Criptografia simétrica
A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais simples, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais rápida que a criptografia assimétrica. Portanto, a criptografia simétrica é adequada à criptografia e à descriptografia de uma grande quantidade de dados.
Uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar como para descriptografar os dados. Por isso, todas as partes que enviam e recebem os dados devem conhecer ou ter acesso à chave de criptografia. Esse requisito cria um problema de gerenciamento de segurança e problemas de gerenciamento de chave que uma organização deve considerar em seu ambiente. Um problema de gerenciamento de segurança existe porque a organização deve enviar essa chave de criptografia a todos que requisitarem acesso aos dados criptografados. Os problemas de gerenciamento de chaves que uma organização deve considerar incluem a geração, a distribuição, o backup, a nova geração e o ciclo de vida da chave.
A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado. No entanto, a criptografia simétrica não fornece não-repúdio. Por exemplo, em um cenário em que vários grupos têm acesso à chave de criptografia compartilhada, a criptografia simétrica não pode confirmar o grupo específico que envia os dados. Os algoritmos de criptografia usados na criptografia simétrica incluem o seguinte:
A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas e chaves públicas. Em conjunto, essas chaves são conhecidas como par de chaves. A criptografia assimétrica é considerada mais segura do que a criptografia simétrica, porque a chave usada para criptografar os dados é diferente da que é usada para descriptografá-los. Contudo, como a criptografia assimétrica usa algoritmos mais complexos do que a simétrica, e como a criptografia assimétrica usa um par de chaves, o processo de criptografia é muito mais lento quando uma organização usa a criptografia assimétrica do que quando usa a simétrica.
Com a criptografia assimétrica, somente uma parte mantém a chave privada. Essa parte é conhecida como o assunto. Todas as outras partes podem acessar a chave pública. Os dados criptografadas por meio da chave pública só podem ser descriptografados com o uso da chave privada. Por outro lado, os dados criptografados por meio da chave privada só podem ser descriptografados com o uso da chave pública. Por conseguinte, esse tipo de criptografia fornece confidencialidade e não-repúdio.
Uma organização pode usar esse tipo de criptografia para fornecer autorização, usando a chave pública para criptografar dados. Essa chave é disponibilizada publicamente. Desse modo, qualquer um pode criptografar os dados. No entanto, como apenas o assunto mantém a chave privada, a organização pode estar razoavelmente certa de que apenas o destinatário pretendido pode descriptografar e exibir os dados criptografados.
Uma organização pode usar esse tipo de criptografia para fornecer autenticação, usando a chave privada para criptografar dados. Apenas o assunto mantém essa chave. No entanto, todos podem descriptografar os dados porque a chave pública que descriptografa esses dados é disponibilizada publicamente. Conseqüentemente, se o destinatário pode descriptografar esses dados por meio da chave pública, pode estar razoavelmente certo de que apenas o assunto criptografou os dados. Os algoritmos de criptografia usados na criptografia assimétrica incluem o seguinte:
Muito boa a explicação amigo, meus parabéns.
Obrigado.
Sérgio Ferraz.
CurtirCurtir
Sérgio, boa noite.
Muito obrigado por seu comentário e elogíos. Agradeço a sua visita ao meu blog.
Espero que este material possa ser útil no seu dia-a-dia.
Até mais.
CurtirCurtir
Vlw, ajudou bastante em meu trabalho.
Obrigado.
CurtirCurtir
Opa tudo bem?
Cara parabéns, muito bom o topico!
Me ajudou muito agradeço.
abraço e tudo de bom!!
CurtirCurtir
Ramom, boa noite.
Agradeço o seu comentário, fico feliz em saber que estou conseguindo ajudar.
Até mais.
CurtirCurtir
Obrigada pelas informações, auxiliou bastante nos meus estudos.
CurtirCurtir
Legal.. gostei e consegui filtrar quase tudo do que tu escreveu ai.
Obrigado.
CurtirCurtir
Carlos, boa tarde.
Muito obrigado, fico contente em saber que estou ajudando a comunidade.
Fique a vontade em visitar o meu blog e deixar seus comentários, dicas, sugestões, critícas, etc.
Até mais.
CurtirCurtir
Não gostei, você tinha que usar uma linguagem mais informal
CurtirCurtir
Boa tarde,
Obrigado por seu comentário, agradeço sua observação.
Até mais.
CurtirCurtir
Muito boa explicação,ajudou bastante a compreender este assunto!
Parabéns.
CurtirCurtir
Benicio, boa tarde.
Muito obrigado por seu retorno, fico feliz em ajudar.
Até mais.
CurtirCurtir
Muito boa a explicação. Parabéns!!
CurtirCurtir
Alexandre, boa noite.
Muito obrigado, espero ter ajudado.
Agradeço a sua visita ao meu blog.
Até mais.
CurtirCurtir
Sérgio, boa noite.
Que legal, fico contente em poder ajudar.
Agradeço sua visita.
Até mais.
CurtirCurtir
muito bom esta materia muito simples de ler
e de entender me ajudol muito eu estava com muita
dificuldade nesta materia
o brigado pela ajudol
ivanildo
CurtirCurtir
Ivanildo, boa tarde.
Obrigado, fico feliz em poder ajudar.
Ate mais.
CurtirCurtir
Obrigado me ajudou muito!!!
CurtirCurtir
Daniel, boa tarde.
Obrigado por sua visita ao meu blog, fico contente em ter ajudado.
Até mais.
CurtirCurtir
encontrei aqui o melhor conteúdo para me informar sobre as diferenças entre chaves….
parabéns pela grande sabedoria e pelo dom em saber passar o conhecimento!!!!
amei o texto…e mais uma vez….parabéns!!!!!!!!
CurtirCurtir
Eva, boa noite.
Muito obrigado, fico contente em poder ajudar, faço o melhor que posso em prol da comunidade.
Falar sobre não é nada fácil ainda mais com a grande quantidade de recursos e funcionalidades existentes.
Obrigado por sua visita e comentário.
CurtirCurtir
Agradeco pela explicacao foi muito util para entender a diferenca entre chave simetrica e assimerica
CurtirCurtir
Monteiro, bom dia.
Eu que agradeço a sua visita e comentário.
Obrigado.
CurtirCurtir
Muito bom Material, explicação legível.
CurtirCurtir
Ângelo, bom dia.
Muito obrigado por sua visita e comentário, espero que possa ter sido útil.
Até mais.
CurtirCurtir
Trabalho na T.I de uma AR, e agora estou indo para desenvolvimento de aplicações que utilizam Certificados Digitais. Sua explicação foi de grande ajuda e de fácil entendimento. Muito Obrigado e um grande abraço
CurtirCurtir
Bruno, bom dia.
Fico contente em ter ajudado, espero realmente que este post possa ter sido útil.
Agradeço a sua visita.
Até mais.
CurtirCurtir
Olá, bom dia.
Esta é a primeira vez que acesso seu blog, mas desde já deixo aqui os meus parabéns pelo conteúdo.
CurtirCurtir
Fernando, bom dia.
Obrigado.
CurtirCurtir
Não ví nenhum descritivo que nem esse na internet, valeu mesmo, só você me fez entender ! 🙂
CurtirCurtir
Paloma, bom dia.
Obrigado por seu comentário, fico contente em ter conseguido ajudar e compartilhar as minhas experiências e conhecimentos.
Continue visitando o meu blog e colaborando com ele.
Até mais.
CurtirCurtir
Boa noite, li vários textos sobre o assunto, não tinha entendido nada, até chegar ao seu blog. Parabéns, valeu mesmo.
Abraços
CurtirCurtir
Fermaw,
Agradeço seu comentário e visita ao meu blog, fico feliz em poder ajudar.
Fique a vontade para continuar acessando o blog e ajudando a melhorar ainda mais.
Até mais.
CurtirCurtir
ola gostaria de saber se alguem teria alguma desses codigos e poderia me mandar ..
guitav_023_wel@hotmail.com
as informações são otimas.
CurtirCurtir
Gustavo, boa tarde.
Me mande um e-mail que eu repasso para você.
CurtirCurtir
Obrigada Junior, ajudou bastante a compreender sobre SSL e chaves simétricas e assimétricas! 😀
CurtirCurtir
show de bola…parabéns!!
CurtirCurtir
Olá
Pedro Antonio Galvão Junior
Acessei seu artigo para usa-lo em uma sintese para prova da minha IES, na qual me ajudou a tirar nota 10(A) na disciplina Segurança da Informação no Curso- MBA- Gerencia de Projetos em T.I
O Artigo foi muito pertinente, deixo aqui meus sinceros agradecimentos.
Parabens,continue compartilhando seus conhecimentos, irá ajudar muitas pessoas, assim como me ajudou.
Obrigado
segue a sintese:
• Diferenças entre chaves simétrica e assimétrica para criptografia.
Criptografia assimétrica
A criptografia assimétrica usa um par de chaves, sendo uma publica e outra privada. Estas chaves estão matematicamente relacionadas, para criptografar e descriptografar dados. É mais segura do que a criptografia simétrica, porque a chave usada para criptografar os dados é diferente da que é usada para descriptografá-los.Pelo fato de usar pares de chaves distintos, torna o processo de criptografia mais forte, porem muito mais lento em relação ao uso do sistema simétrico.
Com a criptografia assimétrica, a chave pública pode ficar disponível para qualquer pessoa que queira se comunicar com outra de modo seguro, mas a chave privada deverá ficar em poder apenas do titular. Os dados criptografados por meio da chave pública só poderão ser descriptografados com o uso da chave privada.Por outro lado, os dados criptografados por meio da chave privada só podem ser descriptografados com o uso da chave pública. Portanto, esse tipo de criptografia fornece confidencialidade e não-repúdio.
Obrigado.
CurtirCurtir
Qual é mais usada ?
CurtirCurtir
Anderson,
Sinceramente não tenho como garantir qual é a mais utilizada, pois isso depende muito da forma que esta sendo implementada.
CurtirCurtir
Boa noite,
Gostaria de saber qual criptografia simétrica ou assimétrica é usada em uma tela de cadastro de clientes ? Obrigado
CurtirCurtir
Emílio, boa tarde.
Obrigado por seu comentário.
No que respeito a sua pergunta eu reconhece que a melhor forma de criptografia está relacionada a sua necessidade.
Normalmente a criptografia assimétrica acaba sendo mais utilizada por não exigir um retorno do receptor do dado.
Até mais.
CurtirCurtir