiliza sua chaveprivada para decifrar o conteúdo. Desta forma, podemos garantir que apenas Alice conseguirá decifrar o conteúdo

da mensagem enviada por Beto.

Módulo 7 - Políticas de Segurança Criptografia de Chave Pública e Privada

Por outro lado, se desejamos provar que a mensagem recebida foi realmente enviada
pela pessoa que diz tê-la enviado, o procedimento é o seguinte:

Beto cifra o conteúdo damensagem utilizando sua chave privada, e envia para Alice,
que por sua vez utiliza a chave pública de Beto para obter o texto claro. Se a mensagem foi corretamente decifrada utilizando a chave pública de Beto, podemos entender que a

mensagem cifrada foi gerada com a chave privada correspondente (a qual somente
Beto tem acesso). Com isso, podemos ter certeza de que foi Beto quem criou a...
tracking img