Algoritmos de Criptografia

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Algoritmos de Criptografia por Mind Map: Algoritmos de Criptografia

1. Twofish

1.1. Tipo

1.1.1. Simétrico

1.2. Chave (bits)

1.2.1. 128

1.2.2. 192

1.2.3. 256

1.3. Características

1.3.1. simétrica alternativo ao AES

1.3.2. desempenho

1.4. Usos

1.4.1. segurança de dados

1.4.2. comunicação online

1.4.3. criptografia de disco

2. SHA-256

2.1. Tipo

2.1.1. Hash

2.2. Chave (bits)

2.2.1. 256

2.3. Características

2.3.1. não é usado para criptografia

2.3.2. popular

2.4. Usos

2.4.1. verificação de integridade de arquivos

2.4.2. autenticação de mensagens

3. SHA-1 (Secure Hash Algorithm 1)

3.1. Tipo

3.1.1. Hash

3.2. Chave (bits)

3.2.1. 160

3.3. Características

3.3.1. não é usado para criptografia

3.3.2. menos seguro que o SHA-256

3.4. Usos

3.4.1. verificação de integridade de dados

4. RSA (Rivest-Shamir-Adleman)

4.1. Tipo

4.1.1. Assimétrico

4.2. Chave (bits)

4.2.1. 1024-4096

4.3. Características

4.3.1. algoritmo de criptografia assimétrica mais popular

4.3.2. lento

4.4. Usos

4.4.1. assinaturas digitais

5. RC4 (Rivest Cipher 4)

5.1. Rivest Cipher 4

5.2. Tipo

5.2.1. Simétrico de fluxo

5.3. Chave (bits)

5.3.1. 40-2048

5.4. Características

5.4.1. algoritmo de fluxo de chave

5.4.2. inseguro

5.5. Usos

5.5.1. criptografia de transmissões de dados

5.5.2. comunicações seguras

6. Serpent

6.1. Tipo

6.1.1. Simétrico de bloco

6.2. Chave (bits)

6.2.1. 128

6.2.2. 192

6.2.3. 256

6.3. Características

6.3.1. usa uma série complexa de operações matemáticas

6.3.2. para dados confidenciais

6.4. Usos

6.4.1. algoritmo moderno

6.4.2. alta segurança

6.4.3. resistente a ataques

7. MD5

7.1. Message Digest Algorithm 5

7.2. Tipo

7.2.1. Hash

7.3. Chave (bits)

7.3.1. 128

7.4. Características

7.4.1. não é usado para criptografia

7.4.2. não é seguro

7.5. Usos

7.5.1. verificação de integridade de dados

8. IDEA

8.1. International Data Encryption Algorithm

8.1.1. James Massey

8.2. Tipo

8.2.1. Simétrico de bloco

8.3. Chave (bits)

8.3.1. 128

8.4. Características

8.4.1. opera em blocos de 64

8.4.2. substituído em muitos casos pelo AES

8.5. Usos

8.5.1. algoritmo clássico

8.5.2. menos seguro que AES

8.5.3. mas mais rápido

9. HMAC

9.1. Hash-based Message Authentication Code

9.2. Tipo

9.2.1. Assimétrico

9.3. Chave (bits)

9.3.1. 80

9.3.2. 160

9.3.3. 256

9.4. Características

9.4.1. combina função hash com chave secreta

9.4.2. muito utilizado em TLS

9.4.2.1. Transport Layer Security

9.5. Usos

9.5.1. autenticação de mensagens

9.5.2. integridade de dados

10. AES

10.1. Advanced Encryption Standard

10.2. Tipo

10.2.1. Simétrico de bloco

10.3. Chave (bits)

10.3.1. 128

10.3.2. 192

10.3.3. 256

10.4. Características

10.4.1. Rápido e seguro

10.4.2. Popular

10.5. Usos

10.5.1. segurança de dados

10.5.2. comunicação online

10.5.3. transações financeiras

11. Blowfish

11.1. Tipo

11.1.1. Simétrico de bloco

11.2. Chave (bits)

11.2.1. 32-448

11.3. Características

11.3.1. usa rede Feistel

11.3.2. Rápido e seguro

11.3.3. menos eficiente que o AES

11.4. Usos

11.4.1. criptografia de dados em diversos contextos

12. Cifra de César

12.1. Tipo

12.1.1. Simétrico

12.2. Chave (bits)

12.2.1. 3 a 26

12.3. Características

12.3.1. Substituição de letras em um alfabeto por um deslocamento fixo

12.3.2. fácilmente quebrado usando métodos de análise de frequência

12.4. Usos

12.4.1. criptografia básica

12.4.2. estudos acadêmicos

13. DES (Data Encryption Standard)

13.1. Tipo

13.1.1. Simétrico

13.2. Chave (bits)

13.2.1. 56

13.3. Características

13.3.1. inseguro para a maioria dos usos

13.3.2. não recomendado para novos projetos

13.4. Usos

13.4.1. criptografia de dados

13.4.2. VPNs

13.4.3. comunicações seguras

14. DSA (Digital Signature Algorithm)

14.1. Tipo

14.1.1. Assimétrico

14.2. Chave (bits)

14.2.1. 512

14.2.2. 1024

14.2.3. 2048

14.2.4. 3072

14.3. Características

14.3.1. criptografia de curva elíptica

14.3.2. também utilizado em segurança digital

14.4. Usos

14.4.1. Assinaturas digitais

15. 3DES (3x DES)

15.1. Tipo

15.1.1. Simétrico

15.2. Chave (bits)

15.2.1. 112

15.2.2. 168

15.3. Características

15.3.1. menos seguro que o AES

15.4. Usos

15.4.1. compatibilidade com sistemas legados

16. Diffie-Hellman

16.1. Tipo

16.1.1. Assimétrico

16.2. Chave (bits)

16.2.1. Variável

16.3. Características

16.3.1. chave secreta segura

16.3.2. fundamental para a segurança da comunicação online

16.4. Usos

16.4.1. troca de chaves

16.4.2. VPNs

16.4.3. autenticação

17. ECDSA

17.1. Tipo

17.1.1. Assimétrico

17.2. Chave (bits)

17.2.1. 160-512

17.3. Características

17.3.1. seguro e eficiente

17.3.2. algoritmo de assinatura digital mais popular e recomendado

17.4. Usos

17.4.1. assinaturas digitais

18. ECC

18.1. Criptografia de Curva Elíptica

18.2. Tipo

18.2.1. Assimétrico

18.3. Chave (bits)

18.3.1. 112

18.3.2. 128

18.3.3. 160

18.3.4. 192

18.3.5. 224

18.3.6. 256

18.4. Características

18.4.1. representadas por equações polinomiais

18.4.2. oferece vantagens no tamanho de chave

18.5. Usos

18.5.1. assinaturas digitais

19. EIGamAI

19.1. Tipo

19.1.1. Assimétrico

19.2. Chave (bits)

19.2.1. 512

19.2.2. 1024

19.2.3. 2048

19.2.4. 3072

19.3. Características

19.3.1. usa operações matemáticas de logaritmo discreto e Diffie-Hellman

19.3.2. menos comum em comparação com RSA ou ECC

19.4. Usos

19.4.1. assinaturas digitais