SlideShare una empresa de Scribd logo
1 de 8
SEGURANÇA DA INFORMAÇÃO
Criptografia
CRIPTOGRAFIA
 é um conjunto de técnicas para esconder
informação de acesso não autorizado
 O objetivo da criptografia é transformar um
conjunto de informação legível, como um e-
mail, por exemplo, em um emaranhado de
caracteres impossível de ser compreendido.
CRIPTOGRAFIA
 apenas quem tem a chave de decriptação
seja capaz de recuperar o e-mail em formato
legível.
CRIPTOGRAFIA
Termo Significado
Texto claro Informação legível (original) que será protegida, ou seja, que será
codificada
Texto codificado
(cifrado)
Informação legível (original) que será protegida, ou seja, que será
codificada
Codificar (cifrar) Ato de transformar um texto claro em um texto codificado
Decodificar (decifrar) Ato de transformar um texto codificado em um texto claro
Método criptográfico Conjunto de programas responsável por codificar e decodificar
informações
Chave Similar a uma senha, é utilizada como elemento secreto pelos
métodos criptográficos. Seu tamanho é geralmente medido em
quantidade de bits
Canal de comunicação Meio utilizado para a troca de informações
Canal de comunicação Meio utilizado para a troca de informações
Destinatário Pessoa ou serviço que recebe a informação
CRIPTOGRAFIA DE CHAVE SIMÉTRICA
 também chamada de criptografia de chave
secreta ou única
 utiliza uma mesma chave tanto para codificar
como para decodificar informações
 Casos nos quais a informação é codificada e
decodificada por uma mesma pessoa não há
necessidade de compartilhamento da chave
secreta
CRIPTOGRAFIA DE CHAVE SIMÉTRICA
 Exemplos de métodos criptográficos que
usam chave simétrica são: AES, Blowfish,
RC4, 3DES e IDEA
CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS
 também conhecida como criptografia de
chave pública
 utiliza duas chaves distintas:
 uma pública, que pode ser livremente divulgada,
 e uma privada, que deve ser mantida em
segredo por seu dono
 Quando uma informação é codificada com
uma das chaves, somente a outra chave do
par pode decodificá-la.
CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS
 Qual chave usar para codificar depende da
proteção que se deseja, se confidencialidade
ou autenticação, integridade e não-repúdio.
 A chave privada pode ser armazenada de
diferentes maneiras, como um arquivo no
computador, um smartcard ou um token
 Exemplos de métodos criptográficos que
usam chaves assimétricas são:
RSA, DSA, ECC e Diffie-Hellman.

Más contenido relacionado

Destacado

Culinária receitas do globo rural
Culinária   receitas do globo ruralCulinária   receitas do globo rural
Culinária receitas do globo ruralZaira Prado
 
Marcadores e Numeração Word 2007
Marcadores e Numeração Word 2007Marcadores e Numeração Word 2007
Marcadores e Numeração Word 2007Breno Damasceno
 
RVCC Secundário: Organização
RVCC Secundário: OrganizaçãoRVCC Secundário: Organização
RVCC Secundário: OrganizaçãoJoão Lima
 

Destacado (8)

SPED - cartilha
SPED - cartilhaSPED - cartilha
SPED - cartilha
 
Cópias de segurança
Cópias de segurançaCópias de segurança
Cópias de segurança
 
Culinária receitas do globo rural
Culinária   receitas do globo ruralCulinária   receitas do globo rural
Culinária receitas do globo rural
 
Atalhos Windows7
Atalhos Windows7Atalhos Windows7
Atalhos Windows7
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
OnDrive
OnDriveOnDrive
OnDrive
 
Marcadores e Numeração Word 2007
Marcadores e Numeração Word 2007Marcadores e Numeração Word 2007
Marcadores e Numeração Word 2007
 
RVCC Secundário: Organização
RVCC Secundário: OrganizaçãoRVCC Secundário: Organização
RVCC Secundário: Organização
 

Similar a Segurança da Informação: Criptografia Explorada

Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
 
segurança de redes.pptx
segurança de redes.pptxsegurança de redes.pptx
segurança de redes.pptxSamara Santos
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSDiego Souza
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
ASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensRafael Cobbe
 

Similar a Segurança da Informação: Criptografia Explorada (20)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
segurança de redes.pptx
segurança de redes.pptxsegurança de redes.pptx
segurança de redes.pptx
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
ASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagens
 

Más de Breno Damasceno

Más de Breno Damasceno (20)

Firewall
FirewallFirewall
Firewall
 
Seguranca da Informação
Seguranca da InformaçãoSeguranca da Informação
Seguranca da Informação
 
Arquitetura IEEE 802
Arquitetura IEEE 802Arquitetura IEEE 802
Arquitetura IEEE 802
 
Office 2013
Office 2013Office 2013
Office 2013
 
Atalhos no Word 2007
Atalhos no Word 2007Atalhos no Word 2007
Atalhos no Word 2007
 
Guia formulas Excel 2007
Guia formulas Excel 2007Guia formulas Excel 2007
Guia formulas Excel 2007
 
Atalhosa Excel 2007 (CTRL)
Atalhosa Excel 2007 (CTRL)Atalhosa Excel 2007 (CTRL)
Atalhosa Excel 2007 (CTRL)
 
Excel2007 Menu Inserir
Excel2007 Menu InserirExcel2007 Menu Inserir
Excel2007 Menu Inserir
 
Malware
MalwareMalware
Malware
 
Calculadora do Windows 7
Calculadora do Windows 7Calculadora do Windows 7
Calculadora do Windows 7
 
Word 2007 - Tabelas
Word 2007 - TabelasWord 2007 - Tabelas
Word 2007 - Tabelas
 
Word2007 - Formatando fonte
Word2007 - Formatando fonteWord2007 - Formatando fonte
Word2007 - Formatando fonte
 
Word 2007 - Menu Inicio
Word 2007 - Menu InicioWord 2007 - Menu Inicio
Word 2007 - Menu Inicio
 
Menu Iniciar - Windows 7
Menu Iniciar - Windows 7Menu Iniciar - Windows 7
Menu Iniciar - Windows 7
 
Parágrafos no Word 2007
Parágrafos no Word 2007Parágrafos no Word 2007
Parágrafos no Word 2007
 
Introdução a Informática - Continuação
Introdução a Informática - ContinuaçãoIntrodução a Informática - Continuação
Introdução a Informática - Continuação
 
Windows7
Windows7Windows7
Windows7
 
Função SOMASE no Microsoft Excel 2007
Função SOMASE no Microsoft Excel 2007Função SOMASE no Microsoft Excel 2007
Função SOMASE no Microsoft Excel 2007
 
Função SE no Microsoft Excel
Função SE no Microsoft ExcelFunção SE no Microsoft Excel
Função SE no Microsoft Excel
 
Função PGTO no Excel 2007
Função PGTO no Excel 2007Função PGTO no Excel 2007
Função PGTO no Excel 2007
 

Segurança da Informação: Criptografia Explorada

  • 2. CRIPTOGRAFIA  é um conjunto de técnicas para esconder informação de acesso não autorizado  O objetivo da criptografia é transformar um conjunto de informação legível, como um e- mail, por exemplo, em um emaranhado de caracteres impossível de ser compreendido.
  • 3. CRIPTOGRAFIA  apenas quem tem a chave de decriptação seja capaz de recuperar o e-mail em formato legível.
  • 4. CRIPTOGRAFIA Termo Significado Texto claro Informação legível (original) que será protegida, ou seja, que será codificada Texto codificado (cifrado) Informação legível (original) que será protegida, ou seja, que será codificada Codificar (cifrar) Ato de transformar um texto claro em um texto codificado Decodificar (decifrar) Ato de transformar um texto codificado em um texto claro Método criptográfico Conjunto de programas responsável por codificar e decodificar informações Chave Similar a uma senha, é utilizada como elemento secreto pelos métodos criptográficos. Seu tamanho é geralmente medido em quantidade de bits Canal de comunicação Meio utilizado para a troca de informações Canal de comunicação Meio utilizado para a troca de informações Destinatário Pessoa ou serviço que recebe a informação
  • 5. CRIPTOGRAFIA DE CHAVE SIMÉTRICA  também chamada de criptografia de chave secreta ou única  utiliza uma mesma chave tanto para codificar como para decodificar informações  Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta
  • 6. CRIPTOGRAFIA DE CHAVE SIMÉTRICA  Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA
  • 7. CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS  também conhecida como criptografia de chave pública  utiliza duas chaves distintas:  uma pública, que pode ser livremente divulgada,  e uma privada, que deve ser mantida em segredo por seu dono  Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
  • 8. CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS  Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio.  A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token  Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.