SlideShare una empresa de Scribd logo
1 de 19
Jorge Ávila
Criptografia: Definições e Conceitos
 Os sistemas de criptografia utilizam:

 Os algoritmos dizem como o cifragem e

decifragem serão feitos.
 Muitos deles são conhecidos publicamente
pois não são a parte secreta do processo.
Criptografia: Definições e Conceitos
•Qual seria a parte secreta?

 Uma analogia poderia ser feita aos cadeados comuns:

cada cadeado de um mesmo tipo é aberto com a sua
própria chave.
Sistemas de Cifragem
 Para entendermos bem o processo de

encriptação/decriptação de uma mensagem,
precisamos conhecer a os sistemas de chaves
criptográficas e como elas são trocadas.
Hoje
HTTPS
 o HTTPS (HyperText Transfer Protocol secure) é uma

implementação do protocolo HTTP sobre uma camada
SSL ou do TLS
 Essa chamada permite que os dados sejam
transmitidos por uma conexão criptografada
 O protocolo HTTPS é utilizado quando deseja-se evitar
que as informações transmitidas entre o usuário e o
servidor sejam visualizadas por terceiros.
Chave privada
 O sistema de chave privada consiste em encriptar

uma mensagem usando uma chave criptográfica
secreta, que é apenas conhecida pelo emissor e pelo
receptor da mensagem.
Chave privada
 Este sistema de troca de chaves inspirou um tipo de

criptografia chamada de criptografia simétrica.
 O termo simétrico é dado porque nos dois lados da
transmissão a chave que é usada para encriptar é a
mesma usada para decriptar uma mensagem.
Chave privada
Chave privada
 A criptografia simétrica é

uma forma simples e fácil de
criptografar, porém muito
vulnerável, pois se uma rede
não é segura a ponto de
termos que esconder o
conteúdo de uma mensagem,
ela também não será segura
para compartilhar a chave
criptográfica
Chave privada
 Outra desvantagem é que este tipo de criptografia não

pode garantir o não-repúdio, dado que a chave para
encriptar não é de conhecimento exclusivo do emissor,
sendo assim, o quê garante que a mensagem foi
realmente enviada por ele?
Chave pública
 O sistema funciona no sentido de que cada entidade

(uma pessoa ou um computador) envolvida na
transmissão deve possuir duas chaves: a sua própria
chave secreta (também chamada de chave privada),
que não é de conhecimento de mais ninguém e uma
chave pública que é de conhecimento geral, inclusive
de quem não faz parte da transmissão.
Chave pública
 Assim como o sistema de chave secreta inspirou a

criptografia simétrica, o sistema de chaves públicas
inspirou a criptografia assimétrica.
Chave pública
criptografia assimétrica
 Na criptografia assimétrica a chave utilizada para

codificar alguma coisa é diferente da chave utilizada
para descodificar, ou seja, as chaves NÂO são iguais.
 Nesta criptografia temos o conceito de chave publica e
chave privada.
 Chave publica: Pode ser do conhecimento de todos, está

chave é utilizada para codificar a informação/arquivo;
 Chave privada: Está deve ser mantida em segredo, pois é
utilizada para descodificar o arquivo.
criptografia assimétrica
 Sendo assim tanto o usuário da máquina A quanto da

B, possuem suas chaves publicas e privadas.
 Se o usuário da máquina A quiser enviar algo para o
usuário da máquina B, basta utilizar a chave publica do
usuário B para codificar sua mensagem, já que está
chave pode ser do conhecimento de todos.
 Se o usuário da máquina B quiser enviar algo para a
máquina A basta utilizar a chave publica do usuário A
para codificar sua mensagem.
Exercícios
1- A criptografia tem como
função garantir:
a) Integridade. b)
Confiabilidade.
c) Disponibilidade. d) Nãorepúdio.

e) Auditoria.
2- Conceitue:
a)Encriptar
b)Decriptar

3 -Como surgiu o primeiro
algoritmo criptográfico?

4 - Por que a criptografia
simétrica é vulnerável?
5- Com a criptografia
assimétrica, como garantir a
confidencialidade?
7-Com a criptografia
assimétrica, como garantir o
não-repúdio?
Exercícios
8- I. A criptografia simétrica é um tipo de criptografia que usa um par de
chaves criptográficas distintas (privada e pública) e matematicamente
relacionadas.
II. A criptografia assimétrica é um tipo de criptografia que usa uma chave
única para cifrar e decifrar dados.
III. A chave pública está disponível para todos que queiram cifrar
informações para o dono da chave privada ou para verificação de uma
assinatura digital criada com a chave privada correspondente; a chave
privada é mantida em segredo pelo seu dono e pode decifrar
informações ou gerar assinaturas digitais.
Está correto o que se afirma em:
a) I e II, apenas. b) I e III, apenas.
c) II e III, apenas.d) I, II e III.
e) III, apenas.

Más contenido relacionado

La actualidad más candente

Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publicaRafael Simões
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 

La actualidad más candente (20)

Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Tema 09
Tema 09Tema 09
Tema 09
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 

Destacado (20)

Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
Aula 11 semana
Aula 11 semanaAula 11 semana
Aula 11 semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula 9 semana
Aula 9 semanaAula 9 semana
Aula 9 semana
 
CIA - Confidencialidade, Integridade e Autenticação
CIA - Confidencialidade, Integridade e AutenticaçãoCIA - Confidencialidade, Integridade e Autenticação
CIA - Confidencialidade, Integridade e Autenticação
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula12semana
Aula12semanaAula12semana
Aula12semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 
Aula10semana
Aula10semanaAula10semana
Aula10semana
 
Aula13semana
Aula13semanaAula13semana
Aula13semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula11semana
Aula11semanaAula11semana
Aula11semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 

Similar a Criptografia Definições

APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAlcindoAntnio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
segurança de redes.pptx
segurança de redes.pptxsegurança de redes.pptx
segurança de redes.pptxSamara Santos
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1Leandro Rezende
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSDiego Souza
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 

Similar a Criptografia Definições (20)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptx
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
segurança de redes.pptx
segurança de redes.pptxsegurança de redes.pptx
segurança de redes.pptx
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Apoio
ApoioApoio
Apoio
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 

Más de Jorge Ávila Miranda (20)

Aula16 - Jquery
Aula16 - JqueryAula16 - Jquery
Aula16 - Jquery
 
Aula15 - Array PHP
Aula15 - Array PHPAula15 - Array PHP
Aula15 - Array PHP
 
Aula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHPAula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHP
 
Aula14 - Funções em PHP
Aula14 - Funções em PHPAula14 - Funções em PHP
Aula14 - Funções em PHP
 
Aula Herança
Aula HerançaAula Herança
Aula Herança
 
Aula05 - Poojava
Aula05 - PoojavaAula05 - Poojava
Aula05 - Poojava
 
Aula12- PHP
Aula12- PHPAula12- PHP
Aula12- PHP
 
Aula11 - PHP
Aula11 - PHPAula11 - PHP
Aula11 - PHP
 
Aula10 -PHP
Aula10 -PHPAula10 -PHP
Aula10 -PHP
 
Aula09 - Java Script
Aula09 - Java ScriptAula09 - Java Script
Aula09 - Java Script
 
Aula08 - Java Script
Aula08 - Java ScriptAula08 - Java Script
Aula08 - Java Script
 
Aula07 - JavaScript
Aula07 - JavaScriptAula07 - JavaScript
Aula07 - JavaScript
 
Aula04-POOJAVA
Aula04-POOJAVAAula04-POOJAVA
Aula04-POOJAVA
 
Aula06 - JavaScript
Aula06 - JavaScriptAula06 - JavaScript
Aula06 - JavaScript
 
Aula05-JavaScript
Aula05-JavaScriptAula05-JavaScript
Aula05-JavaScript
 
Aula04-JavaScript
Aula04-JavaScriptAula04-JavaScript
Aula04-JavaScript
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Aula02 - JavaScript
Aula02 - JavaScriptAula02 - JavaScript
Aula02 - JavaScript
 
Aula01-JavaScript
Aula01-JavaScriptAula01-JavaScript
Aula01-JavaScript
 
Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
 

Criptografia Definições

  • 2. Criptografia: Definições e Conceitos  Os sistemas de criptografia utilizam:  Os algoritmos dizem como o cifragem e decifragem serão feitos.  Muitos deles são conhecidos publicamente pois não são a parte secreta do processo.
  • 3. Criptografia: Definições e Conceitos •Qual seria a parte secreta?  Uma analogia poderia ser feita aos cadeados comuns: cada cadeado de um mesmo tipo é aberto com a sua própria chave.
  • 4. Sistemas de Cifragem  Para entendermos bem o processo de encriptação/decriptação de uma mensagem, precisamos conhecer a os sistemas de chaves criptográficas e como elas são trocadas.
  • 6.
  • 7. HTTPS  o HTTPS (HyperText Transfer Protocol secure) é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS  Essa chamada permite que os dados sejam transmitidos por uma conexão criptografada  O protocolo HTTPS é utilizado quando deseja-se evitar que as informações transmitidas entre o usuário e o servidor sejam visualizadas por terceiros.
  • 8. Chave privada  O sistema de chave privada consiste em encriptar uma mensagem usando uma chave criptográfica secreta, que é apenas conhecida pelo emissor e pelo receptor da mensagem.
  • 9. Chave privada  Este sistema de troca de chaves inspirou um tipo de criptografia chamada de criptografia simétrica.  O termo simétrico é dado porque nos dois lados da transmissão a chave que é usada para encriptar é a mesma usada para decriptar uma mensagem.
  • 11. Chave privada  A criptografia simétrica é uma forma simples e fácil de criptografar, porém muito vulnerável, pois se uma rede não é segura a ponto de termos que esconder o conteúdo de uma mensagem, ela também não será segura para compartilhar a chave criptográfica
  • 12. Chave privada  Outra desvantagem é que este tipo de criptografia não pode garantir o não-repúdio, dado que a chave para encriptar não é de conhecimento exclusivo do emissor, sendo assim, o quê garante que a mensagem foi realmente enviada por ele?
  • 13. Chave pública  O sistema funciona no sentido de que cada entidade (uma pessoa ou um computador) envolvida na transmissão deve possuir duas chaves: a sua própria chave secreta (também chamada de chave privada), que não é de conhecimento de mais ninguém e uma chave pública que é de conhecimento geral, inclusive de quem não faz parte da transmissão.
  • 14. Chave pública  Assim como o sistema de chave secreta inspirou a criptografia simétrica, o sistema de chaves públicas inspirou a criptografia assimétrica.
  • 16. criptografia assimétrica  Na criptografia assimétrica a chave utilizada para codificar alguma coisa é diferente da chave utilizada para descodificar, ou seja, as chaves NÂO são iguais.  Nesta criptografia temos o conceito de chave publica e chave privada.  Chave publica: Pode ser do conhecimento de todos, está chave é utilizada para codificar a informação/arquivo;  Chave privada: Está deve ser mantida em segredo, pois é utilizada para descodificar o arquivo.
  • 17. criptografia assimétrica  Sendo assim tanto o usuário da máquina A quanto da B, possuem suas chaves publicas e privadas.  Se o usuário da máquina A quiser enviar algo para o usuário da máquina B, basta utilizar a chave publica do usuário B para codificar sua mensagem, já que está chave pode ser do conhecimento de todos.  Se o usuário da máquina B quiser enviar algo para a máquina A basta utilizar a chave publica do usuário A para codificar sua mensagem.
  • 18. Exercícios 1- A criptografia tem como função garantir: a) Integridade. b) Confiabilidade. c) Disponibilidade. d) Nãorepúdio. e) Auditoria. 2- Conceitue: a)Encriptar b)Decriptar 3 -Como surgiu o primeiro algoritmo criptográfico? 4 - Por que a criptografia simétrica é vulnerável? 5- Com a criptografia assimétrica, como garantir a confidencialidade? 7-Com a criptografia assimétrica, como garantir o não-repúdio?
  • 19. Exercícios 8- I. A criptografia simétrica é um tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas. II. A criptografia assimétrica é um tipo de criptografia que usa uma chave única para cifrar e decifrar dados. III. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais. Está correto o que se afirma em: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas.d) I, II e III. e) III, apenas.