Professional Documents
Culture Documents
Pgina 1 de 50
Pgina 2 de 50
Segurana em redes
Pgina 3 de 50
Semestre 5
Pgina 4 de 50
Campo Grande/MS
Junho / 2015
Pgina 5 de 50
Pgina 6 de 50
Semestre 5
Pgina 7 de 50
Pgina 8 de 50
Pgina 9 de 50
Relatrio
apresentado
como
atividade
do
Anhanguera
Campo
de
Centro
universitrio
Grande,
sob
Campo Grande/MS
Junho / 2015
Pgina 11 de 50
SUMRIO
PG
1
Criptografia
1.1 Conceitos
1.2 cifras
1.3 Criptografia simtrica
1.4 Criptografia assimtrica
4
4
4
6
6
Pgina 12 de 50
2
3
7
10
11
Pgina 13 de 50
1- Criptografia
O termo Criptografia surgiu da fuso das palavras gregas "Krypts" e
"grphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um
conjunto de conceitos e tcnicas que visa codificar uma informao de forma que
somente o emissor e o receptor possam acess-la, evitando que um intruso consiga
interpret-la. Para isso, uma srie de tcnicas so usadas e muitas outras surgem
com o passar do tempo. Na computao, as tcnicas mais conhecidas envolvem o
Pgina 14 de 50
Pgina 24 de 50
informaes,
sendo
usada
principalmente
para
garantir
distintas: uma pblica, que pode ser livremente divulgada, e uma privada, que deve
ser mantida em segredo por seu dono. Quando uma informao codificada com
uma das chaves, somente a outra chave do par pode decodific-la. Qual chave usar
para codificar depende da proteo que se deseja, se confidencialidade ou
autenticao, integridade e no-repdio. A chave privada pode ser armazenada de
diferentes maneiras, como um arquivo no computador, um smartcard ou um token.
Exemplos de mtodos criptogrficos que usam chaves assimtricas so: RSA, DSA,
Pgina 27 de 50
ECC e Diffie-Hellman.
1.4 - Certificado digital
Certificado Digital um conjunto de tcnicas e processos que provem mais
segurana s transaes e comunicaes eletrnicas, sua utilizao proporciona:
Privacidade: Garantia de que as informaes trocadas nas transaes eletrnicas
no sero lidas por terceiros.
Pgina 28 de 50
disponvel para a maioria dos sistemas do tipo Unix, incluindo Linux, Mac OS X, BSD
e Windows. Outra ferramenta importante o OpenSSH utilizado para implementar
segurana e autenticao atravs de chaves de criptografia., pode-se utilizar uma
chave de criptografia com 1024 ou 2048 bits, esse mtodo utiliza-se de criptografia
assimtrica trabalhando com um par de chaves, a pblica e a privada. Outra
ferramenta que podemos citar o Microsoft Certificate Services, onde a empresa
pode montar a sua prpria infraestrutura de certificados digitais, sem depender de
Pgina 37 de 50
Pgina 38 de 50
Pgina 39 de 50
Pgina 40 de 50
Pgina 41 de 50
Pgina 42 de 50
2 - Concluso
Pelo estudo realizado, podemos concluir que o uso da criptografia no mundo
atual praticamente imprescindvel. Com o uso da internet, surgiram novas
Pgina 43 de 50
processadas em
meios no
confiveis.
Enquanto
meios de
Pgina 45 de 50
Pgina 46 de 50
Pgina 47 de 50
REFERNCIAS BIBLIOGRFICAS
http://br-linux.org/tutoriais/002209.html Acessado em 13/06/2015
Planalto
Federal
https://www.planalto.gov.br/ccivil_03/MPV/Antigas_2001/2200-2
Acessado em 13/06/2015
Pgina 48 de 50
http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Joel%20Hartmann%20Junior
%20-%20Artigo.pdf Acessado em 13/06/2015
GARFINKEL, Simson. PGP: Pretty Good Privacy. OReilly & Associates. 1995.
KHANNA,
Raman. Distributed
Computing
Implementation
and
Management
Pgina 50 de 50