Protocolos seguros
São protocolos responsáveis por organizar a segurança dos sistemas de informação; Definem quais e como os algoritmos de criptografia devem ser utilizados; Delimitam até que ponto do sistema um dados pode ser utilizado por uma operação.
Principais aspectos:
● Acordo de chave (Criptografia Assimétrica)
● Entidade de Autenticação (Permitir Acesso)
● Simetria de encriptação e mensagem de autenticação (Função Hash)
● Transporte de Dados em Aplicativos de Segurança
● Métodos Não-repúdio (Provar QUEM FEZ e ONDE)
Exemplos:
● IPsec – Extensão do protocolo IP (Camada de Rede) que visa a segurança da informação e privacidade do usuário;
● Kerberos – Protocolo de rede, que permite comunicações individuais seguras e identificadas, em uma rede insegura.
● Point to Point Protocol (PPP) – Trabalha mais na Camada de Enlace do que na de Rede, possui serviços de autenticação, encriptação de transmissão e compressão.
QUESTÃO CERTA: O método criptográfico que emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação, é conhecido por: chave simétrica.
Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A chave
Os algoritmos de chave simétrica (também chamados de Sistemas de Chave Simétrica, criptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para as operações de cifragem e decifragem. A operação de chave simétrica é mais simples, pois pode existir uma única chave entre as operações. A chave, na prática, representa um segredo, partilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informação. Usa-se uma única chave, partilhada por ambos os interlocutores, na premissa de que esta é conhecida apenas por eles