Welcome to Scribd. Sign in or start your free trial to enjoy unlimited e-books, audiobooks & documents.Find out more
Standard view
Full view
of .
Look up keyword or section
Like this

Table Of Contents

2.1. Conceitos básicos
2.2. Política de segurança
2.3. Modelos de segurança
2.3.1. Modelos discricionários
2.3.2. Modelos obrigatórios
2.3.3. Modelos Baseados em Papéis
2.4. Fundamentos da criptografia
2.5 A importância da criptografia
2.6. Termologia da criptografia
2.7. A importância da chave dentro da criptografia
2.8. Chaves simétrica e assimétrica
2.9. Métodos de criptografia
2.9.1. Cifra de substituição
2.9.2. Cifras de transposição
2.9.3 Cifra de uso único
3.1. Algoritmos de chave simétrica
3.1.1. DES – Data Encryption Standard
3.1.2. Triple-DES
3.1.3. AES – Advanced Encryption Standart
3.1.4. IDEA - International Data Encryption Algorithm
3.1.5. RC5 - Rivest Cipher
3.2. Algoritmos assimétricos
3.2.1 RSA
Figura - Exemplo de cifragem com RSA
Figura 4.1.1 – Tela principal do WebCry 2.0
4.1.1. Funcionamento da WebCry 2.0
4.2. PGP – Pretty Good Privacy
4.2.1. Funcionamento do PGP
Figura Criando key no PGP
Figura Tela de ilustração PGP
0 of .
Results for:
No results containing your search query
P. 1


|Views: 577|Likes:
Published by Rogério Moura

More info:

Published by: Rogério Moura on Sep 27, 2011
Copyright:Attribution Non-commercial


Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less





You're Reading a Free Preview
Pages 6 to 59 are not shown in this preview.

Activity (7)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
josegopo liked this
josegopo liked this
Mercado Econômico Taciba liked this
Teresa Cristina Neubauer liked this
Deca Peace liked this

You're Reading a Free Preview

/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->