Criptografia

Description

Segurança da Informação Mind Map on Criptografia, created by Emanuel Rocha on 04/03/2017.
Emanuel  Rocha
Mind Map by Emanuel Rocha, updated more than 1 year ago
Emanuel  Rocha
Created by Emanuel Rocha about 7 years ago
134
1

Resource summary

Criptografia
  1. é uma ciência que tem como objetivo “embaralhar” as informações
    1. ao codificarmos uma mensagem, podemos utilizar, basicamente, três métodos de cifragem
      1. Substituição
        1. método de codificação que busca alterar um caractere, símbolo ou dado em algum outro.
        2. Transposição
          1. foca no simples embaralhamento das letras segundo alguma rotina
          2. Esteganografia
            1. esconder uma mensagem dentro de outra
          3. Criptografia Simétrica
            1. possui como princípio o fato de se utilizar a mesma chave para o procedimento de criptografia e descriptografia
              1. chaves simétricas são muito menores que os algoritmos de chaves assimétricas
                1. o que implica em um processamento mais rápido
                2. a robustez de segurança dos algoritmos de chave simétrica se encontra no segredo da chave, enquanto nos algoritmos de chave assimétrica, está no algoritmo
                  1. Principais algoritmos
                    1. DES
                      1. utiliza chave de 56 bits
                      2. 3DES
                        1. RC – Rivest Cipher
                          1. É um algoritmo desenvolvido pela RSA
                          2. AES – Advanced Encryption Standard
                          3. Fundamentada na técnica de substituição
                          4. Criptografia Assimétrica
                            1. criptografia de chaves públicas
                              1. é caracterizada pelo fato de se utilizar duas chaves no processo criptográfico, ou seja, caso seja utilizada uma para criptografar os dados, deve-se, necessariamente, usar a outra para descriptografar.
                                1. As duas chaves utilizadas são conhecidas como privada e pública
                                2. Se o objetivo é garantir a confidencialidade, deve-se cifrar com a chave pública do RECEPTOR e decifrar com a chave privada do RECEPTOR!
                                  1. Se o objetivo é garantir a autenticidade, deve-se cifrar com a chave privada do EMISSOR e decifrar com a chave pública do EMISSOR!
                                    1. Fundamentada na técnica de transposição
                                      1. Principais Algoritmos
                                        1. Diffie-Hellman - DH
                                          1. Principal algoritmo quando se fala no propósito de troca de chaves simétricas em um meio inseguro sem conhecimento prévio do segredo
                                            1. A sua estrutura e robustez reside na complexidade e problema do logaritmo discreto.
                                            2. RSA – Rivest, Shamir and Aldeman
                                              1. Possui a característica de ser utilizado tanto para processos de cifragem como para produzir hashes
                                                1. É amplamente utilizado por diversas aplicações como SSL e TLS
                                                  1. Sua robustez reside na dificuldade de se fatorar o produto de dois números primos muito grandes. Sugere-se, atualmente, que sejam utilizadas chaves de 2048 a 4096 bits para aumentar a robustez contra ataques de força bruta
                                                  2. El Gamal
                                                    1. Possui como segurança de seus sistema a dificuldade do cálculo de logaritmos discretos em um corpo finito
                                                2. Funções Hash
                                                  1. são algoritmos criptográficos unidirecionais
                                                    1. Utilizamos de funções matemáticas que permitem gerar um resultado de tamanho fixo independentemente do tamanho do conteúdo de entrada
                                                      1. as duas principais aplicações das funções HASH são para garantir os princípios de integridade, autenticidade e confidencialidade
                                                        1. apresentam modelos matemáticos e cálculos simples que exijam pouco processamento das informações
                                                          1. o conceito de difusão diz que deve ser impossível modificar a mensagem original sem modificar o resultado do HASH desta mensagem
                                                            1. Algoritmos
                                                              1. MD5
                                                                1. Esse algoritmo produz um tamanho de HASH de 128 bits
                                                                2. MD4
                                                                  1. SHA
                                                                Show full summary Hide full summary

                                                                Similar

                                                                Security + SY0 501
                                                                Sérgio Proba
                                                                Criptografia
                                                                paulohenriquebs
                                                                ISO/IEC 27001
                                                                Talminha
                                                                Avaliação Módulo 1 ao 4
                                                                Matheus Rafael
                                                                Glossário ISO 27002
                                                                Everton de Paula
                                                                Lei Geral de Proteção de Dados (LGPD)
                                                                Robson Borges
                                                                Organizando a Segurança da Informação
                                                                vinicius gomes
                                                                Protegendo sua Privacidade
                                                                Luan Estrela
                                                                Aula 03 - Vulnerabilidade de Segurança
                                                                Braulio Torres
                                                                Segurança da Informação
                                                                Marcelo Aguiar