77 relações: Adi Shamir, Agência de Segurança Nacional, Algoritmo de chave simétrica, Alice e Bob, Assinatura digital, Ataque de força bruta, Ataque de negação de serviço, Ataque man-in-the-middle, Autenticação, Autoridade de certificação, Bitcoin, Cadeado, Canal seguro, Certificado digital, Chave, Chave (criptografia), Chaves, Claude Shannon, Clifford Cocks, Comutatividade, Confidencialidade, CRC Press, Criptografia de curva elíptica, Criptografia quântica, Criptossistema Rabin, DAS, Digital Signature Standard, El Gamal, Encriptação, Exclusão mútua, Fatoração, Fortaleza Digital, Função arapuca, Função hash, Função hash criptográfica, GNU Privacy Guard, Government Communications Headquarters, Hierarquia, História da criptografia, Identificador de objeto, Infraestrutura de chaves públicas, Instituto de Tecnologia de Massachusetts, Instituto Nacional de Padrões e Tecnologia, Internet, Internet Engineering Task Force, James Ellis, John Wiley & Sons, Leonard Adleman, Logaritmo discreto, Martin Hellman, ..., Matemático, MD5, Navegador web, Número primo, Off-the-Record Messaging, Ou exclusivo, PKCS 1, Política, Pretty Good Privacy, Protocolo de Conferência por Internet Segura, Ralph Merkle, Reino Unido, Ronald Rivest, RSA (sistema criptográfico), Secure Shell, Segurança da informação, Selo, SHA-1, SHA-2, Solomon Wolf Golomb, Tamanho da chave, Transport Layer Security, Troca de chaves de Diffie–Hellman, Voz sobre IP, Whitfield Diffie, William Stanley Jevons, X.509. Expandir índice (27 mais) »
Adi Shamir
Adi Shamir (Tel Aviv) é um criptógrafo israelita.
Novo!!: Criptografia de chave pública e Adi Shamir · Veja mais »
Agência de Segurança Nacional
Agência de Segurança Nacional (National Security Agency - NSA) é a agência de segurança dos Estados Unidos, criada em 4 de novembro de 1952 com funções relacionadas com a Inteligência de sinais (SIGINT), incluindo interceptação e criptoanálise.
Novo!!: Criptografia de chave pública e Agência de Segurança Nacional · Veja mais »
Algoritmo de chave simétrica
Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.
Novo!!: Criptografia de chave pública e Algoritmo de chave simétrica · Veja mais »
Alice e Bob
Alice e Bob são personagens comumente usados nas explicações técnicas em criptografia.
Novo!!: Criptografia de chave pública e Alice e Bob · Veja mais »
Assinatura digital
Alice assina uma mensagem — "Olá, Bob!" — anexando uma assinatura calculada a partir da mensagem e sua chave privada. Bob recebe a mensagem e a assinatura. Ele usa a chave pública de Alice para verificar a autenticidade da mensagem assinada Uma assinatura digital é um esquema matemático para verificar a autenticidade de mensagens ou documentos digitais.
Novo!!: Criptografia de chave pública e Assinatura digital · Veja mais »
Ataque de força bruta
Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados (exceto para dados criptografados de uma maneira segura na teoria da informação).
Novo!!: Criptografia de chave pública e Ataque de força bruta · Veja mais »
Ataque de negação de serviço
Diagrama de um Ataque ''DDoS Stacheldraht''. Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores.
Novo!!: Criptografia de chave pública e Ataque de negação de serviço · Veja mais »
Ataque man-in-the-middle
Comunicação normal. Comunicação interceptada. O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco) são de alguma forma interceptados, registrados e, possivelmente, alterados pelo atacante sem que as vitimas se apercebam.
Novo!!: Criptografia de chave pública e Ataque man-in-the-middle · Veja mais »
Autenticação
Autenticação (do grego: αυθεντικός.
Novo!!: Criptografia de chave pública e Autenticação · Veja mais »
Autoridade de certificação
Em criptografia, Autoridade de Certificação (acrônimo: CA, do inglês Certification Authority, ou AC) é o terceiro confiável que emite um certificado.
Novo!!: Criptografia de chave pública e Autoridade de certificação · Veja mais »
Bitcoin
Bitcoin (símbolo: ₿; abreviado ISO 4217: BTC ou XBT) é uma criptomoeda descentralizada e de código aberto, um dinheiro eletrônico para transações financeiras ponto a ponto (sem intermediários), originalmente descrita em um artigo por um programador ou grupo de programadores sob o pseudônimo Satoshi Nakamoto, publicado em 31 de outubro de 2008 na lista de discussão The Cryptography Mailing.
Novo!!: Criptografia de chave pública e Bitcoin · Veja mais »
Cadeado
O cadeado ou aloquete é um objeto que bloqueia ou impede o acesso a uma determinada área ou coisa.
Novo!!: Criptografia de chave pública e Cadeado · Veja mais »
Canal seguro
Em criptografia, entende-se por canal seguro qualquer via ou canal de comunicação que permita a transmissão de dados sem que corra o risco de intercepção, Eavesdropping ou adulteração.
Novo!!: Criptografia de chave pública e Canal seguro · Veja mais »
Certificado digital
Certificado digital é um documento eletrônico que contém dados sobre a pessoa física ou jurídica que o utiliza, servindo como uma identidade virtual que confere validade jurídica e aspectos de segurança digital em transações digitais.
Novo!!: Criptografia de chave pública e Certificado digital · Veja mais »
Chave
Chave é um objeto que aciona uma fechadura.
Novo!!: Criptografia de chave pública e Chave · Veja mais »
Chave (criptografia)
Uma chave é um pedaço de informação que controla a operação de um algoritmo de criptografia.
Novo!!: Criptografia de chave pública e Chave (criptografia) · Veja mais »
Chaves
*Plural de chave.
Novo!!: Criptografia de chave pública e Chaves · Veja mais »
Claude Shannon
Claude Elwood Shannon (—) foi um matemático, engenheiro eletrônico e criptógrafo estadunidense, conhecido como "o pai da teoria da informação".
Novo!!: Criptografia de chave pública e Claude Shannon · Veja mais »
Clifford Cocks
Clifford Christopher Cocks, CB, é um matemático e criptógrafo britânico do Government Communications Headquarters (GCHQ) que inventou o algoritmo de criptografia amplamente utilizado hoje conhecido como RSA, cerca de três anos antes dele ser desenvolvido independentemente por Rivest, Shamir e Adleman pesquisadores do MIT.
Novo!!: Criptografia de chave pública e Clifford Cocks · Veja mais »
Comutatividade
Comutatividade é uma propriedade de operações binárias, ou de ordem mais alta, em que a ordem dos operandos não altera o resultado final.
Novo!!: Criptografia de chave pública e Comutatividade · Veja mais »
Confidencialidade
Confidencialidade é a propriedade da informação pela que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização.
Novo!!: Criptografia de chave pública e Confidencialidade · Veja mais »
CRC Press
CRC Press é uma empresa de publicação de livros dos Estados Unidos, dedicada a distribuição de obras relacionadas à engenharia, ciência e matemática.
Novo!!: Criptografia de chave pública e CRC Press · Veja mais »
Criptografia de curva elíptica
A Criptografía de Curvas Elípticas, é uma aproximação para a criptografia de chave pública com base na estrutura algébrica de curvas elípticas sobre corpos finitos.
Novo!!: Criptografia de chave pública e Criptografia de curva elíptica · Veja mais »
Criptografia quântica
A criptografia quântica é um afluente em desenvolvimento da criptografia que utiliza os princípios da Mecânica Quântica para garantir uma comunicação segura.
Novo!!: Criptografia de chave pública e Criptografia quântica · Veja mais »
Criptossistema Rabin
O criptossistema Rabin é uma técnica de criptografia assimétrica, cuja segurança, como a do RSA, está relacionado com a dificuldade de fatoração.
Novo!!: Criptografia de chave pública e Criptossistema Rabin · Veja mais »
DAS
*Direct Attached Storage - um digital storage system conectado diretamente a um ou mais computadores sem uso de rede entre eles.
Novo!!: Criptografia de chave pública e DAS · Veja mais »
Digital Signature Standard
O Padrão de assinatura digital (DSS) é o padrão que usa o algoritmo de assinatura digital (DSA) para seu algoritmo de assinatura e SHA-1 como algoritmo de hash de mensagens.
Novo!!: Criptografia de chave pública e Digital Signature Standard · Veja mais »
El Gamal
ElGamal, em criptografia, é um sistema com o uso de chaves assimétricas criado pelo estudioso da criptografia egípcio Taher Elgamal em 1985.
Novo!!: Criptografia de chave pública e El Gamal · Veja mais »
Encriptação
Em criptografia, encriptação, ou cifragem, é o processo de transformar informação (purotexto) usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma identificação particular, geralmente referida como chave.
Novo!!: Criptografia de chave pública e Encriptação · Veja mais »
Exclusão mútua
Exclusão mútua (também conhecida pelo acrônimo mutex para mutual exclusion, o termo em inglês) é uma técnica usada em programação concorrente para evitar que dois processos ou threads tenham acesso simultaneamente a um recurso compartilhado, acesso esse denominado por seção crítica.
Novo!!: Criptografia de chave pública e Exclusão mútua · Veja mais »
Fatoração
(AO 1945: Factorização) é o termo usado na álgebra para designar a decomposição que se faz de cada um dos elementos que integram um produto, ou seja, o resultado de uma multiplicação.
Novo!!: Criptografia de chave pública e Fatoração · Veja mais »
Fortaleza Digital
Fortaleza Digital (1998) de Dan Brown é o primeiro livro do escritor estadunidense, anterior aos best-sellers O Código da Vinci e a Anjos e Demônios.
Novo!!: Criptografia de chave pública e Fortaleza Digital · Veja mais »
Função arapuca
Função arapuca, eventualmente conhecida também como função armadilha ou função alçapão, são designações possíveis na língua portuguesa para uma função que é fácil de computar em uma direção, mas difícil de computar na direção oposta (achar a inversa) sem uma informação especial, chamada de "arapuca".
Novo!!: Criptografia de chave pública e Função arapuca · Veja mais »
Função hash
Uma função hash que mapeia nomes para inteiros de 0 a 15. Existe um colisão entre a chaves "John Smih" e "Sandra Dee". Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo.
Novo!!: Criptografia de chave pública e Função hash · Veja mais »
Função hash criptográfica
Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente impossível de inverter, isto é, de recriar o valor de entrada utilizando somente o valor de dispersão.
Novo!!: Criptografia de chave pública e Função hash criptográfica · Veja mais »
GNU Privacy Guard
GNU Privacy Guard (GnuPG ou GPG) é um software livre alternativo ao conjunto de softwares criptográficos PGP da Symantec, e em conformidade com o RFC 4880, a especificação de rastreio de padrões IETF do OpenPGP.
Novo!!: Criptografia de chave pública e GNU Privacy Guard · Veja mais »
Government Communications Headquarters
Modelo do edifício sede do GCHQ em Cheltenham O Government Communications Headquarters (GCHQ) é um serviço de inteligência britânico encarregado da segurança e da espionagem e contraespionagem nas comunicações, atividades tecnicamente conhecidas como SIGINT (Inteligência de sinais).
Novo!!: Criptografia de chave pública e Government Communications Headquarters · Veja mais »
Hierarquia
Hierarquia ou jerarquia (do grego hierarchía) é a ordenação de elementos em ordem de importância, podendo significar também, mais especificamente.
Novo!!: Criptografia de chave pública e Hierarquia · Veja mais »
História da criptografia
A história da criptografia começa há milhares de anos.
Novo!!: Criptografia de chave pública e História da criptografia · Veja mais »
Identificador de objeto
Monitoramento das OIDs em redes, especificamente para equipamentos GPONs, ONUs e OLTs, o banco é estruturado em arvore então segue o padrão das MIBs públicas e privadas Management information base e pode ser feito get e walks para trazer o retorno das variáveis, exemplo de um get no smnp: snmpget -v2c -c Toda MIB contem um identificador único para OLTs que seria o sysObjectID, além do identificador único também é possivel através das MIBs, buscar qualquer tipo de informação do hardware.
Novo!!: Criptografia de chave pública e Identificador de objeto · Veja mais »
Infraestrutura de chaves públicas
Uma Infraestrutura de Chaves Públicas, cuja sigla é PKI (do inglês Public Key Infrastructure; ou ICP, em português), é um conjunto de técnicas, regras, políticas, hardware, software e procedimentos necessários para emitir, gerenciar, usar, armazenar e revogar certificados digitais e gerenciar criptografias de chaves pública.
Novo!!: Criptografia de chave pública e Infraestrutura de chaves públicas · Veja mais »
Instituto de Tecnologia de Massachusetts
Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology) é uma universidade de pesquisa localizada em Cambridge, Massachusetts, Estados Unidos.
Novo!!: Criptografia de chave pública e Instituto de Tecnologia de Massachusetts · Veja mais »
Instituto Nacional de Padrões e Tecnologia
O National Institute of Standards and Technology (NIST) (Instituto Nacional de Padrões e Tecnologia), anteriormente conhecido como The National Bureau of Standards, é uma agência governamental não regulatória da administração de tecnologia do Departamento de Comércio dos Estados Unidos.
Novo!!: Criptografia de chave pública e Instituto Nacional de Padrões e Tecnologia · Veja mais »
Internet
A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de servir progressivamente usuários no mundo inteiro.
Novo!!: Criptografia de chave pública e Internet · Veja mais »
Internet Engineering Task Force
Internet Engineering Task Force (IETF) é um grupo internacional aberto, composto de técnicos, agências, fabricantes, fornecedores e pesquisadores, que se ocupa do desenvolvimento e promoção de standards para Internet, em estreita cooperação com o World Wide Web Consortium e ISO/IEC, em particular TCP/IP e o conjunto de protocolos Internet.
Novo!!: Criptografia de chave pública e Internet Engineering Task Force · Veja mais »
James Ellis
James Henry Ellis (25 de setembro de 1924 - 25 de novembro de 1997) foi um engenheiro e criptógrafo britânico.
Novo!!: Criptografia de chave pública e James Ellis · Veja mais »
John Wiley & Sons
A John Wiley & Sons, Inc.
Novo!!: Criptografia de chave pública e John Wiley & Sons · Veja mais »
Leonard Adleman
Leonard Max Adleman (São Francisco) é um informático e biólogo molecular estadunidense.
Novo!!: Criptografia de chave pública e Leonard Adleman · Veja mais »
Logaritmo discreto
Na matemática, especialmente em álgebra abstrata e suas aplicações, logaritmos discretos são grupos análogos a logaritmos naturais.
Novo!!: Criptografia de chave pública e Logaritmo discreto · Veja mais »
Martin Hellman
Martin Edward Hellman (Nova Iorque, 2 de outubro de 1945) é um criptógrafo estadunidense.
Novo!!: Criptografia de chave pública e Martin Hellman · Veja mais »
Matemático
Arquimedes foi um dos maiores matemáticos da antiguidade Matemático é alguém que usa um amplo conhecimento de matemática em seu trabalho, normalmente para resolver problemas matemáticos.
Novo!!: Criptografia de chave pública e Matemático · Veja mais »
MD5
O algoritmo de sintetização de mensagem MD5 é uma função hash amplamente utilizada que produz um valor de hash de 128 bits expresso em 32 caracteres.
Novo!!: Criptografia de chave pública e MD5 · Veja mais »
Navegador web
Um navegador de rede, navegador web, navegador da internet ou simplesmente navegador (Web browser, browser), é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor da rede.
Novo!!: Criptografia de chave pública e Navegador web · Veja mais »
Número primo
Números primos são os números naturais maiores que um que não são produtos de dois números naturais menores Número primo é qualquer número p cujo conjunto dos divisores não inversíveis não é vazio, e todos os seus elementos são produtos de p por números inteiros inversíveis.
Novo!!: Criptografia de chave pública e Número primo · Veja mais »
Off-the-Record Messaging
Off-the-Record Messaging (OTR) é um protocolo de criptografia que fornece a encriptação de conversas de mensagens instantâneas.
Novo!!: Criptografia de chave pública e Off-the-Record Messaging · Veja mais »
Ou exclusivo
Ou exclusivo ou disjunção exclusiva é uma operação lógica entre dois operandos que resulta em um valor lógico verdadeiro se e somente se os dois operandos forem diferentes, ou seja, se um for verdadeiro e o outro for falso.
Novo!!: Criptografia de chave pública e Ou exclusivo · Veja mais »
PKCS 1
O PKCS #1 é a primeira versão do PKCS, definido na RFC 8017.
Novo!!: Criptografia de chave pública e PKCS 1 · Veja mais »
Política
Política (do Grego: πολιτικός / politikos, significa " algo relacionado com grupos sociais que integram a Pólis "), algo que tem a ver com a organização, direção e administração de nações ou Estados.
Novo!!: Criptografia de chave pública e Política · Veja mais »
Pretty Good Privacy
Pretty Good Privacy (PGP), em português privacidade muito boa, é um software de criptografia que fornece autenticação e privacidade criptográfica para comunicação de dados. É frequentemente utilizado para assinar, encriptar e descriptografar textos, e-mails, arquivos, diretórios e partições inteiras de disco e para incrementar a segurança de comunicações via e-mail.
Novo!!: Criptografia de chave pública e Pretty Good Privacy · Veja mais »
Protocolo de Conferência por Internet Segura
Projecto SILC desenvolve o protocolo Secure Internet Live Conferencing, que foi projectado para fornecer serviços de conferência e de elevada segurança.
Novo!!: Criptografia de chave pública e Protocolo de Conferência por Internet Segura · Veja mais »
Ralph Merkle
Ralph Merkle é um pesquisador estadunidense em criptografia de chave pública e, mais recentemente, pesquisador e palestrante sobre nanotecnologia molecular e criogenia.
Novo!!: Criptografia de chave pública e Ralph Merkle · Veja mais »
Reino Unido
O Reino Unido (United Kingdom, UK), oficialmente Reino Unido da Grã-Bretanha e Irlanda do Norte, é um país insular localizado em frente à costa noroeste do continente europeu.
Novo!!: Criptografia de chave pública e Reino Unido · Veja mais »
Ronald Rivest
Ronald Linn Rivest (Schenectady) é um matemático e criptologista estadunidense.
Novo!!: Criptografia de chave pública e Ronald Rivest · Veja mais »
RSA (sistema criptográfico)
Adi Shamir, um dos criadores do RSA RSA (Rivest-Shamir-Adleman) é um dos primeiros sistemas de criptografia de chave pública e é amplamente utilizado para transmissão segura de dados.
Novo!!: Criptografia de chave pública e RSA (sistema criptográfico) · Veja mais »
Secure Shell
Secure Shell (SSH) é um protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura.
Novo!!: Criptografia de chave pública e Secure Shell · Veja mais »
Segurança da informação
A criptografia é essencial para a troca de dados pela internet. A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
Novo!!: Criptografia de chave pública e Segurança da informação · Veja mais »
Selo
*Selo postal.
Novo!!: Criptografia de chave pública e Selo · Veja mais »
SHA-1
Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST).
Novo!!: Criptografia de chave pública e SHA-1 · Veja mais »
SHA-2
SHA-2 é um conjunto de funções hash criptográficas projetadas pela NSA (Agência de Segurança Nacional dos EUA).
Novo!!: Criptografia de chave pública e SHA-2 · Veja mais »
Solomon Wolf Golomb
Solomon Wolf Golomb (30 de maio de 1932, Baltimore –) foi um matemático e engenheiro americano.
Novo!!: Criptografia de chave pública e Solomon Wolf Golomb · Veja mais »
Tamanho da chave
Em criptografia, tamanho da chave ou comprimento da chave é o tamanho medido em bits da chave usada em um algoritmo criptográfico (tal como uma cifra).
Novo!!: Criptografia de chave pública e Tamanho da chave · Veja mais »
Transport Layer Security
O Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL), é um protocolo de segurança projetado para fornecer segurança nas comunicações sobre uma rede de computadores.
Novo!!: Criptografia de chave pública e Transport Layer Security · Veja mais »
Troca de chaves de Diffie–Hellman
A troca de chaves de Diffie-Hellman é um método de criptografia para trocas de chaves de maneira segura em canal público.
Novo!!: Criptografia de chave pública e Troca de chaves de Diffie–Hellman · Veja mais »
Voz sobre IP
Uma visão geral do funcionamento do VoIP Voz sobre IP, também chamada de VoIP (Voice over Internet Protocol), telefonia IP, telefonia Internet, telefonia em banda larga ou voz sobre banda larga é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.
Novo!!: Criptografia de chave pública e Voz sobre IP · Veja mais »
Whitfield Diffie
Bailey Whitfield 'Whit' Diffie (Washington, D.C., 5 de junho de 1944) é um matemático e criptógrafo estadunidense.
Novo!!: Criptografia de chave pública e Whitfield Diffie · Veja mais »
William Stanley Jevons
William Stanley Jevons (Liverpool, 1 de setembro de 1835 — Bexhill, 13 de agosto de 1882) foi um economista britânico.
Novo!!: Criptografia de chave pública e William Stanley Jevons · Veja mais »
X.509
Na criptografia, X.509 é um padrão ITU-T para infraestruturas de chaves públicas (ICP).
Novo!!: Criptografia de chave pública e X.509 · Veja mais »
Redireciona aqui:
Chave Pública, Chave assimétrica, Chave privada, Chave pública, Criptografia assimétrica, Criptografia de Chave Pública, Criptografia de chaves assimétricas, Sistema de criptografia de chave pública, Sistemas de chaves assimétricas.