Protocolo de segurança

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
Question book.svg
Esta página ou se(c)ção não cita fontes fiáveis e independentes (desde novembro de 2013). Por favor, adicione referências e insira-as no texto ou no rodapé, conforme o livro de estilo. Conteúdo sem fontes poderá ser removido.

Um protocolo de segurança (protocolo criptográfico, protocolo de criptografia ou protocolo criptografado), é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografia.

Um protocolo descreve como os algoritmos devem ser usados. Um protocolo suficientemente detalhado inclui detalhes sobre estruturas e representações de dados, em que ponto ele pode ser usado para implementar várias versões e operações ​​de um programa.

Protocolos de criptografia são amplamente utilizados para o transporte de dados em aplicativos de segurança. Um protocolo criptográfico geralmente incorpora, pelo menos, alguns desses aspectos:

Por exemplo, Transport Layer Security (TLS) é um protocolo de criptografia que é usada para proteção da internet, conexões (HTTP). Tem um mecanismo de autenticação de uma entidade, com base no sistema X.509, uma fase de instalação de chave, em que a chave de criptografia simétrica é formada utilizando a criptografia de chave pública, e uma função de transporte de dados em aplicativos de segurança. Esses três aspectos têm interconexões importantes. O Padrão TLS não tem suporte de não-repúdio.

Existem outros tipos de protocolos de criptografia, e até mesmo o próprio termo tem várias leituras, protocolos de aplicação de criptografia usam frequentemente um ou mais método de acordo de chaves subjacentes, que também, por vezes se referem como "protocolos criptográficos". Por exemplo, o TLS emprega o que é conhecido como o Diffie-Hellman, o que embora seja apenas uma parte de TLS per se, Diffie - Hellman, pode ser visto como um protocolo criptográfico completo em si mesmo para outras aplicações.

Protocolos criptográficos às vezes pode ser verificados formalmente em um nível abstrato. Quando isso acontece, há uma necessidade de formalizar o ambiente no qual o protocolo opera, de forma a identificar as ameaças. Isto é frequentemente feito através do modelo Dolev -Yao.

Protocolos de criptografia avançada[editar | editar código-fonte]

Uma ampla variedade de protocolos criptográficos excede os objetivos tradicionais de confidencialidade, integridade e autenticação para garantir também uma variedade de outras características desejadas de colaboração mediadas por computadores. A assinatura cega pode ser usada ​​para o dinheiro digital e credenciais digitais para provar que uma pessoa tem um atributo ou direito, sem revelar a identidade da pessoa ou as identidades das partes que a pessoa está negociando. Seguro digital time-stamping pode ser usado para provar que os dados (mesmo confidenciais) existiam em um determinado momento. Computação multipartidária segura pode ser usada para computar respostas (como a determinação do maior lance em um leilão) com base em dados confidenciais (tais como ofertas privadas), de modo que quando o protocolo é concluído os usuários conhecem apenas a sua própria entrada e a resposta. A assinatura inegável inclui protocolos interativos que permitem que o signatário provenha a falsificação e limite quem possa verificar a assinatura. A Criptografia negável aumenta a criptografia padrão, fazendo com que seja impossível para um invasor comprovar matematicamente a existência de uma mensagem de texto. A Mistura digital dificulta o rastreio de comunicações.

Exemplos[editar | editar código-fonte]

Ver também[editar | editar código-fonte]

Ligações externas[editar | editar código-fonte]