TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

AS REDES DE COMPUTADORES

Por:   •  7/12/2020  •  Monografia  •  1.087 Palavras (5 Páginas)  •  202 Visualizações

Página 1 de 5

Tipos de Criptografia e VPN[pic 1]


  1. Tipo de CRIPTOGRAFIA

  1.  definições

        Criptografia é a prática de codificar e decodificar dados. Quando os dados são criptografados, é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos.

  1. CRIPTOGRAFIA DE MANEIRA GENÉRICA

[pic 2]

A criptografia é necessária porque nos permite enviar informações relevantes e frequentemente confidenciais pela Internet e por meios eletrônicos, sem que pessoas não autorizadas as vejam. Para que os dados sejam descriptografados, é necessária uma chave, que os usuários autorizados terão. No entanto, mesmo dados criptografados às vezes podem ser descriptografados por aqueles com habilidades ou recursos suficientes.

A criptografia é fundamental para uma variedade de tecnologias, mas é importante para manter as solicitações e respostas HTTP seguras e para autenticar servidores de origem do site . O protocolo responsável por isso é denominado HTTPS (Hypertext Transfer Protocol Secure). Um site servido por HTTPS em vez de HTTP terá um URL que começa com “https” em vez de “http”.

Os métodos de criptografia variam de acordo com a quantidade de dados que podem manipular de uma vez e o tipo de chave necessária para sua descriptografia. Algumas criptografias são mais facilmente hackeadas do que outras. Enquanto algumas empresas ou indivíduos escolhem o tipo de criptografia de acordo com os padrões ditados por regulamentos legais ou industriais, outros podem simplesmente escolher seu tipo com base na preferência pessoal. É importante para você porque são seus dados que estão sendo protegidos.

  1. CRIPTOGRAFIA SIMÉTRICA

        O método de criptografia simétrica, como o nome indica, usa uma única chave criptográfica para criptografar e descriptografar dados. O uso de uma única chave para ambas as operações torna o processo direto e, portanto, é chamado de "simétrico".

A característica mais marcante da criptografia simétrica é a simplicidade de seu processo. A simplicidade desse tipo de criptografia reside no uso de uma única chave tanto para criptografia quanto para descriptografia. 

        

  1. fluxo de funcionamento CRIPTOGRAFIA SIMÉTRICA

[pic 3] 

Alguns dos métodos de criptografia mais comuns incluem AES, RC4, DES, 3DES, RC5, RC6. Destes algoritmos, os algoritmos DES e AES são os mais conhecidos        

  1. CRIPTOGRAFIA asSIMÉTRICA

        A criptografia assimétrica, em contraste com o método de criptografia simétrica, envolve várias chaves para criptografar e descriptografar os dados. A criptografia assimétrica abrange duas chaves de criptografia distintas que estão matematicamente relacionadas entre si. Uma dessas chaves é conhecida como "chave pública" e a outra como "chave privada". Portanto, o método de criptografia assimétrica também é conhecido como “criptografia de chave pública”.

A primeira vantagem desse tipo de criptografia é a segurança que oferece. Nesse método, a chave pública é usada para criptografar os dados, enquanto a descriptografia dos dados é feita com a chave privada, que precisa ser armazenada com segurança. Isso garante que os dados permaneçam protegidos contra ataques man-in-the-middle (MiTM) . Para servidores de web / e-mail que se conectam a centenas de milhares de clientes a cada minuto, a criptografia assimétrica é nada menos do que uma vantagem, pois eles só precisam gerenciar e proteger uma única chave. Outro ponto importante é que a criptografia de chave pública permite a criação de uma conexão criptografada sem ter que se encontrar offline para trocar as chaves primeiro.

O Segundo recurso crucial que a criptografia assimétrica oferece é a autenticação. Como vimos, os dados criptografados por uma chave pública só podem ser descriptografados usando a chave privada relacionada a eles. Portanto, ele garante que os dados sejam vistos e descriptografados apenas pela entidade que deve recebê-los. 

  1. fluxo de funcionamento CRIPTOGRAFIA asSIMÉTRICA

[pic 4]


  1.     vpn

  1. definições

        A tecnologia VPN foi originalmente usada para permitir que funcionários remotos acessassem arquivos e pastas corporativas ao trabalhar de um local fora do escritório central. Isso significa que eles foram capazes de acessar documentos confidenciais em uma conexão de Internet segura e criptografada. 

Quando conectado um computador ou outro dispositivo, como um smartphone ou tablet a uma VPN, o dispositivo age como se estivesse na mesma rede local da VPN. Como o computador se comporta como se estivesse na rede, isso permite que ele acesse com segurança os recursos da rede local, mesmo quando estiver do outro lado do mundo. 

Quando se navega na web enquanto está conectado a uma VPN, o computador entra em contato com o site por meio da conexão VPN criptografada. A VPN encaminha a solicitação e a resposta do site de volta por meio da conexão segura. Em resumo com esta tecnologia, podemos: Acessar uma rede privada durante remotamente, ocultar atividade de navegação da rede local e ISP, acessar sites bloqueados geograficamente, ignorar a censura da Internet e baixar arquivos.

...

Baixar como (para membros premium)  txt (7.3 Kb)   pdf (211.2 Kb)   docx (408.9 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com