Uma breve abordagem sobre Criptografia

Um dos pontos bastante importantes hoje em dia, é justamente o fator segurança, aqui irei falar como funciona a criptografia nas redes. Para todos os públicos, não existem linguagens práticas nesse artigo, então qualquer um poderá ler se existir a vontade de aprender um pouco sobre esse assunto bastante utilizado.

[ Hits: 36.281 ]

Por: Ítalo Pereira de Brito em 26/05/2006


Criptografia Assimétrica



Um boa resposta para os ataques sniffing e de força bruta é usar um par de chaves, esse tipo de criptografia permite duas coisas que vale comentar.

Criptografar transmissões;
Autenticar usuários e servidores;

Suponha que a chave do apartamento no exemplo de criptografia simétrica, fosse apenas uma das partes da chave necessária para destravar o apartamento. Pense ainda que essa chave ao tentar abrir a porta, a mesma irá pedir uma forma de autenticação, é mais ou menos assim que funciona.

A chave pública pode ser distribuída para qualquer pessoa. Ela pode ser colocada em servidores de chaves públicas espalhados pela Internet ou podem ser distribuídas entre as pessoas que você conhece ou não, isso não irá influenciar. Contudo, a chave privada de ser mantida, (o próprio nome já diz). A maneira mais fácil de entender a criptografia por chave pública é entender o relacionamento entre cada par de chaves. Cada par é gerado ao mesmo tempo. O algoritmo que cria o par de chaves garante um relacionamento entre ambas que permite uma das metades do par seja capaz de decriptografar a outra.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução. Um fato curioso...
   2. Falando sobre Chave Simétrica
   3. Criptografia Assimétrica
   4. Chave pública e relacionamento de confiança
   5. Criptografia de uma via
Outros artigos deste autor

Windows - Linux: Será que vale o seu preço?

Configurando internet banda larga no Linux (Slackware 10.1)

Leitura recomendada

Reaver - Testes de segurança em redes sem fio

Configurando o IDS - Snort / Honeypot (parte 1)

SSH Blindado - Protegendo o seu sistema de ataques SSH

Entendendo as permissões no Linux

IPtables e seus módulos

  
Comentários
[1] Comentário enviado por dailson em 26/05/2006 - 10:28h

Excelente Artigo.

[2] Comentário enviado por kidoidera em 27/05/2006 - 13:07h

Realmente otimo artigo

[3] Comentário enviado por Lord_Nikon em 29/05/2006 - 17:38h

Cara legal mesmo... eu estudei amplamente sobre criptografia, desde os primórdios, pois sabemos que foi Julio César quem a criou. Mas nunca havia pensado numa maneira de explicar sem termos técnicos como ela funciona... Valeu mesmo.
Por mais que se saiba, se está sempre aprendendo.
Perfeito.

[4] Comentário enviado por gsi.vinicius em 19/07/2006 - 09:21h

mto bom o artigo, com um ótimo conteúdo, explanações claras e sem se aprofundar desnecessáriamente!!!!

Só uma correção, a Scotland Yard é do Reino Unido, não estadunidense como referido no artigo...

[5] Comentário enviado por segment em 08/08/2006 - 22:28h

Obrigado por tudo, inclusive pelas correções....

[6] Comentário enviado por monalisa_elektra em 31/08/2006 - 10:37h

Gostei mesmo do arquivo, gostaria de aproveitar e pedir uam ajuda pois estou fazendo minha monografia sobre criptografia RSA, gostaria de saber se tem algum material que fale sobre isso especifico sobre esse assunto em linux, pois é nisso q gostaria de focar.. Grata pela atençãoe pela ajuda com o artigo.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts