{"id":961,"date":"2020-05-20T23:56:10","date_gmt":"2020-05-20T23:56:10","guid":{"rendered":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg"},"modified":"2020-05-20T23:56:10","modified_gmt":"2020-05-20T23:56:10","slug":"2-4-criptografia-hibrida-criptografia-dos-dados-e-distribuicao-da-chave","status":"inherit","type":"attachment","link":"http:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/2-4-criptografia-hibrida-criptografia-dos-dados-e-distribuicao-da-chave\/","title":{"rendered":"2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave"},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","meta":{"jetpack_post_was_ever_published":false},"class_list":["post-961","attachment","type-attachment","status-inherit","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave - Luan Oliveira<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave - Luan Oliveira\" \/>\n<meta property=\"og:description\" content=\"2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave\" \/>\n<meta property=\"og:url\" content=\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg\" \/>\n<meta property=\"og:site_name\" content=\"Luan Oliveira\" \/>\n<meta property=\"og:image\" content=\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg\",\"url\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg\",\"name\":\"2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave - Luan Oliveira\",\"isPartOf\":{\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#website\"},\"datePublished\":\"2020-05-20T23:56:10+00:00\",\"dateModified\":\"2020-05-20T23:56:10+00:00\",\"breadcrumb\":{\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"http:\/\/ltecnologia.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a\",\"item\":\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#website\",\"url\":\"http:\/\/ltecnologia.com.br\/blog\/\",\"name\":\"Luan Oliveira\",\"description\":\"Linux | Programa\u00e7\u00e3o | Seguran\u00e7a\",\"publisher\":{\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/ltecnologia.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40\",\"name\":\"Luan Oliveira\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg\",\"contentUrl\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg\",\"width\":960,\"height\":720,\"caption\":\"Luan Oliveira\"},\"logo\":{\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/image\/\"},\"description\":\"Me chamo Luan Oliveira, P\u00f3s-graduado em Projetos e Arquitetura de Cloud Computing e bacharel em Sistemas de Informa\u00e7\u00e3o pela UFPA. Atualmente, trabalho como Analista de Sistemas na For\u00e7a A\u00e9rea Brasileira.\",\"sameAs\":[\"http:\/\/www.ltecnologia.com.br\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave - Luan Oliveira","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg","og_locale":"pt_BR","og_type":"article","og_title":"2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave - Luan Oliveira","og_description":"2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave","og_url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg","og_site_name":"Luan Oliveira","og_image":[{"width":960,"height":720,"url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg","url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg","name":"2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave - Luan Oliveira","isPartOf":{"@id":"http:\/\/ltecnologia.com.br\/blog\/#website"},"datePublished":"2020-05-20T23:56:10+00:00","dateModified":"2020-05-20T23:56:10+00:00","breadcrumb":{"@id":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"http:\/\/ltecnologia.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a","item":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/"},{"@type":"ListItem","position":3,"name":"2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave"}]},{"@type":"WebSite","@id":"http:\/\/ltecnologia.com.br\/blog\/#website","url":"http:\/\/ltecnologia.com.br\/blog\/","name":"Luan Oliveira","description":"Linux | Programa\u00e7\u00e3o | Seguran\u00e7a","publisher":{"@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/ltecnologia.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":["Person","Organization"],"@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40","name":"Luan Oliveira","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/image\/","url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg","contentUrl":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg","width":960,"height":720,"caption":"Luan Oliveira"},"logo":{"@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/image\/"},"description":"Me chamo Luan Oliveira, P\u00f3s-graduado em Projetos e Arquitetura de Cloud Computing e bacharel em Sistemas de Informa\u00e7\u00e3o pela UFPA. Atualmente, trabalho como Analista de Sistemas na For\u00e7a A\u00e9rea Brasileira.","sameAs":["http:\/\/www.ltecnologia.com.br"]}]}},"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/a6BRyf-fv","description":{"rendered":"<p class=\"attachment\"><a href='http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg'><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"225\" src=\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave-300x225.jpg\" class=\"attachment-medium size-medium\" alt=\"\" srcset=\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave-300x225.jpg 300w, http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave-768x576.jpg 768w, http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n"},"caption":{"rendered":"<p>2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave<\/p>\n"},"alt_text":"","media_type":"image","mime_type":"image\/jpeg","media_details":{"width":960,"height":720,"file":"2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg","sizes":{"medium":{"file":"2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave-300x225.jpg","width":300,"height":225,"mime_type":"image\/jpeg","source_url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave-300x225.jpg"},"thumbnail":{"file":"2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave-150x150.jpg","width":150,"height":150,"mime_type":"image\/jpeg","source_url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave-150x150.jpg"},"medium_large":{"file":"2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave-768x576.jpg","width":768,"height":576,"mime_type":"image\/jpeg","source_url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave-768x576.jpg"},"post-thumbnail":{"file":"2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave-760x380.jpg","width":760,"height":380,"mime_type":"image\/jpeg","source_url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave-760x380.jpg"},"full":{"file":"2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg","width":960,"height":720,"mime_type":"image\/jpeg","source_url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"2.4 Criptografia h\u00edbrida Criptografia dos dados e distribui\u00e7\u00e3o da chave","orientation":"0","keywords":[]}},"post":950,"source_url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/2.4Criptografiah\u00edbridaCriptografiadosdadosedistribui\u00e7\u00e3odachave.jpg","_links":{"self":[{"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/media\/961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/media"}],"about":[{"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/types\/attachment"}],"author":[{"embeddable":true,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/comments?post=961"}]}}