Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Criptografia: Fundamentos, História e Evolução na Segurança Digital, Esquemas de Criptografia e Segurança de Rede

Uma visão abrangente sobre a criptografia, abordando seus fundamentos, a evolução histórica e sua importância no contexto da segurança digital. Ele explora conceitos-chave, como os pilares da segurança da informação, diferentes tipos de cifras clássicas, a importância da criptoanálise, o impacto da criptografia durante a segunda guerra mundial e o desenvolvimento de tecnologias mais avançadas, como a criptografia assimétrica e o protocolo ssl/tls. O documento também discute a relação entre criptografia e confiança digital, abordando tópicos como hash, certificados digitais e a diferença entre http e https. Ao final, é feita uma recapitulação dos principais tópicos abordados, consolidando o aprendizado sobre os fundamentos e a evolução da criptografia na era digital.

Tipologia: Esquemas

2023

Compartilhado em 26/06/2024

uelinton-morelli
uelinton-morelli 🇧🇷

1 / 249

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
Compreender as principais aplicações de
criptografia
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22
pf23
pf24
pf25
pf26
pf27
pf28
pf29
pf2a
pf2b
pf2c
pf2d
pf2e
pf2f
pf30
pf31
pf32
pf33
pf34
pf35
pf36
pf37
pf38
pf39
pf3a
pf3b
pf3c
pf3d
pf3e
pf3f
pf40
pf41
pf42
pf43
pf44
pf45
pf46
pf47
pf48
pf49
pf4a
pf4b
pf4c
pf4d
pf4e
pf4f
pf50
pf51
pf52
pf53
pf54
pf55
pf56
pf57
pf58
pf59
pf5a
pf5b
pf5c
pf5d
pf5e
pf5f
pf60
pf61
pf62
pf63
pf64

Pré-visualização parcial do texto

Baixe Criptografia: Fundamentos, História e Evolução na Segurança Digital e outras Esquemas em PDF para Criptografia e Segurança de Rede, somente na Docsity!

Compreender as principais aplicações de

criptografia

Aula 1 - Fundamentos da Criptografia

Aula 2 - História da Criptografia

Aula 3 - Evolução da Criptografia

Aula 4 - Criptografia Moderna

Aula 5 - Chaves Criptográficas

Aula 6 - Função Hash

Aula 7 - Certificados Digitais

Aposto que você que está nos assistindo usando um navegador para acessar a plataforma onde estão hospedadas essas aulas. E muito provavelmente nem acessou o site diretamente, primeiro procurou no Google “Hackers do Bem” para chegar aqui. Além de todos os outros sites que eventualmente estão abertos em outras abas nesse momento.

Como você acessa a internet nesse momento...

Fonte: Imagem do Pixabay

O que está realmente acontecendo...

E após a resolução do nome para o endereço IP, entra em ação o protocolo HTTP para fazer a transferência dos dados que estão hospedados no servidor para o cliente, que é o navegador de seu computador. Além de muito provavelmente essas informações terem uma camada extra de segurança de SSL/TLS para proteger essas informações, que iremos explorar mais em detalhes durante esse curso.

Fonte: Criação Própria

Cliente Servidor

Onde entra o papel do hacker do bem?

O papel do hacker do bem é justamente explorar as brechas de segurança tanto na ida, quanto na volta da comunicação e também no repouso dessa informação. Então voltando ao exemplo, quais são as brechas e o que podemos fazer para proteger a comunicação do protocolo DNS? Seja na Query ou na própria resposta do DNS? Fonte: Criação Própria

Cliente Servidor

Onde entra o papel do hacker do bem?

A mesma coisa se aplica no protocolo HTTP, no protocolo HTTPS, e em todos os protocolos de comunicação que venham a estar envolvidos. Portanto, é crucial garantir a segurança e a criptografia dos dados transmitidos, a fim de proteger a confidencialidade, integridade e autenticidade da comunicação entre os protocolos. Fonte: Criação Própria

Cliente Servidor

E é nesse momento que entra o papel da criptografia. Assim, nesse conteúdo, iremos nos aprofundar no tema: descobrir o que é, quais os seus tipos, suas principais funcionalidades e suas aplicações práticas. Entenderemos como a criptografia garante a confidencialidade, integridade e autenticidade das informações. Além disso, discutiremos os principais desafios enfrentados pela criptografia em diferentes contextos, como transações financeiras, comunicações online, armazenamento em nuvem e muito mais!

A seguir...

Fonte: Imagem gerada por inteligência artificial

Importância da Criptografia

  • Senhas e Credenciais;
  • Armazenamento de Dados Sensíveis;
  • Comércio Eletrônico;
  • Segredos Industriais;
  • Segredos Militares e Governamentais.

Situações Onde Precisamos Manter Segredo

Fonte: Adobe Stock

Por mais que nos esforçamos para manter o segredo de alguma conversa, sempre corremos o risco de alguém, de alguma maneira, conseguir escutar a “conversa secreta”.

E se Alguém Escuta a Nossa Conversa?

Fonte: Adobe Stock

  • É possível visualizar tudo o que está sendo transmitido na comunicação;
  • Inclusive informações sigilosas, como usuário e senhas;
  • Além da própria troca de informações em si, que não é segura.

Exemplo de Comunicação sem Criptografia

Fonte: Criação Própria

  • Também é possível visualizar os dados, porém eles não são compreensíveis;
  • Logo não é possível extrair nenhuma informação;
  • Por causa disso, a própria troca de informações se torna segura.

Exemplo de Comunicação com Criptografia

Fonte: Criação Própria

Segurança da Informação

Abrange toda a gestão da informação de uma organização, seja ela tratada de forma digital ou não. Como:

  • Processos da instituição;
  • Segurança Física;
  • Segurança Cibernética.

O que é a Segurança da Informação?

Fonte: Adobe Stock