• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/24

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

24 Cards in this Set

  • Front
  • Back
Que tipo de Algorítimo é o MD5?
O MD5 (Message-Digest algorithm 5) é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo ponto-a-ponto (P2P, ou Peer-to-Peer, em inglês), verificação de integridade e logins.
Que tipo de Algorítimo é o SHA?
A família de SHA (Secure Hash Algorithm) está relacionada com as funções criptográficas. A função mais usada nesta família, a SHA-1, é usada numa grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec. SHA-1 foi considerado o sucessor do MD5. Ambos têm vulnerabilidades comprovadas[1]. Em algumas correntes, é sugerido que o SHA-256 ou superior seja usado para tecnologia crítica. Os algoritmos SHA foram desenhados pela National Security Agency (NSA) e publicados como um padrão do governo Norte-Americano.
Que tipo de Algorítimo é o RIPEMD-160?
Funções de Hash criptográfico, ou message digest'
Que tipo de Algorítimo é o Tiger?
Funções de Hash criptográfico, ou message digest'
O que é OpenPGP?
OpenPGP é um padrão aberto de criptografia baseado no PGP. Funciona através de chaves assimétricas, cada usuário gera em seu computador um par de chaves correspondentes: uma pública e uma secreta
Que tipo de algorítimo é o PGP?
Sistemas Free/Open Source

O PGP, do inglês Pretty Good Privacy (privacidade bastante boa), é um programa de computador que utiliza criptografia para proteger a privacidade do e-mail e dos arquivos guardados no computador do usuário. O PGP pode, ainda, ser utilizado como um sistema à prova de falsificações de assinaturas digitais permitindo, desta forma, a comprovação de que arquivos ou e-mails não foram modificados. As últimas versões gratuitas do PGP são 2.6.3 (nos EUA) e 2.6.3i (versão internacional), a qual pode-se fazer download. Existem, entretanto, muitas outras versões do PGP, em várias línguas diferentes, incluindo uma variante comercial sob a responsabilidade da empresa ViaCrypt
GNU Privacy Guard?
Sistemas Free/Open Source
O GNU Privacy Guard (GnuPG ou GPG) é uma alternativa de software livre para a suíte de criptografia PGP, liberado sob a licença GNU General Public License. Ele é parte do projeto GNU da Free Software Foundation e recebe a maior parte do seu financiamento do governo alemão. O GnuPG é completamente compatível com o padrão IETF para o OpenPGP. As versões atuais do PGP (e Filecrypt da Veridis) são inter-operáveis com o GnuPG e outros sistemas compatíveis com o OpenPGP. Apesar de algumas versões antigas do PGP serem inter-operáveis, nem todas as funcionalidades do novo software são suportadas pelo antigo.

O GnuPG é um programa de linha de comando, mas existem vários front-ends que atuam como interfaces gráficas para o GPG. Alguns exemplos são:

Enigmail, para o Mozilla Thunderbird
Seahorse, baseado no GNOME
Kgpg, baseado no KDE
WinPT, utilitário que funciona na bandeja do sistema do Windows
O GPG trabalha com criptografia assimétrica.
SSH?
Sistemas Free/Open Source

Em informática o Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da


conexão entre o cliente e o servidor ser criptografada.
IPsec?
Sistemas Free/Open Source

Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPSec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o mesmo conteúdo que chegou ao seu destino seja a mesma da origem) e autenticidade das informações ou identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.
Curvas elípticas
Algoritmos assimétricos ou de chave pública

A Criptografía de Curvas Elípticas, ou ECC, das iniciais em inglës Eliptic Curve Cryptography, é uma variante da criptografia assimétrica ou de chave pública, baseada na matemática das curvas elípticas. Seus criadores argumentam que a ECC pode ser mais rápida e usar chaves mais curtas do que os métodos antigos -- como RSA --, e proporcionar ao mesmo tempo um nível de segurança equivalente. A utilização de curvas elípticas em criptografia foi proposta de modo independente por Neal Koblitz e Victor Miller em 1985.
Diffie-Hellman ?
Diffie-Hellman é um método de criptografia desenvolvido por Whitfield Diffie e Martin Hellman e publicado em 1976.
DSA de curvas elípticas
Algoritmos assimétricos ou de chave pública

ECDSA. Elliptic Curve Digital Signature Algorithm (ou algoritmo de assinatura digital de curvas elípticas) é uma modificação do algoritmo DSS que emprega operações sobre pontos de curvas elípticas em lugar das exponenciações que usa DSS (problema do logaritmo discreto).

A principal vantagem deste esquema é que requer números de tamanhos menores para propiciar a mesma segurança que o algoritmo DSS ou o RSA. Existem dois tipos de curvas dependendo do corpo finito no qual se definam que podem ser GF(P) ou GF(2m).
El Gamal
Algoritmos assimétricos ou de chave pública
RSA
Algoritmos assimétricos ou de chave pública

RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto MIT (fundadores da actual empresa RSA Data Security, Inc.), Ron Rivest, Adi Shamir e Len Adleman, que inventaram este algoritmo — até à data (2008), a mais bem sucedida implementação de sistemas de chaves assimétricas, e fundamenta-se em teorias clássicas dos números. É considerado dos mais seguros, já que mandou por terra todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública.
DES
Algoritmos simétricos

O Data Encryption Standard (DES) é uma cifra (método de criptografia) selecionado como FIPS oficial (Federal Information Processing Standard) pelo governo dos EUA em 1976 e que foi utilizado em larga escala internacionalmente. O algoritmo era inicialmente controverso, com um pequeno tamanho de chave e suspeitas de um backdoor da NSA. O DES foi estudado academicamente e motivou os sistemas modernos de entendimento da criptoanálise. O DES é atualmente considerado inseguro para muitas aplicações. Isto se deve principalmente a pequena chave de 56-bit. Em Janeito de 1999 a distributed.net e a Electronic Frontier Foundation juntas violaram uma chave DES em 22 horas e 15 minutos (veja na cronologia). Também existem alguns resultados analíticos, obtidos teoricamente, que demonstrama fragilidade na cifra, no entanto são improváveis de se montar na prática. Acredita-se que o algoritmo seja seguro na forma de 3DES embora existam ataques teóricos. Recentemente o DES foi substituído pelo AES.
RC4 (
Algoritmos simétricos

Em criptografia, RC4 (ou ARC4) é o algoritmo de criptografia de fluxo mais usado no software e utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios. RC4 não é considerado um dos melhores sistemas criptográficos pelos adeptos da criptografia, e em algumas aplicações podem converter-se em sistemas muito inseguros. No entanto, alguns sistemas baseados em RC4 são seguros o bastante num contexto
Blowfish
Algoritmos simétricos

Na criptografia, Blowfish é uma cifra simétrica de blocos que pode ser usado em substituição ao DES ou IDEA. Ele toma uma chave de tamanho variável, de 32 a 448 bits, tornando-o ideal para aplicações tanto domésticas, quanto comerciais. O Blowfish foi desenvolvido em 1993 por Bruce Schneier como uma alternativa grátis mais rápida para os algorítmos criptográficos existentes. Desde então ele vem sendo analisado de forma considerável e está conquistando a aceitação do mercado como um algoritmo forte. O Blowfish não é patenteado, tem sua licença grátis e está a disposição para todos.
IDEA
Algoritmos simétricos
AES -
Algoritmos simétricos

Em Criptografia, o Advanced Encryption Standard (AES, ou Padrão de Criptografia Avançada, em português), também conhecido por Rijndael, é uma cifra de bloco adotada como padrão de criptografia pelo governo dos Estados Unidos. Espera-se que seja utilizado em todo o mundo e analisada extensivamente, assim como foi seu predecessor, o Data Encryption Standard (DES). O AES foi anunciado pelo NIST (Instituto Nacional de Padrões e Tecnologia dos EUA) como U.S. FIPS PUB (FIPS 197) em 26 de Novembro de 2001, depois de 5 anos de um processo de padronização. Tornou-se um padrão efetivo em 26 de Maio de 2002. Em 2006, o AES já é um dos algoritmos mais populares usados para criptografia de chave simétrica.
RC6
Algoritmos simétricos.

Em criptografia, RC6 é uma cifragem em bloco de chave simétrica derivada do RC5. Foi desenvolvida por Ron Rivest, Matt Robshaw, Ray Sidney, e Yiqun Lisa Yin para atender as exigências do Advanced Encryption Standard (AES). O algoritmo foi um dos cinco finalistas, e também foi enviado aos projetos NESSIE eCRYPTREC. É um algoritmo de propriedade patenteada pela RSA Security.
Diffie-Hellman ?
Diffie-Hellman é um método de criptografia desenvolvido por Whitfield Diffie e Martin Hellman e publicado em 1976.
DSA de curvas elípticas
Algoritmos assimétricos ou de chave pública

ECDSA. Elliptic Curve Digital Signature Algorithm (ou algoritmo de assinatura digital de curvas elípticas) é uma modificação do algoritmo DSS que emprega operações sobre pontos de curvas elípticas em lugar das exponenciações que usa DSS (problema do logaritmo discreto).

A principal vantagem deste esquema é que requer números de tamanhos menores para propiciar a mesma segurança que o algoritmo DSS ou o RSA. Existem dois tipos de curvas dependendo do corpo finito no qual se definam que podem ser GF(P) ou GF(2m).
El Gamal
Algoritmos assimétricos ou de chave pública
RSA
Algoritmos assimétricos ou de chave pública

RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto MIT (fundadores da actual empresa RSA Data Security, Inc.), Ron Rivest, Adi Shamir e Len Adleman, que inventaram este algoritmo — até à data (2008), a mais bem sucedida implementação de sistemas de chaves assimétricas, e fundamenta-se em teorias clássicas dos números. É considerado dos mais seguros, já que mandou por terra todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública.