-
Gabarito Certo
Principais algoritmos que utilizam chave públicas (assimétricos):
Diffie-Hellman
RSA
Merkle-Hellman
SSL
Exemplos de algoritmos simétricos populares e bem reputados incluem:
AES
Twofish
Serpent
Blowfish
CAST5
RC4
3DES (baseado no DES)
IDEA
Tanto o RSA e o AES podem ser utilizados em conjunto com o TLS.
Vamos na fé !
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
-
Atenção com a resposta do colega, Diffie-Hellman e Merkle-Hellman NÃO SÃO algoritmos de criptografia e sim algorítmo de TROCA DE CHAVES. Existe uma GRANDE DIFERENÇA.
-
AESimétrico RSAssimétrico . Bom p/ decorar.
-
Resumo das principais caracteristicas do dois tipos de criptografia só para complementar
Criptografia SIMÉTRICA
usa uma única chave para encriptar e descriptar;
Chave tem que ser compartilhada entre usuários que irão se comunicar;
existe apenas uma única chave para todos os envolvidos na comuncação;
Processos de encriptação são simples ( exigem pouco processamento) ideal para grandes quantidades de dados;
Principais algoritmos : DES chaves de 40 e 56 bits; 3DES chaves de 168 bits; AES chaves de 256 bits
CRIPTOGRAFIA ASSIMÉTRICA
Usa chaves diferentes para encriptar e descriptar mnsagens;
Apenas a chave de encriptação é compartilhada (pública). A chave de decriptação é mantida em segredo (privada) com seu títular;
Cada usuário que irá se comunicar possui um par de chaves próprio;
Processos são mais lentos (exigem mais cálculos dos processadores) - viáel apenas em pequenas quantidades de dados;
Principal algoritmo: RSA chave de 256 bits, 512, 1024 e até 4096 bits;
fonte: Informatica para concursos - João Antonio 6ed. 2017 pg. 496
-
Algoritmos assimétricos: DSA, RSA, El Gamal, ECC (Elliptic Curve Cryptography), Diffie-Hellman key agreement.
Algoritmos simétricos: Twofish, Serpent, AES 256 bits(Rijndael), Blowfish, CAST5, Kuznyechik, RC4, DES (64 bits -> 8 paridade + 56 CHAVE EFETIV) bits, 3DES (56 * 3 = 168 bits), Skipjack, Safer+/++ (Bluetooth), and IDEA.
Algoritmos HASH: SHA (), MD (2,4,5,6), CRC
-
no mundo da informatica tudo é POSSIVEL.
Fica a dica, fácil de mata a questão.
-
O principal objetivo do protocolo TLS é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols).
https://www.gta.ufrj.br/grad/06_1/ssl/func_tls.htm
-
Bizú:
R.S.A ( ASSIMÉTRICO )
A.E.S ( SIMÉTRICO )
-
C
Simétricos: DES, 3DES, AES, IDEA, Blow fish, Cifragem de Júlio César, etc.
Assimétricos: RSA, DSA, ECDSA, Diffie Hellman, etc.
Podem usar TLS ou SSH.