TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Projeto Redes

Artigo: Projeto Redes. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  7/5/2013  •  362 Palavras (2 Páginas)  •  1.019 Visualizações

Página 1 de 2

Trabalho de segurança redes

1) CITE A DIFERENÇA ENTRE O ESQUEMA DE CRIPTOGRAFIA COM CHAVE SIMETRICA ASSIMETRICA

A criptografia simétrica

Usa a mesma chave tanto para criptografar como para descriptografar dados.

Todas as partes que enviam e recebem os dados devem conhecer ou ter acesso à chave de criptografia.

Os algoritmos que são usados para a criptografia simétrica são mais simples

Não fornece não-repúdio (o não-repúdio previne que alguém negue o envio e/ou recebimento de uma mensagem).

A criptografia assimétrica:

Usa duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados (chaves privadas e chaves públicas).

É considerada mais segura do que a criptografia simétrica

Usa algoritmos mais complexos

O processo de criptografia é muito mais lento

Os dados criptografados por meio da chave pública só podem ser descriptografados com o uso da chave privada. Por outro lado, os dados criptografados por meio da chave privada só podem ser descriptografados com o uso da chave pública.

Fornece confidencialidade e não-repúdio.

2) DESCREVA O PROCESSO DE ASSINATURA DIGITAL

Um arquivo assinado digitalmente geralmente compõe-se de:

Original (aplica-se inicialmente uma função matemática a esse arquivo, obtendo-se um resumo criptográfico (hash) desse arquivo

Assinatura Digital (Hash criptografado) O signatário de um documento ao aplicar a função hash está gerando uma espécie de impressão digital do conteúdo do documento. Permitindo verificar sua integridade.

Certificado do signatário. O próprio certificado digital é um arquivo assinado digitalmente, por uma Autoridade Certificadora, que é denominada como o 3º de confiança, isto é um elemento externo em quem os envolvidos no processo ( signatário e destinatário da mensagem ou arquivo) confiam.

Resumindo

Após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação e a irretratabilidade. O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto à mensagem original.

3) CITE PELO MENOS DUAS AUTORIDADES CERTIFICADORAS INTERMEDIARIA

Serasa Experian - Serasa. CertificadoDigital.com. br

Valid certificadora digital - validcertificadora.com. br

Autoridade Certificadora do SERPRO-RFB (ACSERPRO-RFB)

Autoridade Certificadora da Certisign-RFB (ACCertisign-RFB)

4) Pesquise na internet uma autoridade que emita certificados gratuitos (validos ou não ) emita um certificado para você e envie sua chave publica para o e-mail da turma de segurança de redes.

...

Baixar como (para membros premium)  txt (2.8 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com