Noções de criptografia Flashcards

(21 cards)

1
Q

O que é criptografia?

A

São técnicas para proteger dados por meio de códigos, de modo que apenas o emissor e receptor os compreendam. Com o método, as informações tornam-se indecifráveis a quem não tem a devida autorização para acessá-las.

O princípio fundamental é permitir a troca segura de mensagens entre dois indivíduos, impedindo o acesso de terceiros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Como funciona a criptografia?

A

De maneira geral, o processo permite converter dados legíveis em um formato codificado para torná-los inacessíveis. Para isso, normalmente os sistemas criptográficos usam um texto cifrado (ciphertext) baseado em chave para encobrir o texto simples (plaintext).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Criptografia simétrica

A

Utiliza apenas uma chave para criptografar e descriptografar dados. É mais indicada para mensagens rápidas que não exigem um alto nível de segurança. Para que funcione, as partes envolvidas devem saber a chave e nenhum terceiro deve ser capaz de adivinhá-la ou roubá-la.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Criptografia assimétrica

A

Utiliza duas chaves, uma pública e uma privada, para criptografar e descriptografar dados. É mais segura, especialmente na troca de chaves e na autenticação das partes envolvidas. É fundamental para a tecnologia blockchain e para a segurança de transações de criptomoedas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Exemplos de protocolos de criptografia?

A

DES, 3DES, AES, IDEA, RC4, TLS e SSL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que são algoritmos de HASH?

A

São funções criptográficas matemáticas que transformam dados em uma série de caracteres de comprimento fixo. Eles são usados para garantir a integridade de arquivos e documentos, comparar dados, buscar elementos em bases de dados e transmitir senhas de usuários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Características da função hash

A

Saída de tamanho fixo: independente do valor de entrada, as saídas possuem a mesma quantidade de letras e números. Lembre dos exemplos acima da palavra “voitto” e do artigo de blockchain, as saídas dos dois possuíam 32 caracteres alfanuméricos;
Eficiência de operação: a função não pode ser complexa ao ponto de comprometer a velocidade de processamento;
Determinística: o valor de entrada (input) sempre possuirá equivalência ao valor da saída (output).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Principais algoritmos da função hash

A

Message digest (MD), Secure hash function (SHA), RIPEMD e Whirlpool.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Algoritmo hash Message Digest (MD)

A

Message Digest (MD): essa função tem foco na verificação da integridade de arquivos. As versões mais comuns são: MD2, MD3, MD4 e MD5.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Algoritmo hash Secure Hash Function (SHA)

A

utilizada em transmissão de dados entre servidor e cliente;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Algoritmo hash RIPEMD

A

É uma versão melhorada das funções MD. As saídas do RIPEMD possuem 160 bits de tamanho, já as saídas MD possuem 128 bits;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Algoritmo de hash Whirlpool

A

É um algoritmo de criptografia de código livre desenvolvido por dois professores (um do Brasil e outro da Bélgica). Esse algoritmo é usado pela Organização Internacional de Padronização (ISO) e pela Comissão Eletrotécnica Internacional (IEC).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Aplicações da função hash

A

Download de um arquivo, antivírus e recuperação de senha.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Função hash no antivírus

A

O principal trabalho de um antivírus, dentro de um computador ou telefone, é verificar a integridade de um arquivo por meio do hash.

Quando você solicita um download, o antivírus verifica se o arquivo que está chegando ao seu dispositivo possui o mesmo hash que o servidor forneceu. Se sim, o download é seguro. Caso contrário, pode indicar que algum invasor corrompeu o arquivo e por isso o hash foi alterado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Criptografia RC4

A

RC4, sigla para Rivest Cipher 4, é uma cifra de fluxo (stream cipher) criada no fim dos anos 1980, um algoritmo simétrico.

Essa cifra opera nos dados um byte por vez, de modo a criptografar esses dados.

O RC4 é uma das cifras de fluxo mais usadas, tendo sido usado nos protocolos Secure Socket Layer (SSL) – hoje conhecido como Transport Layer Security (TLS).

Hoje, esse algoritmo não é tão utilizado, pois apresentou algumas vulnerabilidades, que permitiram que usuários quebrassem a chave em questão de um minuto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Criptografia Twofish

A

Outro tipo simétrico é a Twofish, uma evolução da Blowfish – sendo assim, apenas uma chave de 256 bit é necessária.

É bastante útil e segura, sendo finalista de uma competição do Instituto de Tecnologia e Ciências Nacional americano, que buscava um método para substituir a DES.

17
Q

Criptografia DES

A

DES, sigla para Data Encryption Standard, é também um tipo de chave simétrica – um dos primeiros que foi criado, datando do começo da década de 1970, por um time de desenvolvedores da IBM.

O algoritmo converte texto simples em blocos de 64 bits em texto cifrado, com chaves 48 bits.

Por conta do tamanho pequeno da chave, ele é considerado inseguro para várias aplicações atualmente.

Hoje, o DES foi substituído pelo AES.

18
Q

Criptografia 3DES

A

Derivada do DES, a 3DES (ou Triplo DES) se tornou popular nos anos 1990 – muito embora hoje já não seja uma unanimidade.

Além disso, vale mencionar, ele se tornará obsoleto a partir de 2023.

Sua diferença para o antecessor é que utiliza 3 chaves de 64 bits.

19
Q

Criptografia RSA

A

Já a RSA é um tipo assimétrico. A sigla diz respeito ao nome de seus criadores, Rivest-Shamir-Adleman.

Ele é muito utilizado hoje em dia e seu funcionamento tem a mesma explicação da criptografia assimétrica.

Ou seja, é baseado na utilização de uma chave pública para criptografar dados e em uma chave privada para descriptografá-los.

20
Q

Crptografia AES

A

A AES ou Advanced Encryption Standard é um tipo de cifra que protege a transferência de dados online.

É um dos melhores e mais seguros protocolos para criptografar e é utilizado em incontáveis aplicações.

Na prática, é uma chave simétrica, pois utiliza a mesma chave para criptografar e descriptografar o conteúdo.

Ele também usa o algoritmo SPN (rede de permutação de substituição), aplicando várias rodadas para criptografar dados.

Essas rodadas são a razão do alto nível de proteção do AES: se alguém quiser quebrar a proteção, precisará fazê-lo por várias “rodadas”.

Além disso, a AES conta com 3 tamanhos diferentes de chaves, partindo de 128 bits, 192 bits e 256 bits.

21
Q

Qual a diferença entre criptografia em trânsito e em repouso?

A

Ter dados em repouso criptografados significa que a proteção se aplica apenas a informações “paradas” em algum banco de dados, HD ou drive externo.

Já os dados em trânsito criptografados são aquelas informações protegidas ‘em movimento’ – como mensagens trocadas no WhatsApp ou quando você acessa um site na Internet.