Logotipo
Unionpédia
Comunicação
Disponível no Google Play
Novo! Faça o download do Unionpédia em seu dispositivo Android™!
Instalar
Acesso mais rápido do que o navegador!
 

Criptografia de chave pública

Índice Criptografia de chave pública

Um número imprevisível (tipicamente grande e aleatório) é usado para começar a geração de um par de chaves adequado para uso por um algoritmo de chave assimétrica. Em um esquema de encriptação de chave assimétrica, qualquer um pode encriptar mensagens usando a chave pública, mas apenas o detentor da chave privada pareada pode decriptar. Segurança depende do sigilo da chave privada No esquema de troca de chaves Diffie-Hellman, cada parte gera um par de chaves pública/privada e distribui a chave pública. Depois de obter uma cópia autenticada de cada chave pública dos outros, Alice e Bob podem computar um segredo compartilhado offline. O segredo compartilhado pode ser usado, por exemplo, como a chave para uma cifra simétrica. Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.

77 relações: Adi Shamir, Agência de Segurança Nacional, Algoritmo de chave simétrica, Alice e Bob, Assinatura digital, Ataque de força bruta, Ataque de negação de serviço, Ataque man-in-the-middle, Autenticação, Autoridade de certificação, Bitcoin, Cadeado, Canal seguro, Certificado digital, Chave, Chave (criptografia), Chaves, Claude Shannon, Clifford Cocks, Comutatividade, Confidencialidade, CRC Press, Criptografia de curva elíptica, Criptografia quântica, Criptossistema Rabin, DAS, Digital Signature Standard, El Gamal, Encriptação, Exclusão mútua, Fatoração, Fortaleza Digital, Função arapuca, Função hash, Função hash criptográfica, GNU Privacy Guard, Government Communications Headquarters, Hierarquia, História da criptografia, Identificador de objeto, Infraestrutura de chaves públicas, Instituto de Tecnologia de Massachusetts, Instituto Nacional de Padrões e Tecnologia, Internet, Internet Engineering Task Force, James Ellis, John Wiley & Sons, Leonard Adleman, Logaritmo discreto, Martin Hellman, ..., Matemático, MD5, Navegador web, Número primo, Off-the-Record Messaging, Ou exclusivo, PKCS 1, Política, Pretty Good Privacy, Protocolo de Conferência por Internet Segura, Ralph Merkle, Reino Unido, Ronald Rivest, RSA (sistema criptográfico), Secure Shell, Segurança da informação, Selo, SHA-1, SHA-2, Solomon Wolf Golomb, Tamanho da chave, Transport Layer Security, Troca de chaves de Diffie–Hellman, Voz sobre IP, Whitfield Diffie, William Stanley Jevons, X.509. Expandir índice (27 mais) »

Adi Shamir

Adi Shamir (Tel Aviv) é um criptógrafo israelita.

Novo!!: Criptografia de chave pública e Adi Shamir · Veja mais »

Agência de Segurança Nacional

Agência de Segurança Nacional (National Security Agency - NSA) é a agência de segurança dos Estados Unidos, criada em 4 de novembro de 1952 com funções relacionadas com a Inteligência de sinais (SIGINT), incluindo interceptação e criptoanálise.

Novo!!: Criptografia de chave pública e Agência de Segurança Nacional · Veja mais »

Algoritmo de chave simétrica

Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

Novo!!: Criptografia de chave pública e Algoritmo de chave simétrica · Veja mais »

Alice e Bob

Alice e Bob são personagens comumente usados nas explicações técnicas em criptografia.

Novo!!: Criptografia de chave pública e Alice e Bob · Veja mais »

Assinatura digital

Alice assina uma mensagem — "Olá, Bob!" — anexando uma assinatura calculada a partir da mensagem e sua chave privada. Bob recebe a mensagem e a assinatura. Ele usa a chave pública de Alice para verificar a autenticidade da mensagem assinada Uma assinatura digital é um esquema matemático para verificar a autenticidade de mensagens ou documentos digitais.

Novo!!: Criptografia de chave pública e Assinatura digital · Veja mais »

Ataque de força bruta

Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados (exceto para dados criptografados de uma maneira segura na teoria da informação).

Novo!!: Criptografia de chave pública e Ataque de força bruta · Veja mais »

Ataque de negação de serviço

Diagrama de um Ataque ''DDoS Stacheldraht''. Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores.

Novo!!: Criptografia de chave pública e Ataque de negação de serviço · Veja mais »

Ataque man-in-the-middle

Comunicação normal. Comunicação interceptada. O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco) são de alguma forma interceptados, registrados e, possivelmente, alterados pelo atacante sem que as vitimas se apercebam.

Novo!!: Criptografia de chave pública e Ataque man-in-the-middle · Veja mais »

Autenticação

Autenticação (do grego: αυθεντικός.

Novo!!: Criptografia de chave pública e Autenticação · Veja mais »

Autoridade de certificação

Em criptografia, Autoridade de Certificação (acrônimo: CA, do inglês Certification Authority, ou AC) é o terceiro confiável que emite um certificado.

Novo!!: Criptografia de chave pública e Autoridade de certificação · Veja mais »

Bitcoin

Bitcoin (símbolo: ₿; abreviado ISO 4217: BTC ou XBT) é uma criptomoeda descentralizada e de código aberto, um dinheiro eletrônico para transações financeiras ponto a ponto (sem intermediários), originalmente descrita em um artigo por um programador ou grupo de programadores sob o pseudônimo Satoshi Nakamoto, publicado em 31 de outubro de 2008 na lista de discussão The Cryptography Mailing.

Novo!!: Criptografia de chave pública e Bitcoin · Veja mais »

Cadeado

O cadeado ou aloquete é um objeto que bloqueia ou impede o acesso a uma determinada área ou coisa.

Novo!!: Criptografia de chave pública e Cadeado · Veja mais »

Canal seguro

Em criptografia, entende-se por canal seguro qualquer via ou canal de comunicação que permita a transmissão de dados sem que corra o risco de intercepção, Eavesdropping ou adulteração.

Novo!!: Criptografia de chave pública e Canal seguro · Veja mais »

Certificado digital

Certificado digital é um documento eletrônico que contém dados sobre a pessoa física ou jurídica que o utiliza, servindo como uma identidade virtual que confere validade jurídica e aspectos de segurança digital em transações digitais.

Novo!!: Criptografia de chave pública e Certificado digital · Veja mais »

Chave

Chave é um objeto que aciona uma fechadura.

Novo!!: Criptografia de chave pública e Chave · Veja mais »

Chave (criptografia)

Uma chave é um pedaço de informação que controla a operação de um algoritmo de criptografia.

Novo!!: Criptografia de chave pública e Chave (criptografia) · Veja mais »

Chaves

*Plural de chave.

Novo!!: Criptografia de chave pública e Chaves · Veja mais »

Claude Shannon

Claude Elwood Shannon (—) foi um matemático, engenheiro eletrônico e criptógrafo estadunidense, conhecido como "o pai da teoria da informação".

Novo!!: Criptografia de chave pública e Claude Shannon · Veja mais »

Clifford Cocks

Clifford Christopher Cocks, CB, é um matemático e criptógrafo britânico do Government Communications Headquarters (GCHQ) que inventou o algoritmo de criptografia amplamente utilizado hoje conhecido como RSA, cerca de três anos antes dele ser desenvolvido independentemente por Rivest, Shamir e Adleman pesquisadores do MIT.

Novo!!: Criptografia de chave pública e Clifford Cocks · Veja mais »

Comutatividade

Comutatividade é uma propriedade de operações binárias, ou de ordem mais alta, em que a ordem dos operandos não altera o resultado final.

Novo!!: Criptografia de chave pública e Comutatividade · Veja mais »

Confidencialidade

Confidencialidade é a propriedade da informação pela que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização.

Novo!!: Criptografia de chave pública e Confidencialidade · Veja mais »

CRC Press

CRC Press é uma empresa de publicação de livros dos Estados Unidos, dedicada a distribuição de obras relacionadas à engenharia, ciência e matemática.

Novo!!: Criptografia de chave pública e CRC Press · Veja mais »

Criptografia de curva elíptica

A Criptografía de Curvas Elípticas, é uma aproximação para a criptografia de chave pública com base na estrutura algébrica de curvas elípticas sobre corpos finitos.

Novo!!: Criptografia de chave pública e Criptografia de curva elíptica · Veja mais »

Criptografia quântica

A criptografia quântica é um afluente em desenvolvimento da criptografia que utiliza os princípios da Mecânica Quântica para garantir uma comunicação segura.

Novo!!: Criptografia de chave pública e Criptografia quântica · Veja mais »

Criptossistema Rabin

O criptossistema Rabin é uma técnica de criptografia assimétrica, cuja segurança, como a do RSA, está relacionado com a dificuldade de fatoração.

Novo!!: Criptografia de chave pública e Criptossistema Rabin · Veja mais »

DAS

*Direct Attached Storage - um digital storage system conectado diretamente a um ou mais computadores sem uso de rede entre eles.

Novo!!: Criptografia de chave pública e DAS · Veja mais »

Digital Signature Standard

O Padrão de assinatura digital (DSS) é o padrão que usa o algoritmo de assinatura digital (DSA) para seu algoritmo de assinatura e SHA-1 como algoritmo de hash de mensagens.

Novo!!: Criptografia de chave pública e Digital Signature Standard · Veja mais »

El Gamal

ElGamal, em criptografia, é um sistema com o uso de chaves assimétricas criado pelo estudioso da criptografia egípcio Taher Elgamal em 1985.

Novo!!: Criptografia de chave pública e El Gamal · Veja mais »

Encriptação

Em criptografia, encriptação, ou cifragem, é o processo de transformar informação (purotexto) usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma identificação particular, geralmente referida como chave.

Novo!!: Criptografia de chave pública e Encriptação · Veja mais »

Exclusão mútua

Exclusão mútua (também conhecida pelo acrônimo mutex para mutual exclusion, o termo em inglês) é uma técnica usada em programação concorrente para evitar que dois processos ou threads tenham acesso simultaneamente a um recurso compartilhado, acesso esse denominado por seção crítica.

Novo!!: Criptografia de chave pública e Exclusão mútua · Veja mais »

Fatoração

(AO 1945: Factorização) é o termo usado na álgebra para designar a decomposição que se faz de cada um dos elementos que integram um produto, ou seja, o resultado de uma multiplicação.

Novo!!: Criptografia de chave pública e Fatoração · Veja mais »

Fortaleza Digital

Fortaleza Digital (1998) de Dan Brown é o primeiro livro do escritor estadunidense, anterior aos best-sellers O Código da Vinci e a Anjos e Demônios.

Novo!!: Criptografia de chave pública e Fortaleza Digital · Veja mais »

Função arapuca

Função arapuca, eventualmente conhecida também como função armadilha ou função alçapão, são designações possíveis na língua portuguesa para uma função que é fácil de computar em uma direção, mas difícil de computar na direção oposta (achar a inversa) sem uma informação especial, chamada de "arapuca".

Novo!!: Criptografia de chave pública e Função arapuca · Veja mais »

Função hash

Uma função hash que mapeia nomes para inteiros de 0 a 15. Existe um colisão entre a chaves "John Smih" e "Sandra Dee". Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo.

Novo!!: Criptografia de chave pública e Função hash · Veja mais »

Função hash criptográfica

Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente impossível de inverter, isto é, de recriar o valor de entrada utilizando somente o valor de dispersão.

Novo!!: Criptografia de chave pública e Função hash criptográfica · Veja mais »

GNU Privacy Guard

GNU Privacy Guard (GnuPG ou GPG) é um software livre alternativo ao conjunto de softwares criptográficos PGP da Symantec, e em conformidade com o RFC 4880, a especificação de rastreio de padrões IETF do OpenPGP.

Novo!!: Criptografia de chave pública e GNU Privacy Guard · Veja mais »

Government Communications Headquarters

Modelo do edifício sede do GCHQ em Cheltenham O Government Communications Headquarters (GCHQ) é um serviço de inteligência britânico encarregado da segurança e da espionagem e contraespionagem nas comunicações, atividades tecnicamente conhecidas como SIGINT (Inteligência de sinais).

Novo!!: Criptografia de chave pública e Government Communications Headquarters · Veja mais »

Hierarquia

Hierarquia ou jerarquia (do grego hierarchía) é a ordenação de elementos em ordem de importância, podendo significar também, mais especificamente.

Novo!!: Criptografia de chave pública e Hierarquia · Veja mais »

História da criptografia

A história da criptografia começa há milhares de anos.

Novo!!: Criptografia de chave pública e História da criptografia · Veja mais »

Identificador de objeto

Monitoramento das OIDs em redes, especificamente para equipamentos GPONs, ONUs e OLTs, o banco é estruturado em arvore então segue o padrão das MIBs públicas e privadas Management information base e pode ser feito get e walks para trazer o retorno das variáveis, exemplo de um get no smnp: snmpget -v2c -c Toda MIB contem um identificador único para OLTs que seria o sysObjectID, além do identificador único também é possivel através das MIBs, buscar qualquer tipo de informação do hardware.

Novo!!: Criptografia de chave pública e Identificador de objeto · Veja mais »

Infraestrutura de chaves públicas

Uma Infraestrutura de Chaves Públicas, cuja sigla é PKI (do inglês Public Key Infrastructure; ou ICP, em português), é um conjunto de técnicas, regras, políticas, hardware, software e procedimentos necessários para emitir, gerenciar, usar, armazenar e revogar certificados digitais e gerenciar criptografias de chaves pública.

Novo!!: Criptografia de chave pública e Infraestrutura de chaves públicas · Veja mais »

Instituto de Tecnologia de Massachusetts

Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology) é uma universidade de pesquisa localizada em Cambridge, Massachusetts, Estados Unidos.

Novo!!: Criptografia de chave pública e Instituto de Tecnologia de Massachusetts · Veja mais »

Instituto Nacional de Padrões e Tecnologia

O National Institute of Standards and Technology (NIST) (Instituto Nacional de Padrões e Tecnologia), anteriormente conhecido como The National Bureau of Standards, é uma agência governamental não regulatória da administração de tecnologia do Departamento de Comércio dos Estados Unidos.

Novo!!: Criptografia de chave pública e Instituto Nacional de Padrões e Tecnologia · Veja mais »

Internet

A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de servir progressivamente usuários no mundo inteiro.

Novo!!: Criptografia de chave pública e Internet · Veja mais »

Internet Engineering Task Force

Internet Engineering Task Force (IETF) é um grupo internacional aberto, composto de técnicos, agências, fabricantes, fornecedores e pesquisadores, que se ocupa do desenvolvimento e promoção de standards para Internet, em estreita cooperação com o World Wide Web Consortium e ISO/IEC, em particular TCP/IP e o conjunto de protocolos Internet.

Novo!!: Criptografia de chave pública e Internet Engineering Task Force · Veja mais »

James Ellis

James Henry Ellis (25 de setembro de 1924 - 25 de novembro de 1997) foi um engenheiro e criptógrafo britânico.

Novo!!: Criptografia de chave pública e James Ellis · Veja mais »

John Wiley & Sons

A John Wiley & Sons, Inc.

Novo!!: Criptografia de chave pública e John Wiley & Sons · Veja mais »

Leonard Adleman

Leonard Max Adleman (São Francisco) é um informático e biólogo molecular estadunidense.

Novo!!: Criptografia de chave pública e Leonard Adleman · Veja mais »

Logaritmo discreto

Na matemática, especialmente em álgebra abstrata e suas aplicações, logaritmos discretos são grupos análogos a logaritmos naturais.

Novo!!: Criptografia de chave pública e Logaritmo discreto · Veja mais »

Martin Hellman

Martin Edward Hellman (Nova Iorque, 2 de outubro de 1945) é um criptógrafo estadunidense.

Novo!!: Criptografia de chave pública e Martin Hellman · Veja mais »

Matemático

Arquimedes foi um dos maiores matemáticos da antiguidade Matemático é alguém que usa um amplo conhecimento de matemática em seu trabalho, normalmente para resolver problemas matemáticos.

Novo!!: Criptografia de chave pública e Matemático · Veja mais »

MD5

O algoritmo de sintetização de mensagem MD5 é uma função hash amplamente utilizada que produz um valor de hash de 128 bits expresso em 32 caracteres.

Novo!!: Criptografia de chave pública e MD5 · Veja mais »

Navegador web

Um navegador de rede, navegador web, navegador da internet ou simplesmente navegador (Web browser, browser), é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor da rede.

Novo!!: Criptografia de chave pública e Navegador web · Veja mais »

Número primo

Números primos são os números naturais maiores que um que não são produtos de dois números naturais menores Número primo é qualquer número p cujo conjunto dos divisores não inversíveis não é vazio, e todos os seus elementos são produtos de p por números inteiros inversíveis.

Novo!!: Criptografia de chave pública e Número primo · Veja mais »

Off-the-Record Messaging

Off-the-Record Messaging (OTR) é um protocolo de criptografia que fornece a encriptação de conversas de mensagens instantâneas.

Novo!!: Criptografia de chave pública e Off-the-Record Messaging · Veja mais »

Ou exclusivo

Ou exclusivo ou disjunção exclusiva é uma operação lógica entre dois operandos que resulta em um valor lógico verdadeiro se e somente se os dois operandos forem diferentes, ou seja, se um for verdadeiro e o outro for falso.

Novo!!: Criptografia de chave pública e Ou exclusivo · Veja mais »

PKCS 1

O PKCS #1 é a primeira versão do PKCS, definido na RFC 8017.

Novo!!: Criptografia de chave pública e PKCS 1 · Veja mais »

Política

Política (do Grego: πολιτικός / politikos, significa " algo relacionado com grupos sociais que integram a Pólis "), algo que tem a ver com a organização, direção e administração de nações ou Estados.

Novo!!: Criptografia de chave pública e Política · Veja mais »

Pretty Good Privacy

Pretty Good Privacy (PGP), em português privacidade muito boa, é um software de criptografia que fornece autenticação e privacidade criptográfica para comunicação de dados. É frequentemente utilizado para assinar, encriptar e descriptografar textos, e-mails, arquivos, diretórios e partições inteiras de disco e para incrementar a segurança de comunicações via e-mail.

Novo!!: Criptografia de chave pública e Pretty Good Privacy · Veja mais »

Protocolo de Conferência por Internet Segura

Projecto SILC desenvolve o protocolo Secure Internet Live Conferencing, que foi projectado para fornecer serviços de conferência e de elevada segurança.

Novo!!: Criptografia de chave pública e Protocolo de Conferência por Internet Segura · Veja mais »

Ralph Merkle

Ralph Merkle é um pesquisador estadunidense em criptografia de chave pública e, mais recentemente, pesquisador e palestrante sobre nanotecnologia molecular e criogenia.

Novo!!: Criptografia de chave pública e Ralph Merkle · Veja mais »

Reino Unido

O Reino Unido (United Kingdom, UK), oficialmente Reino Unido da Grã-Bretanha e Irlanda do Norte, é um país insular localizado em frente à costa noroeste do continente europeu.

Novo!!: Criptografia de chave pública e Reino Unido · Veja mais »

Ronald Rivest

Ronald Linn Rivest (Schenectady) é um matemático e criptologista estadunidense.

Novo!!: Criptografia de chave pública e Ronald Rivest · Veja mais »

RSA (sistema criptográfico)

Adi Shamir, um dos criadores do RSA RSA (Rivest-Shamir-Adleman) é um dos primeiros sistemas de criptografia de chave pública e é amplamente utilizado para transmissão segura de dados.

Novo!!: Criptografia de chave pública e RSA (sistema criptográfico) · Veja mais »

Secure Shell

Secure Shell (SSH) é um protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura.

Novo!!: Criptografia de chave pública e Secure Shell · Veja mais »

Segurança da informação

A criptografia é essencial para a troca de dados pela internet. A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

Novo!!: Criptografia de chave pública e Segurança da informação · Veja mais »

Selo

*Selo postal.

Novo!!: Criptografia de chave pública e Selo · Veja mais »

SHA-1

Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST).

Novo!!: Criptografia de chave pública e SHA-1 · Veja mais »

SHA-2

SHA-2 é um conjunto de funções hash criptográficas projetadas pela NSA (Agência de Segurança Nacional dos EUA).

Novo!!: Criptografia de chave pública e SHA-2 · Veja mais »

Solomon Wolf Golomb

Solomon Wolf Golomb (30 de maio de 1932, Baltimore –) foi um matemático e engenheiro americano.

Novo!!: Criptografia de chave pública e Solomon Wolf Golomb · Veja mais »

Tamanho da chave

Em criptografia, tamanho da chave ou comprimento da chave é o tamanho medido em bits da chave usada em um algoritmo criptográfico (tal como uma cifra).

Novo!!: Criptografia de chave pública e Tamanho da chave · Veja mais »

Transport Layer Security

O Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL), é um protocolo de segurança projetado para fornecer segurança nas comunicações sobre uma rede de computadores.

Novo!!: Criptografia de chave pública e Transport Layer Security · Veja mais »

Troca de chaves de Diffie–Hellman

A troca de chaves de Diffie-Hellman é um método de criptografia para trocas de chaves de maneira segura em canal público.

Novo!!: Criptografia de chave pública e Troca de chaves de Diffie–Hellman · Veja mais »

Voz sobre IP

Uma visão geral do funcionamento do VoIP Voz sobre IP, também chamada de VoIP (Voice over Internet Protocol), telefonia IP, telefonia Internet, telefonia em banda larga ou voz sobre banda larga é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.

Novo!!: Criptografia de chave pública e Voz sobre IP · Veja mais »

Whitfield Diffie

Bailey Whitfield 'Whit' Diffie (Washington, D.C., 5 de junho de 1944) é um matemático e criptógrafo estadunidense.

Novo!!: Criptografia de chave pública e Whitfield Diffie · Veja mais »

William Stanley Jevons

William Stanley Jevons (Liverpool, 1 de setembro de 1835 — Bexhill, 13 de agosto de 1882) foi um economista britânico.

Novo!!: Criptografia de chave pública e William Stanley Jevons · Veja mais »

X.509

Na criptografia, X.509 é um padrão ITU-T para infraestruturas de chaves públicas (ICP).

Novo!!: Criptografia de chave pública e X.509 · Veja mais »

Redireciona aqui:

Chave Pública, Chave assimétrica, Chave privada, Chave pública, Criptografia assimétrica, Criptografia de Chave Pública, Criptografia de chaves assimétricas, Sistema de criptografia de chave pública, Sistemas de chaves assimétricas.

CessanteEntrada
Ei! Agora estamos em Facebook! »