Criptografia utilizando chaves

Disponível somente no TrabalhosFeitos
  • Páginas : 4 (829 palavras )
  • Download(s) : 0
  • Publicado : 29 de julho de 2012
Ler documento completo
Amostra do texto
Técnicas de Segurança de Proteção e Habilitação:

1) Quais os serviços que devem ser oferecidos a partir do uso de criptografia? Explique ilustrando, através de uma situação real, o uso dessesserviços.
R: X.800 define o serviço de segurança como um serviço fornecido por uma camada de protocolo de comunicação de sistemas abertos, que garante a segurança adequada dos sistemas ou dastransferências de dados.
RFC28 define um serviço de processamento ou comunicação que é fornecido por um sistema prover um tipo especifico de proteção aos recursos do sistema. Os serviços de segurançaimplementam políticas de segurança e são implementados por mecanismos de segurança que são projetados para detectar, impedir ou permitir a recuperação de um ataque à segurança. Alguns exemplos de mecanismosde segurança são algoritmos de criptografia, assinaturas digitais e protocolos de autenticação.
Os serviços de segurança incluem autenticação, controle de acesso, confidencialidade de dados,integridade de dados, irretratabilidade (não-repúdio) e disponibilidade.

2) Caracterize Criptografia Simétrica e Criptografia Assimétrica. Para tanto, descreva o funcionamento de um sistema que utilizacada tipo e indique as principais diferenças entre esses tipos, vantagens, desvantagens e exemplos de algoritmos utilizados em cada um.

R: A criptografia simétrica ou convencional é uma forma decriptossistema em que a criptografia e a decriptografia são realizadas usando a mesma chave. Ela transforma o texto claro em texto cifrado, usando uma chave secreta e um algoritmo de criptografia. Usandoa mesma chave e um algoritmo de decriptografia, o texto claro é recuperado a partir do texto cifrado.
A criptografia assimétrica ou chave publica é um método de criptografia que utiliza um par dechaves: uma chave publica e uma chave privada. A chave pública é distribuída livremente a todos correspondentes, enquanto a chave privada deve ser reconhecida apenas pelo seu dono.

3) O que são...
tracking img