Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Criptografia

Por:   •  3/5/2018  •  1.609 Palavras (7 Páginas)  •  399 Visualizações

Página 1 de 7

...

3.2.2. Criptografia Assimétrica

É um tipo de criptografia onde é usado um par de chaves distintas, onde uma é usada para criptografar e a outra é para decriptografar, este método é também conhecido como criptografia de chaves públicas, apesar da criptografia assimétrica possuir um desempenho muito inferior com relação à criptografia simétrica, ela resolve dois problemas muito importantes, é problema de distribuição das chaves, cada membro do grupo possui um par de chaves, onde a chave publica é divulgada para todos do grupo sem que haja qualquer risco na confidencialidade, o outro é que não cresce o número de chaves com o aumento de membros do grupo. 6

3.2.3. Assinatura digital

É uma técnica que é feita por meio de criptografia, consistem numa mistura de dados inteligíveis onde é necessário o uso de duas chaves, a pública e a privada, para que ele possa se tornar legível. É como se fosse um cofre forte que somente quem tem o segredo é que tem acesso. Essa assinatura digital é formada por uma série de letras, números e símbolos e é feita em duas etapas. Primeiramente o autor, através de um software que contém um algoritmo próprio, realiza uma operação e fez um tipo de resumo dos dados do documento que quer enviar, também chamado de função hash. Após essa operação ele usa a chave privada que vai encriptar este resumo e o resultado desse processo é a assinatura digital. É por isso que a assinatura digital ou assinatura eletrônica, diferentemente da assinatura real, se modifica a cada arquivo transformado em documento e o seu autor não poderá repeti-la como faz com as assinaturas nos documentos.

3.2.4. Metodologias de Ataques

Os métodos pelos quais violações de segurança podem ser cometidas em sistemas distribuídos dependem da obtenção de acesso aos canais de comunicação existentes, ou do estabelecimento de canais que mascarem conexões aos principais, com a autoridade desejada.

Eavesdropping (Copias de Mensagens): obtenção de cópias de mensagem sem autorização. Isto pode ser feito capturando mensagens diretamente da rede, ou examinando informações que estão inadequadamente protegidas em dispositivos de armazenamento de dados. Por exemplo, usando a Internet um computador pode ser configurado com o endereço de rede de outro, permitindo que este também receba as mensagens endereçadas àquele.

Masquerading (Disfarce): envio ou recebimento de mensagens usando a identidade de outro principal sem a sua autorização.

Message tampering (Falsificação de Mensagem): captura e alteração do conteúdo das mensagens antes de passá-las ao destinatário. Isto é difícil de fazer em meios que se utilizam de broadcast para troca de mensagens, como é o caso das redes Ethernet. De maneira simplificada, podemos definir broadcast como sendo a entrega simultânea de uma mensagem para todas as estações da rede.

Replaying (Armazenamento de Mensagens): captura e armazenamento das mensagens por certo período de tempo, seguido do envio atrasado dessas mensagens aos seus destinatários. Este método de ataque não pode ser evitado por simples criptografia, uma vez que pode ser usado para operações do tipo vandalismo, ou roubo de recurso, mesmo quando as mensagens não podem ser interpretadas pelo criminoso.

3.2.5. Ferramentas de Ataques

Para lançar esses ataques em um sistema distribuído, o criminoso deve ter acesso ao sistema a fim de executar o programa que implementa o ataque. A maioria dos ataques são lançados por pessoas que são usuários legítimos do sistema. Para usuários ilegítimos, um método simples de infiltração é a adivinhação de senhas, ou o uso de programas de quebra de senhas para obter as chaves de acesso de usuários conhecidos. 7

Além dessas formas diretas de infiltração, existem diversos métodos mais sutis, que estão se tornando bem conhecidos, tais como:

Vírus: um programa anexado a um hospedeiro legítimo, que se instala sozinho no ambiente alvo, sempre que o programa hospedeiro é executado. Uma vez instalado, ele realiza suas ações criminosas sempre que lhe apraz, freqüentemente usando uma data como gatilho.

Worm: um programa que varre um sistema, ou uma rede, replicando-se e buscando bloquear todos os recursos disponíveis, até torná-lo inoperante. Ao contrário do vírus, um worm normalmente não destrói dado.

Cavalo de Tróia: um programa oferecido aos usuários de um sistema como sendo capaz de realizar uma função útil, mas que tem uma segunda função oculta. O exemplo mais comum é o spoof login, um programa que apresenta aos usuários um diálogo idêntico ao diálogo normal de obtenção de login (nome do usuário) e password (senha), mas que na realidade armazena as informações fornecidas pelos usuários em um arquivo, com o objetivo de uso posterior ilícito.

4. Aplicação distribuída com criptografia

4.1. O modelo de Comunicação P2P

O modelo de comunicação P2P (Peer-to-Peer) é uma tecnologia para estabelecer uma espécie de rede de computadores virtual, onde cada estação possui capacidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor,

...

Baixar como  txt (10.3 Kb)   pdf (53.8 Kb)   docx (15.1 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no Essays.club