Segurança da Informação - Parte 05

Plan your projects and define important tasks and actions

Get Started. It's Free
or sign up with your email address
Segurança da Informação - Parte 05 by Mind Map: Segurança da Informação - Parte 05

1. Mapa desenvolvido pela A Casa do Simulado

2. Definições

2.1. Criptografia

2.1.1. Estudo de princípios e técnicas em que as informações podem ser transformadas para uma forma ilegível, de forma que possa apenas ser conhecida pelo seu destinatário.

2.1.1.1. Torna difícil a informação ser lida por alguém não autorizado

2.1.2. Dois tipos principais, chaves simétricas e assimétricas

2.1.2.1. Oculta o significado da mensagem

2.2. Cifragem

2.2.1. Processo de conversão de um texto claro para um código cifrado

2.3. Decifrarem

2.3.1. Processo que torna claro o texto a partir de um código cifrado

2.4. Esteganografia

2.4.1. Oculta a existência de uma mensagem

2.5. Cifra de César

2.5.1. Uma das formas mais simples de criptografia, baseada no deslocamento dos caracteres do alfabeto

3. Engenharia Reversa

3.1. Criptoanálise

3.1.1. Tem objetivo de deduzir o texto em cifrado em claro ou descobrir qual a chave utilizada

3.2. Ataque por força bruta

3.2.1. É experimentada cada chave possível em um trecho de texto cifrado, até conseguir uma tradução de texto clara

4. Criptografia

4.1. Simétrica

4.1.1. Usam chaves criptográficas relacionadas para as operações de cifragem e decifragem

4.1.1.1. Chave representa um segredo partilhado entre duas ou mais partes que podem ser usadas para manter um meio confidencial de informação

4.1.2. É mais simples

4.1.2.1. Premissa: só quem é autorizado conhece a chave

4.1.2.1.1. Ataques de força bruta são mais perigosos

4.1.3. Mesma chave usada para criptografar é usada para descriptografar

4.1.3.1. Processamento mais rápido de informação

4.2. Assimétrica

4.2.1. Utiliza chaves distintas para cifragem e decifragem

4.2.1.1. Chave pública e chave privada

4.2.1.1.1. Chave pública do destinatário usada para a criptografia

4.2.1.1.2. Apenas a chave privada consegue fazer a decifragem

4.2.2. Processamento de informações mais lento

4.2.2.1. Ataque por força bruta são ineficazes

5. Assinatura digital

5.1. Definição

5.1.1. Garante a autenticidade do remetente e a integridade de uma mensagem

5.1.1.1. Baseada na chave assimétrica

5.2. Baseada em Chave Pública

5.2.1. Receptor pode provar a recepção da mensagem através do criptograma resultante da decifragem com a chave privada

5.3. Baseada em Chave Secreta

5.3.1. Requer a existência de uma central em que todos confiem, as entidades escolhem as chaves secretas e repassa à autoridade central

5.4. Baseada em funções de hash

5.4.1. Baseado nas funções de sentido único e tem como base a cifragem de uma parte obtendo um resumo da mensagem, ao cifrar esse trecho estará assinando