🚨 O Tempo Está se Esgotando: Reserve Seu Lugar no Sorteio e Resgate Recompensas! COMECE AGORA
Aprenda para ganhar recompensas reais

Aprenda para ganhar recompensas reais

Colete Bits, aumente seu Degree e ganhe recompensas reais!

Novo
Cursos de Vídeo
Cursos de Vídeo
Descontinuado
Expanda sua carreira com cursos em vídeo on-line. Mergulhe em sua aventura de aprendizado!
Termos das Criptomoedas:  Letra P
Eve 19, 2023 |
atualizado Ebr 02, 2024

O Que É Infraestrutura de Chave Pública?

Public-key Infrastructure Significado:
Infraestrutura de Chave Pública - é um sistema que inclui ferramentas para geração de chaves criptográficas públicas para garantir a segurança dos dados transmitidos pela internet.
difícil
4 minutos

Vamos descobrir o significado de Infraestrutura de Chave Pública, sua definição no mundo Cripto, o Que É Infraestrutura de Chave Pública e todos os outros fatos relacionados.

Infraestrutura de chave pública (PKI) é um sistema que inclui ferramentas para estabelecer chaves públicas para criptografia, garantindo a segurança dos dados transportados pela internet. Todos os navegadores recentes possuem PKI, que auxilia na proteção do tráfego da web dos usuários da rede.

Muitas empresas a utilizam para proteger comunicações privadas e é frequentemente utilizada para garantir a segurança dos equipamentos ligados.

A chave pública é totalmente acessível a qualquer pessoa e é utilizada para criptografar mensagens enviadas ao usuário. Depois de receber a mensagem, os usuários utilizam uma chave privada para descriptografá-la.

Além disso, é realizado um cálculo matemático complicado para vincular as chaves. Embora as chaves pública e privada estejam conectadas, esse cálculo complicado auxilia na conexão. Em relação a isso, definir a chave privada utilizando dados da chave pública é incrivelmente difícil.

Os certificados autorizam o indivíduo ou dispositivo com o qual o usuário deseja interagir. Quando o certificado necessário está vinculado a um dispositivo, ele é indicado como válido. A autenticidade do certificado pode ser verificada utilizando uma estrutura que determina se ele é legítimo ou não.

Portanto, a PKI funciona usando dois sistemas principais, certificados ou chaves.

Uma chave é essencialmente uma sequência de números utilizada para criptografar dados. A fórmula chave é utilizada para cada elemento de uma mensagem.

Por exemplo, imagine uma mensagem de texto simples que diz “Olá”, criptografada com esta chave e agora lê “G34kJCDEldrt77”, que parece ser apenas números e letras aleatórios. Se alguém pegar essa chave, eles verão o verdadeiro significado.

Além disso, a tecnologia PKI também está ligada a chaves criptográficas, que criptografam e atendem usuários e dispositivos autorizados em um ambiente digital. Para garantir que uma determinada chave pertence a uma pessoa ou dispositivo, a PKI conta com a ajuda de outro intermediário confiável para validar a identificação usando assinaturas digitais. A chave serve então como a identidade digital do usuário na rede.

A maioria dos navegadores e computadores confiam em muitas autoridades de certificação por padrão.

A tecnologia de assinatura digital é o núcleo da infraestrutura de chave pública, pois usa criptografia de chave pública para gerar a chave secreta de cada entidade, que só é estabelecida para essa entidade e é usada para assinatura.

Além de um usuário ou dispositivo, pode ser um programa, processo, fornecedor, elemento ou qualquer outra coisa que possa ser conectada a uma chave que atue como a identidade de uma entidade.

A PKI é importante porque envolve criptografia e prova de identidade, permitindo uma interação confiável e segura na Internet. Por exemplo, em uma empresa, a PKI pode encontrar um invasor tentando obter acesso à rede por meio de um dispositivo vinculado, o que ajuda a manter uma ameaça séria sob controle.

Além disso, a chave pública, derivada de uma chave privada, torna-se pública e é amplamente incluída no documento do certificado. Uma autoridade certificadora é um terceiro confiável que autentica o documento que conecta a chave ao dispositivo.

Além disso, possui uma chave criptográfica que é utilizada para assinar esses registros específicos. Eles são chamados de certificados.