Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Criptografia em Cloud Computing

Por:   •  30/6/2017  •  Artigo  •  1.310 Palavras (6 Páginas)  •  416 Visualizações

Página 1 de 6

Artigo REDES I

==========

Criptografia em Cloud Computing

INE 5414 – Redes de Computadores I

* Abstract

May represent a reduction of costs as security and confidence, especially for small business, which do not have enough income to acquire a computer of great potencies to replace their machines may be old and unusable for some functions that the firm may need .

But to be sure, one of the measures to be taken is the use of encryption, used by most companies offering cloud hosting service to its customers as a method of ensuring privacy and integrity of documents that are hosted.

* 1. Introdução

Podendo representar uma redução de custos quanto a segurança e confiança, especialmente para empresas de pequeno porte, na qual não possui renda suficiente para adquirir um computador de grandes potências para substituir suas máquinas, podendo ser velhas e inutilizáveis para algumas funções que a empresa possa precisa, desde a utilização em grandes companhias, pelo mesmo motivo de redução de custos e espaço para alocar um servidor para esse tipo de serviço.

Porém para estarmos seguros, uma das medidas a ser seguida é a utilização da criptografia, utilizada pela maioria das empresas que oferecem serviço de hospedagem em nuvem a seus clientes, como método de garantir a privacidade, e a integridade dos documentos que são hospedados.

* 2 . Criptografia

Abaixo podemos ver algumas criptografias utilizadas na computação em nuvem.

2.1 Criptografia Hash

A criptografia hash permite que, através de uma string de qualquer tamanho, seja calculado um identificador digital de tamanho fixo, chamado de valor hash. O valor hash geralmente é formado por 16 bytes (no caso do MD-2, MD-4 e MD- 5) ou 20 bytes (no caso do SHA-1), mas pode se estender, embora não passe de 512 bytes.

2.2 Chave Simétrica

A chave simétrica é o tipo mais simples de criptografia, já que tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação. Para ser realizada, basta que o emissor, antes de enviar a mensagem criptografada, envie a chave privada que será utilizada para descriptografá-la.

2.3 Chave Assimétrica

A chave assimétrica, diferentemente do método de Chave Simétrica, esse tipo utiliza 2 chaves, uma pública e uma privada. O sistema funciona da forma que alguém cria uma chave e envia essa chave à quem quiser mandar informações à ela, essa é a chamada chave pública. Com ela é feita a codificação da mensagem. Para decodificação será necessário utilizar uma outra chave que deve ser criada, a chave privada – que é secreta.

2.4 Combinação das Chaves

A combinação das chaves, é a união das vantagens da chave simétrica com a chave assimétrica, os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) são exemplos desse mix. Para compensar o problema do segredo pré-estabelecido da chave simétrica e o alto poder computacional necessário na chave simétrica, foi elaborado um meio onde em sua primeira etapa (handshake), seja utilizada a criptografia assimétrica, autenticando assim os nós e combinando uma chave secreta para um uso posterior na criptografia simétrica. Como o algoritmo de chave pública garante que a negociação foi realizada em um canal seguro, não havendo a necessidade da troca periódica da chave (problemas no caso da Chave Simétrica), todo o restante do processo pode passar a ser realizado utilizando algoritmos de chave simétrica, o que diminui potencialmente a necessidade do poder computacional, permitindo seu uso em uma comunicação mais intensa (problemas encontrados na Chave Assimétrica).

2.5 Criptografia Homo mórfica

É uma forma de criptografia onde uma operação algébrica específica realizada no plaintext é equivalente a outro possivelmente diferentes) algébrica operação (realizada no texto cifrado . Dependendo do ponto de vista, isso pode ser visto tanto como um atributo positivo ou negativo do sistema criptográfico. esquemas de criptografia homo mórfica são maleáveis ​​pelo projeto. A propriedade homo mórfica de vários sistemas de encriptação podem ser utilizados para criar sistemas de votação seguro, [1] resistentes funções hash-colisão, recuperação de informação privada regimes e permitir a ampla utilização de computação em nuvem, assegurando a confidencialidade dos dados processados.

Falar sobre segurança, uma das primeiras coisas que vem na cabeça das pessoas é o assunto Criptografia, temos como tipos de criptografias: Criptografia em Hash,

...

Baixar como  txt (9.1 Kb)   pdf (59.8 Kb)   docx (13.3 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no Essays.club