Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
7Activity

Table Of Contents

2.1. Conceitos básicos
2.2. Política de segurança
2.3. Modelos de segurança
2.3.1. Modelos discricionários
2.3.2. Modelos obrigatórios
2.3.3. Modelos Baseados em Papéis
2.4. Fundamentos da criptografia
2.5 A importância da criptografia
2.6. Termologia da criptografia
2.7. A importância da chave dentro da criptografia
2.8. Chaves simétrica e assimétrica
2.9. Métodos de criptografia
2.9.1. Cifra de substituição
2.9.2. Cifras de transposição
2.9.3 Cifra de uso único
3.1. Algoritmos de chave simétrica
3.1.1. DES – Data Encryption Standard
3.1.2. Triple-DES
3.1.3. AES – Advanced Encryption Standart
3.1.4. IDEA - International Data Encryption Algorithm
3.1.5. RC5 - Rivest Cipher
3.2. Algoritmos assimétricos
3.2.1 RSA
Figura 3.2.1.2 - Exemplo de cifragem com RSA
Figura 4.1.1 – Tela principal do WebCry 2.0
4.1.1. Funcionamento da WebCry 2.0
4.2. PGP – Pretty Good Privacy
4.2.1. Funcionamento do PGP
Figura 4.2.1.1 Criando key no PGP
Figura 4.2.1.2 Tela de ilustração PGP
CONCLUSÃO
REFERÊNCIAS
0 of .
Results for:
No results containing your search query
P. 1
TccRedesJF

TccRedesJF

Ratings: (0)|Views: 573 |Likes:
Published by Rogério Moura

More info:

Published by: Rogério Moura on Sep 27, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/18/2012

pdf

text

original

You're Reading a Free Preview
Pages 6 to 59 are not shown in this preview.

Activity (7)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
josegopo liked this
josegopo liked this
Deca Peace liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->