Criptografia de chave simétrica
-Também chamada de criptografia de chave secreta (privada) ou única;
- Utiliza uma mesma chave tanto para codificar como para decodificar informações;
- Usada para garantir a confidencialidade dos dados.
- Não há necessidade de compartilhamento da chave secreta nos quais a informação é codificada e decodificada por uma mesma pessoa;
- Quando as operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro.
- É a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.
- Desvantagens:
- Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes.
- Dificuldade de gerenciamento de grandes quantidades de chaves.
- Métodos criptográficos que usam chave simétrica:
- AES
- Blowfish
- RC4
- DES
- 3DES
- IDEA
Criptografia de chaves assimétricas
-Também conhecida como criptografia de chave pública
- Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
- Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
- A chave utilizada para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio;
- A chave privada pode ser armazenada como um arquivo no computador, um smartcard ou um token.
- Possuir um processamento mais lento que a de chave simétrica;
- Dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
- Não requer que se mantenha uma chave secreta com cada um que desejar se comunicar;
- Métodos criptográficos que usam chaves assimétricas:
- RSA;
- DSA;
-ElGamal
- ECC (Curva Elíptica);
- Diffie-Hellman.
Alternativa: C
Gabarito: C
Algoritmos de criptografia simétrica de bloco: DES, AES, 3DES, IDEA, TwoFish, RC5, Serpent, Blowfish
Algoritmos de criptografia simétrica de fluxo: RC4, OTP.
Algoritmos de criptografia assimétrica: RSA, Diffie Hellman, El Gamal, ECC.
Funções de hash criptográficas: família SHA (SHA-1, SHA-256, SHA-512), MD5.
Os algoritmos de chave pública utilizam pares de chaves, uma pública e outra privada, atribuídas a uma pessoa ou entidade. A chave pública é distribuída livremente para todos os correspondentes, enquanto a chave privada deve ser conhecida apenas pelo seu dono. A chave de cifração é diferente da chave de decifração e uma não pode ser facilmente gerada a partir da outra.