trabalho tic

5
Criptografia É o método/conjunto de técnicas para codificar informações e torná-las privadas a determinado grupo ou pessoas.É considerada como a "ciência e a arte" de escrever mensagens em forma cifrada ou em código, permite que a conexão fique segura contra interceptação de informações porque teve seu conteúdo “embaralhado” (criptografado). Com ela você pode: -proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda; -criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; -proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; -proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas. Essa criptografia pode ser realizada por outros protocolos de segurança e até certificados digitais inválidos são suficientes para proporcionar criptografia, por si só, não é uma tecnologia complexa ou que necessita de fornecedores é só um conjunto de fórmulas matemáticas que embaralham a informação desejada,tornando inválida para quem tem interesse na mesma. Vale ressaltar que nesse contexto, ela é completamente inútil sem a autenticação das pontas da conexão (banco de dados e cliente). O cliente precisa saber que está no banco e o banco precisa saber que está se comunicando com o mesmo cliente. O banco compartilha com o cliente as informações necessárias para iniciar a comunicação segura.Entretanto, se o banco não for quem ele diz ser, a comunicação “segura” (no sentido de codificada por criptografia) ainda será iniciada, porém com a instituição falsa. Ou seja, Identidade na internet não é algo simples ou dispensável. Sem a identidade, não há utilidade para a criptografia, porque a criptografia, neste sentido, depende do fato de você estar conversando com a organização certa. A criptografia, por sua vez, exerce uma função garantidora de segurança: toda a comunicação criptografada passou pelos mesmos computadores, garantindo a integridade do que foi comunicado. Podemos concluir que a criptografia é uma ferramenta/tecnologia necessária à identidade e ao sigilo. Uma tecnologia digital de codificação que não leva esse princípio em conta será eventualmente quebrada porque depende de um segredo que pode ser descoberto .

Upload: alef-lopes

Post on 04-Jul-2015

81 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Trabalho tic

Criptografia

É o método/conjunto de técnicas para codificar informações e torná-las privadas a determinado

grupo ou pessoas.É considerada como a "ciência e a arte" de escrever mensagens em forma

cifrada ou em código, permite que a conexão fique segura contra interceptação de informações

porque teve seu conteúdo “embaralhado” (criptografado).

Com ela você pode:

-proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a

sua declaração de Imposto de Renda;

-criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá

gravadas serão automaticamente criptografadas;

-proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de

armazenamento externo de mídias;

-proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as

transações bancárias e comerciais realizadas.

Essa criptografia pode ser realizada por outros protocolos de segurança e até certificados digitais

inválidos são suficientes para proporcionar criptografia, por si só, não é uma tecnologia complexa ou

que necessita de fornecedores – é só um conjunto de fórmulas matemáticas que embaralham a

informação desejada,tornando inválida para quem tem interesse na mesma.

Vale ressaltar que nesse contexto, ela é completamente inútil sem a autenticação das pontas da

conexão (banco de dados e cliente).

O cliente precisa saber que está no banco e o banco precisa saber que está se comunicando com o

mesmo cliente.

O banco compartilha com o cliente as informações necessárias para iniciar a comunicação

segura.Entretanto, se o banco não for quem ele diz ser, a comunicação “segura” (no sentido de

codificada por criptografia) ainda será iniciada, porém com a instituição falsa.

Ou seja, Identidade na internet não é algo simples ou dispensável. Sem a identidade, não há

utilidade para a criptografia, porque a criptografia, neste sentido, depende do fato de você estar

conversando com a organização certa. A criptografia, por sua vez, exerce uma função garantidora

de segurança: toda a comunicação criptografada passou pelos mesmos computadores, garantindo a

integridade do que foi comunicado.

Podemos concluir que a criptografia é uma ferramenta/tecnologia necessária à identidade e ao

sigilo. Uma tecnologia digital de codificação que não leva esse princípio em conta será

eventualmente quebrada porque depende de um segredo que pode ser descoberto .

Page 2: Trabalho tic

Chave Criptográfica

Uma chave criptográfica é um valor secreto que modifica um algoritmo de encriptação. A fechadura

da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas

posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para

uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser

aberta, ela abre, caso contrário, não.

De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas

grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.

Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza

uma mesma chave tanto para codificar como para decodificar informações, sendo usada

principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é

codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da

chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes,

é necessário que a chave secreta seja previamente combinada por meio de um canal de

comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos

criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza

duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser

mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves,

somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da

proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave

privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um

smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são:

RSA, DSA, ECC e Diffie-Hellman.

A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais

indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é

mais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa e

pouco escalável, em virtude da:

necessidade de um canal de comunicação seguro para promover o compartilhamento da chave

secreta entre as partes (o que na Internet pode ser bastante complicado) e;

Page 3: Trabalho tic

dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretas

seriam necessárias para você se comunicar com todos os seus amigos).

A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de

chave simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se

mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade

de um canal de comunicação seguro para o compartilhamento de chaves.

Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos,

onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de

chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também

chamada de chave de sessão). Este uso combinado é o que é utilizado pelos navegadores Web e

programas leitores de e-mails. Exemplos de uso deste método combinado são: SSL, PGP e

S/MIME.

Podemos concluir então , que termo criptografia, respectivamente. Trata-se de um conjunto de

conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o

receptor possam acessá-la, evitando que um intruso consiga interpretá-la.

Algoritmo

Em termos mais técnicos, um algoritmo é uma sequência lógica, finita e definida de instruções

que devem ser seguidas para resolver um problema ou executar uma tarefa, caracterizado por

qualquer forma de resolver um problema de forma procedural a partir de padrões e regras.

Basicamente é quando você "diz" ao computador o que fazer, você também deve escolher

como ele vai fazer.É a técnica básica usada para fazer o trabalho. Vamos acompanhar um

exemplo para ajudar a entender o conceito de algoritmo.

Digamos que você tem um amigo chegando ao aeroporto e ele precisa ir do aeroporto até sua

casa. Aqui estão quatro algoritmos diferentes que você poderia dar a seu amigo para ele

chegar à casa:

o algoritmo do táxi:

vá para o ponto de táxi;

entre em um táxi;

Page 4: Trabalho tic

dê meu endereço ao motorista.

o algoritmo "ligue-me":

quando seu avião chegar, ligue para meu celular;

espere do lado de fora do terminal de bagagens (em inglês).

O algoritmo "alugue um carro":

pegue o circular até o aluguel de automóveis;

alugue um carro;

siga as instruções para chegar até minha casa.

O algoritmo do ônibus:

fora do terminal de bagagens, pegue o ônibus número 70;

faça uma baldeação para o ônibus 14 na Rua Dom Pedro;

desça na rua Aroeira;

ande duas quadras para norte até minha casa.

Todos esses quatro algoritmos atingem exatamente a mesma meta, mas cada um deles o faz

de modo completamente diferente. Cada algoritmo também possui um custo e um tempo de

viagem diferentes. O táxi, por exemplo, é a maneira mais rápida e cara. Já o ônibus é

definitivamente mais barato, mas bem mais lento. Você escolhe o algoritmo com base nas

circunstâncias.

Criptografias de chave Simétrica e Assimétrica são tipos de algorítmos.

Fontes:

http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf

http://www.infowester.com/criptografia.php

http://cartilha.cert.br/criptografia/

http://www.slideshare.net/PaulaGonalves4/criptografia-17683143?from_search=4

http://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia

http://www.tiexpert.net/programacao/algoritmo/o-que-e-um-algoritmo.php

http://informatica.hsw.uol.com.br/questao717.htm

Page 5: Trabalho tic

http://msdn.microsoft.com/pt-br/library/ms345262.aspx