Conceitos de Criptografia

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Conceitos de Criptografia por Mind Map: Conceitos de Criptografia

1. Modos de Operação de Cifra de Bloco

1.1. Electronic Codebook (ECB)

1.1.1. cada bloco de bits de texto claro é codificado independentemente usando a mesma chave

1.1.2. Aplicação

1.1.2.1. Transmissão segura de valores isolados

1.2. Cipher Block Chaining (CBC)

1.2.1. a entrada do algoritmo de encriptação é o XOR dos

1.2.1.1. próximos 64 bits de texto claro

1.2.1.2. 64 bits anteriores de texto cifrado

1.2.2. Aplicação

1.2.2.1. transmissão de uso geral orientada a bloco

1.2.2.2. Autenticação

1.3. Cipher Feedback (CFB)

1.3.1. entrada é processada s bits de cada vez

1.3.2. o texto cifrado anterior é usado como entrada para o algoritmo de encriptação

1.3.2.1. saída pseudoaleatória

1.3.2.1.1. aplicada a um XOR com o texto claro

1.3.3. Aplicação

1.3.3.1. transmissão de uso geral orientada a fluxo

1.3.3.2. Autenticação

1.4. Output Feedback (OFB)

1.4.1. Semelhante ao CFB

1.4.1.1. mas entrada do algoritmo de encriptação é a saída DES anterior

1.4.1.2. são usados blocos completos

1.4.2. Aplicação

1.4.2.1. transmissão orientada a fluxo por canal com ruído

1.5. Counter (CTR)

1.5.1. cada bloco de texto claro é aplicado a um XOR

1.5.1.1. com um contador encriptado

1.5.1.1.1. incrementado para cada bloco subsequente

1.5.2. Aplicação

1.5.2.1. transmissão orientada a bloco de uso geral

1.5.2.2. Útil para requisitos de alta velocidade

2. Criptologia

2.1. Ocultação de informações

2.1.1. Esteganografia ou criptografia

2.1.1.1. Códigos

2.1.1.1.1. palavras, frases, símbolos que substituem elementos

2.1.1.2. Cifras

2.1.1.2.1. Algoritmos de

2.2. Quebra dos segredos de ocultação

2.2.1. Criptoanálise

2.3. Esteganografia

2.3.1. ocultar uma mensagem dentro de outra mensagem

2.4. Criptografia

2.4.1. técnica de tornar uma mensagem ininteligível

2.4.2. Principais fundamentos

2.4.2.1. Substituição

2.4.2.1.1. cada elemento é mapeado por outro elemento

2.4.2.2. Transposição

2.4.2.2.1. os elementos são reorganizados

2.4.3. Requisito essencial

2.4.3.1. nenhuma informação pode ser perdida

3. Criptografia Assimétrica

3.1. Confidencialidade

3.1.1. chave pública do receptor para criptografar

3.1.1.1. chave privada do receptor para descriptografar

3.2. Autoria

3.2.1. chave privada do usuário para assinar

3.2.1.1. chave pública do usuário para verificar autenticidade

3.3. Autenticação

3.3.1. Certificado Digital para criptografar

3.3.1.1. chave pública da autoridade certificadora para autenticar

4. Introdução

4.1. a ideia é codificar

4.1.1. cifrar a informação enviada de A para B

4.1.2. para que

4.1.2.1. no caso de interceptação externa

4.1.2.2. a mensagem não seja entendida

4.2. Linguagem de códigos

4.3. chave nunca deve ser compartilhada

4.4. pode ser usada para garantir

4.4.1. sigilo

4.4.2. autenticidade

5. Tipos

5.1. Assimétrica

5.1.1. as chaves de uma mesma pessoa são complementares

5.1.2. 2 chaves

5.2. Simétrica

5.2.1. Chave única

6. Sigilo

6.1. tem como objetivo que somente a pessoa que receberá a mensagem consiga abri-la

6.2. usa-se a chave pública da pessoa que vai receber a mensagem