Você está na página 1de 3

5 deve conhecer conceitos em criptografia

allabouttesting.org/5-must-know-concepts-in-cryptography

AAT Team February 2, 2022

A criptografia é um pilar fundamental para proteger seus dados na Internet. Fornece


confidencialidade, integridade, não repúdio e autenticidade. A confidencialidade
simplesmente denota a ocultação de dados de usuários não autorizados. A integridade
garante que os dados estejam na forma original e não sejam temperados durante o
trânsito. O não repúdio é um atributo para provar a identidade e garante que uma pessoa
não pode negar os dados encaminhados pelo remetente. A autenticidade prova que os
dados vêm da fonte pretendida e ajudam a evitar a falsificação.

Este blog discute 5 Conceitos-Chave em Criptografia e lista diferentes técnicas disponíveis


na criptografia para diferentes propósitos.

(1) Algoritmos de criptografia de teclas simétricas

A criptografia de chave simétrica é uma metodologia na qual os dados são criptografados


e descriptografados usando a mesma chave secreta. Aqui, tanto o remetente quanto o
receptor têm chaves secretas que são usadas para proteger dados.

Exemplos de algoritmos de criptografia de chaves simétricas são

AES (Padrão Avançado de Criptografia)


DES (Padrão de Criptografia de Dados)
RC4 (Cifra Rivest 4)
RC5 (Cifra Mais Rivest 5)
RC6 (Cifra Mais Rivest 6)
IDEA (Algoritmo Internacional de Criptografia de Dados)
Baiacu (substituição drop-in para DES ou IDEA)

(2) Algoritmos de criptografia de chave pública

A criptografia de chave pública (também chamada de criptografia assimétrica) é uma


metodologia na qual os dados são criptografados e descriptografados usando duas chaves
diferentes - uma é uma chave secreta (também chamada de chave privada) enquanto a
outra é uma chave pública. Aqui, não há necessidade de compartilhar chaves secretas
inicialmente e espera-se que a chave privada seja protegida pelo proprietário.

Exemplos de algoritmos de criptografia de chaves assimétricas são

Rivest Shamir Adleman (RSA)


Criptografia da curva elíptica (ECC)
o Padrão de Assinatura Digital (DSS)
o método de troca Diffie-Hellman
Protocolo TLS/SSL

1/3
(3) Hashing

Hashing é um método usado para converter dados de comprimento em uma saída fixa.
Hashing é basicamente usado para provar a integridade dos dados.

Exemplos de algoritmos de hashing são

MD5
SHA-1
RIPEMD-160
Redemoinho
SHA-2
SHA-3
BLAKE2
BLAKE3

(4) Códigos de autenticação de mensagens (MACs)

Os MACs usam técnicas de hashing e criptografia simétrica para provar a identidade e a


autenticidade dos indivíduos. Um exemplo de um algoritmo de hash é o HMAC.

(5) Assinaturas Digitais

Semelhante aos MACs, as assinaturas digitais ajudam os usuários a provar a integridade,


o não repúdio e a autenticidade dos indivíduos. Exemplos de algoritmos usados em uma
assinatura digital são DSA, ECDSA e RSA.

Principais atributos seguros por diferentes técnicas de criptografia

Algoritmos de criptografia de chave confidencialidade


simétrica

Algoritmos de criptografia de chave confidencialidade


pública

Hash integridade

Códigos de autenticação de mensagens integridade, confidencialidade


(MACs)

Assinaturas Digitais confidencialidade, integridade, não


repúdio

Inscreva-nos para receber mais atualizações de artigos desse tipo em seu e-mail.

Se você tiver alguma dúvida, fique à vontade para fazer na seção de comentários abaixo.
Nada me dá mais alegria do que ajudar meus leitores!

Disclaimer: Este tutorial é apenas para fins educacionais. O indivíduo é o único


responsável por qualquer ato ilegal.

2/3
3/3

Você também pode gostar