CRIPTOGRAFIA

Description

INFORMATICA Mind Map on CRIPTOGRAFIA, created by luis carlos fragoso ferreira on 31/01/2018.
luis carlos fragoso ferreira
Mind Map by luis carlos fragoso ferreira, updated more than 1 year ago
luis carlos fragoso ferreira
Created by luis carlos fragoso ferreira about 6 years ago
17
0

Resource summary

CRIPTOGRAFIA
  1. CONCEITOS
    1. ARTE
      1. ESCREVER
        1. CÓDIGOS
      2. GARANTE
        1. SIGILO
          1. MENSAGEM
        2. METODO
          1. USO
            1. UMA OU MAIS
              1. CHAVES
        3. CHAVE
          1. SEGUÊNCIAS
            1. CARACTERES
              1. PODE CONTER
                1. LETRAS
                  1. DIGITOS
                    1. SIMBOLOS
                      1. CONVERTIDA
                        1. NUMEROS
                          1. UTILIZADO
                            1. CODIFICAR
                              1. DESCODIFICAR
                                1. MENSAGENS
                  2. CHAVE SIMÉTRICA
                    1. USO
                      1. MESMA CHAVE
                        1. CIFRAR
                          1. DECIFRAR
                        2. METODO
                          1. RAPIDO
                          2. NECESSIDA
                            1. FORMA
                              1. MAIS SEGURA
                                1. COMPARTILHAR
                                  1. CHAVE
                                    1. INDIVIDUOS
                          3. CHAVE ASSIMÉTRICA
                            1. UTILIZA
                              1. DUAS
                                1. CHAVES
                                  1. PUBLICA
                                    1. DISPONÍVEL
                                      1. TODOS
                                        1. UTILIZADA PARA CODIFICAR (TORNAR ILEGIVEL) A MENSAGEM
                                    2. PRIVADA
                                      1. DISPONIVEL
                                        1. DESTINATARIO ( DEVE SER MANTIDA EM SIGILO OS DADOS DA PRIVADA)
                                          1. UTILIZADA PARA DECODIFICAR (TORNAR LEGIVEL) A MENSAGEM CODIFICADA COM SUAS RESPECTIVA CHAVE PUBLICA)
                                2. MENSAGENS
                                  1. CRIPTOGRADAS
                                    1. CHAVE PUBLICA
                                      1. DECIFRADAS
                                        1. CHAVE PRIVADA
                                          1. CORRESPONDENTE
                                    2. EX: mensagem criptografada com uma chave de um usuário poderá ser aberta somente pela outra chave do mesmo usuário.
                                      1. depende da preservação do estrito sigilo das chaves criptográficas privadas.
                                  2. CONFIDENCIALIDADE
                                    1. SIGILO
                                      1. INFORMAÇÃO
                                      2. EX: Um usuário X enviando uma mensagem para um usuário Y querendo garantir a confidenciali- dade. Então, X usa a chave Pública de Y para criptografar a mensagem e envia a para Y que por sua vez usa a sua chave Privada para descriptografar a mensagem.
                                        1. PROCESSO
                                          1. João envia uma mensagem para Ana de forma que somente ela consiga entender a mensagem.
                                          2. UTILIZA
                                            1. CHAVE PRIVADA
                                              1. PARA CRIPTOGRAFAR
                                          3. AUTENTICIDADE
                                            1. UTILIZA
                                              1. CHAVE PRIVADA
                                                1. ARA CRIPTOGRAFAR
                                              2. EX:Um usuário X enviando uma mensagem para um usuário Y querendo garantir a autenticidade. Então, X usa a sua chave Privada para criptografar a mensagem e envia a para Y que por sua vez usa a chave Pública de X para abrir a mensagem.
                                                1. PROCESSO
                                                  1. João envia uma mensagem para Ana, garantindo que foi ele quem enviou.
                                                Show full summary Hide full summary

                                                Similar

                                                NOÇÕES DE INFORMÁTICA
                                                Viviana Veloso
                                                Informática conhecimentos básicos
                                                thiago.tc3
                                                História da informática
                                                Renato Costa
                                                Informática Para Concursos - Conceitos Iniciais (Part. 1)
                                                ae.antunes
                                                Apresentação-O que é Lógica e como ela está interligada com a programação?
                                                Ketlen Dos Anjos
                                                Noções de Informática
                                                Carlos Jr Uchôa
                                                Informática Básica
                                                Neylor Farias Ma
                                                Informática de A a Z
                                                fabianomotta
                                                Informática - questões gerais
                                                António Mordido
                                                Introdução ao Microsoft Word
                                                Roberto Becker
                                                Informatica para Concursos - Hardware básico
                                                Rômulo Santos