Criptografia em Cloud Computing
Por: Essays.club • 30/6/2017 • Artigo • 1.310 Palavras (6 Páginas) • 516 Visualizações
Artigo REDES I
==========
Criptografia em Cloud Computing
INE 5414 – Redes de Computadores I
* Abstract
May represent a reduction of costs as security and confidence, especially for small business, which do not have enough income to acquire a computer of great potencies to replace their machines may be old and unusable for some functions that the firm may need .
But to be sure, one of the measures to be taken is the use of encryption, used by most companies offering cloud hosting service to its customers as a method of ensuring privacy and integrity of documents that are hosted.
* 1. Introdução
Podendo representar uma redução de custos quanto a segurança e confiança, especialmente para empresas de pequeno porte, na qual não possui renda suficiente para adquirir um computador de grandes potências para substituir suas máquinas, podendo ser velhas e inutilizáveis para algumas funções que a empresa possa precisa, desde a utilização em grandes companhias, pelo mesmo motivo de redução de custos e espaço para alocar um servidor para esse tipo de serviço.
Porém para estarmos seguros, uma das medidas a ser seguida é a utilização da criptografia, utilizada pela maioria das empresas que oferecem serviço de hospedagem em nuvem a seus clientes, como método de garantir a privacidade, e a integridade dos documentos que são hospedados.
* 2 . Criptografia
Abaixo podemos ver algumas criptografias utilizadas na computação em nuvem.
2.1 Criptografia Hash
A criptografia hash permite que, através de uma string de qualquer tamanho, seja calculado um identificador digital de tamanho fixo, chamado de valor hash. O valor hash geralmente é formado por 16 bytes (no caso do MD-2, MD-4 e MD- 5) ou 20 bytes (no caso do SHA-1), mas pode se estender, embora não passe de 512 bytes.
2.2 Chave Simétrica
A chave simétrica é o tipo mais simples de criptografia, já que tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação. Para ser realizada, basta que o emissor, antes de enviar a mensagem criptografada, envie a chave privada que será utilizada para descriptografá-la.
2.3 Chave Assimétrica
A chave assimétrica, diferentemente do método de Chave Simétrica, esse tipo utiliza 2 chaves, uma pública e uma privada. O sistema funciona da forma que alguém cria uma chave e envia essa chave à quem quiser mandar informações à ela, essa é a chamada chave pública. Com ela é feita a codificação da mensagem. Para decodificação será necessário utilizar uma outra chave que deve ser criada, a chave privada – que é secreta.
2.4 Combinação das Chaves
A combinação das chaves, é a união das vantagens da chave simétrica com a chave assimétrica, os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) são exemplos desse mix. Para compensar o problema do segredo pré-estabelecido da chave simétrica e o alto poder computacional necessário na chave simétrica, foi elaborado um meio onde em sua primeira etapa (handshake), seja utilizada a criptografia assimétrica, autenticando assim os nós e combinando uma chave secreta para um uso posterior na criptografia simétrica. Como o algoritmo de chave pública garante que a negociação foi realizada em um canal seguro, não havendo a necessidade da troca periódica da chave (problemas no caso da Chave Simétrica), todo o restante do processo pode passar a ser realizado utilizando algoritmos de chave simétrica, o que diminui potencialmente a necessidade do poder computacional, permitindo seu uso em uma comunicação mais intensa (problemas encontrados na Chave Assimétrica).
2.5 Criptografia Homo mórfica
É uma forma de criptografia onde uma operação algébrica específica realizada no plaintext é equivalente a outro possivelmente diferentes) algébrica operação (realizada no texto cifrado . Dependendo do ponto de vista, isso pode ser visto tanto como um atributo positivo ou negativo do sistema criptográfico. esquemas de criptografia homo mórfica são maleáveis pelo projeto. A propriedade homo mórfica de vários sistemas de encriptação podem ser utilizados para criar sistemas de votação seguro, [1] resistentes funções hash-colisão, recuperação de informação privada regimes e permitir a ampla utilização de computação em nuvem, assegurando a confidencialidade dos dados processados.
Falar sobre segurança, uma das primeiras coisas que vem na cabeça das pessoas é o assunto Criptografia, temos como tipos de criptografias: Criptografia em Hash,
...