{"id":950,"date":"2020-05-20T23:29:49","date_gmt":"2020-05-20T23:29:49","guid":{"rendered":"http:\/\/ltecnologia.com.br\/blog\/?p=950"},"modified":"2020-05-21T00:05:06","modified_gmt":"2020-05-21T00:05:06","slug":"criptografia-simetrica-e-assimetrica-saiba-a-diferenca","status":"publish","type":"post","link":"http:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/","title":{"rendered":"Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a"},"content":{"rendered":"\n<p>A criptografia sempre esteve diretamente relacionada com a seguran\u00e7a da informa\u00e7\u00e3o e se tornou a base de toda a seguran\u00e7a digital. Por isso, n\u00e3o s\u00f3 profissionais de seguran\u00e7a de redes devem entender o conceito e conhecer os principais algoritmos e tipos de criptografia, mas tamb\u00e9m, desenvolvedores, arquitetos de software e analistas de infraestrutura de T.I. Neste artigo mostrarei a diferen\u00e7a entre os tipos de criptografia sim\u00e9trica e assim\u00e9trica.<\/p>\n\n\n\n<p>Desde os tempos antigos a criptografia est\u00e1 associada \u00e0s atividades militares, e \u00e9 t\u00e9cnica que foi bastante utilizada em tempos de guerra, e atualmente, ainda mais aprimorada em tempos de paz. A criptografia \u00e9 considerada por muitos como a ci\u00eancia, que tem o objetivo principal de esconder uma informa\u00e7\u00e3o por meio de processos de codifica\u00e7\u00e3o ou at\u00e9 mesmo a simples substitui\u00e7\u00e3o de caracteres, e de recuperar essa mesma informa\u00e7\u00e3o realizando o processo reverso utilizado para esconder a informa\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Criptografia Sim\u00e9trica<\/h2>\n\n\n\n<p>A criptografia sim\u00e9trica \u00e9 tamb\u00e9m chamada de criptografia de chave secreta. Ela funciona da seguinte forma: o emissor encripta a mensagem com uma chave, e envia esta mensagem por um meio, como por exemplo, a internet, o receptor da mensagem utiliza essa mesma chave para decriptar a mensagem recebida e conseguir visualiza-la na sua forma original.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/criptografia_01-1.png\" alt=\"criptografia sim\u00e9trica e assim\u00e9trica\" class=\"wp-image-955\" width=\"505\" height=\"306\" srcset=\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/criptografia_01-1.png 400w, http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/criptografia_01-1-300x182.png 300w\" sizes=\"auto, (max-width: 505px) 100vw, 505px\" \/><\/figure><\/div>\n\n\n\n<p>Algoritmos que utilizam a criptografia sim\u00e9trica s\u00e3o mais r\u00e1pidos, pois a utiliza\u00e7\u00e3o de apenas uma chave entre emissor e receptor facilita o processo de criptografia, por\u00e9m n\u00e3o s\u00e3o t\u00e3o seguros quanto os algoritmos de criptografia assim\u00e9trica. O grande problema est\u00e1 em enviar essa mesma chave para o emissor decriptar a mensagem, pelo meio como a internet, onde qualquer um pode ter acesso a essa chave.<\/p>\n\n\n\n<p>S\u00e3o exemplos de algoritmos conhecidos que utilizam a criptografia sim\u00e9trica <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Advanced_Encryption_Standard\">AES<\/a>, <a href=\"https:\/\/pt.wikipedia.org\/wiki\/RC4\">RC4<\/a>, <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Blowfish\">Blowfish<\/a>, <a href=\"https:\/\/pt.wikipedia.org\/wiki\/CAST5\">CAST5<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Criptografia Assim\u00e9trica<\/h2>\n\n\n\n<p>A criptografia Assim\u00e9trica existem duas chaves, uma p\u00fablica onde qualquer individuo pode criptografar (chave p\u00fablica), e outra chave  apenas o receptor possui para decriptar a mensagem (chave privada). Percebe-se que esse processo se torna mais seguro e eficaz, resolvendo assim o problema de ter uma mesma chave para as duas pontas da comunica\u00e7\u00e3o criptografada.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"605\" height=\"298\" src=\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/assimetrica.png\" alt=\"criptografia assim\u00e9trica\" class=\"wp-image-957\" srcset=\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/assimetrica.png 605w, http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/assimetrica-300x148.png 300w\" sizes=\"auto, (max-width: 605px) 100vw, 605px\" \/><\/figure>\n\n\n\n<p>Resumindo, possui duas chaves, onde a chave p\u00fablica serve para encriptar e a chave privada serve para decriptar. Esse tipo de encripta\u00e7\u00e3o tende a ser mais lento, pois, com a possibilidade de trabalhar com diferentes emissores da mensagem necessita-se de um poder computacional maior que o dos algoritmos de chave sim\u00e9trica. Entretanto, \u00e9 um \u00f3timo m\u00e9todo para garantir seguran\u00e7a em um canal p\u00fablico como a internet.<\/p>\n\n\n\n<p>Alguns exemplos de algoritmos que utilizam a criptografia assim\u00e9trica s\u00e3o o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/RSA_(sistema_criptogr%C3%A1fico)\">RSA<\/a>, <a href=\"https:\/\/pt.wikipedia.org\/wiki\/SILC\">SILC<\/a>, <a href=\"https:\/\/pt.wikipedia.org\/wiki\/SSH\">SSH<\/a>, <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Bitcoin\">Bitcoin<\/a>, <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Off-the-Record_Messaging\">Off-the-Record Messaging<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Criptografia H\u00edbrida<\/h2>\n\n\n\n<p>\u00c9 poss\u00edvel ainda utilizar a criptografia sim\u00e9trica e assim\u00e9trica em um s\u00f3 processo e conseguir preencher, por exemplo, utilizar a criptografia assim\u00e9trica (utilizando uma chave p\u00fablica) para encriptar  a chave secreta de outra criptografia sim\u00e9trica ( chave secreta) e envi\u00e1-la ao receptor da chave sim\u00e9trica de forma segura pela internet. Esta t\u00e9cnica funciona como se fosse um encapsulamento de chaves, refor\u00e7ando a seguran\u00e7a e unindo as vantagens dos 2 tipos de criptografias..<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"376\" src=\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/Captura-de-Tela_\u00c1rea-de-Sele\u00e7\u00e3o_20200520205654.png\" alt=\"\" class=\"wp-image-962\" srcset=\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/Captura-de-Tela_\u00c1rea-de-Sele\u00e7\u00e3o_20200520205654.png 660w, http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/Captura-de-Tela_\u00c1rea-de-Sele\u00e7\u00e3o_20200520205654-300x171.png 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Este m\u00e9todo tamb\u00e9m \u00e9 conhecido como encapsulamento de chaves. Estes conceitos devem ser estudados com mais calma, confesso que estes procedimentos de troca de chaves e encripta\u00e7\u00e3o confundem muito se n\u00e3o forem analisados dessa forma.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A criptografia sempre esteve diretamente relacionada com a seguran\u00e7a da informa\u00e7\u00e3o e se tornou a base de toda a seguran\u00e7a digital. Por isso, n\u00e3o s\u00f3 profissionais de seguran\u00e7a de redes devem entender o conceito e conhecer os principais algoritmos e tipos de criptografia, mas tamb\u00e9m, desenvolvedores, arquitetos de software e analistas de infraestrutura de T.I.&hellip; <a href=\"http:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/\" class=\"more-link\">Leia mais <span class=\"screen-reader-text\">Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":958,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[14],"tags":[154,148,144,152,36,143],"class_list":["post-950","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-da-informacao","tag-bitcoin","tag-criptografia","tag-desvantagens","tag-key","tag-ssh","tag-vantagens"],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a - Luan Oliveira<\/title>\n<meta name=\"description\" content=\"A criptografia na internet \u00e9 de extrema import\u00e2ncia, neste post mostrarei a diferen\u00e7a entre a criptografia sim\u00e9trica e assim\u00e9trica.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a - Luan Oliveira\" \/>\n<meta property=\"og:description\" content=\"A criptografia na internet \u00e9 de extrema import\u00e2ncia, neste post mostrarei a diferen\u00e7a entre a criptografia sim\u00e9trica e assim\u00e9trica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/\" \/>\n<meta property=\"og:site_name\" content=\"Luan Oliveira\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-20T23:29:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-21T00:05:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/quantumexplainer3.2-01-10-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Luan Oliveira\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Luan Oliveira\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/\"},\"author\":{\"name\":\"Luan Oliveira\",\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40\"},\"headline\":\"Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a\",\"datePublished\":\"2020-05-20T23:29:49+00:00\",\"dateModified\":\"2020-05-21T00:05:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/\"},\"wordCount\":593,\"commentCount\":0,\"publisher\":{\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40\"},\"image\":{\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/quantumexplainer3.2-01-10-scaled.jpg\",\"keywords\":[\"BITCOIN\",\"criptografia\",\"desvantagens\",\"key\",\"ssh\",\"vantagens\"],\"articleSection\":[\"Seguran\u00e7a da Informa\u00e7\u00e3o\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/\",\"url\":\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/\",\"name\":\"Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a - Luan Oliveira\",\"isPartOf\":{\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/quantumexplainer3.2-01-10-scaled.jpg\",\"datePublished\":\"2020-05-20T23:29:49+00:00\",\"dateModified\":\"2020-05-21T00:05:06+00:00\",\"description\":\"A criptografia na internet \u00e9 de extrema import\u00e2ncia, neste post mostrarei a diferen\u00e7a entre a criptografia sim\u00e9trica e assim\u00e9trica.\",\"breadcrumb\":{\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#primaryimage\",\"url\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/quantumexplainer3.2-01-10-scaled.jpg\",\"contentUrl\":\"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/quantumexplainer3.2-01-10-scaled.jpg\",\"width\":2560,\"height\":1440,\"caption\":\"chaves sim\u00e9trica e assim\u00e9trica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"http:\/\/ltecnologia.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#website\",\"url\":\"http:\/\/ltecnologia.com.br\/blog\/\",\"name\":\"Luan Oliveira\",\"description\":\"Linux | Programa\u00e7\u00e3o | Seguran\u00e7a\",\"publisher\":{\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/ltecnologia.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40\",\"name\":\"Luan Oliveira\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f333f4f98204ee523e984e240be5b77b?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f333f4f98204ee523e984e240be5b77b?s=96&d=retro&r=g\",\"caption\":\"Luan Oliveira\"},\"logo\":{\"@id\":\"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/image\/\"},\"description\":\"Me chamo Luan Oliveira, P\u00f3s-graduado em Projetos e Arquitetura de Cloud Computing e bacharel em Sistemas de Informa\u00e7\u00e3o pela UFPA. Atualmente, trabalho como Analista de Sistemas na For\u00e7a A\u00e9rea Brasileira.\",\"sameAs\":[\"http:\/\/www.ltecnologia.com.br\"],\"url\":\"http:\/\/ltecnologia.com.br\/blog\/author\/ltecnologia\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a - Luan Oliveira","description":"A criptografia na internet \u00e9 de extrema import\u00e2ncia, neste post mostrarei a diferen\u00e7a entre a criptografia sim\u00e9trica e assim\u00e9trica.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/","og_locale":"pt_BR","og_type":"article","og_title":"Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a - Luan Oliveira","og_description":"A criptografia na internet \u00e9 de extrema import\u00e2ncia, neste post mostrarei a diferen\u00e7a entre a criptografia sim\u00e9trica e assim\u00e9trica.","og_url":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/","og_site_name":"Luan Oliveira","article_published_time":"2020-05-20T23:29:49+00:00","article_modified_time":"2020-05-21T00:05:06+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/quantumexplainer3.2-01-10-scaled.jpg","type":"image\/jpeg"}],"author":"Luan Oliveira","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Luan Oliveira","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#article","isPartOf":{"@id":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/"},"author":{"name":"Luan Oliveira","@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40"},"headline":"Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a","datePublished":"2020-05-20T23:29:49+00:00","dateModified":"2020-05-21T00:05:06+00:00","mainEntityOfPage":{"@id":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/"},"wordCount":593,"commentCount":0,"publisher":{"@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40"},"image":{"@id":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#primaryimage"},"thumbnailUrl":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/quantumexplainer3.2-01-10-scaled.jpg","keywords":["BITCOIN","criptografia","desvantagens","key","ssh","vantagens"],"articleSection":["Seguran\u00e7a da Informa\u00e7\u00e3o"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/","url":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/","name":"Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a - Luan Oliveira","isPartOf":{"@id":"http:\/\/ltecnologia.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#primaryimage"},"image":{"@id":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#primaryimage"},"thumbnailUrl":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/quantumexplainer3.2-01-10-scaled.jpg","datePublished":"2020-05-20T23:29:49+00:00","dateModified":"2020-05-21T00:05:06+00:00","description":"A criptografia na internet \u00e9 de extrema import\u00e2ncia, neste post mostrarei a diferen\u00e7a entre a criptografia sim\u00e9trica e assim\u00e9trica.","breadcrumb":{"@id":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#primaryimage","url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/quantumexplainer3.2-01-10-scaled.jpg","contentUrl":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/quantumexplainer3.2-01-10-scaled.jpg","width":2560,"height":1440,"caption":"chaves sim\u00e9trica e assim\u00e9trica"},{"@type":"BreadcrumbList","@id":"https:\/\/ltecnologia.com.br\/blog\/criptografia-simetrica-e-assimetrica-saiba-a-diferenca\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"http:\/\/ltecnologia.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Criptografia sim\u00e9trica e assim\u00e9trica : saiba a diferen\u00e7a"}]},{"@type":"WebSite","@id":"http:\/\/ltecnologia.com.br\/blog\/#website","url":"http:\/\/ltecnologia.com.br\/blog\/","name":"Luan Oliveira","description":"Linux | Programa\u00e7\u00e3o | Seguran\u00e7a","publisher":{"@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/ltecnologia.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":["Person","Organization"],"@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/b692f08d20eee7bee61862cf98a2cb40","name":"Luan Oliveira","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f333f4f98204ee523e984e240be5b77b?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f333f4f98204ee523e984e240be5b77b?s=96&d=retro&r=g","caption":"Luan Oliveira"},"logo":{"@id":"http:\/\/ltecnologia.com.br\/blog\/#\/schema\/person\/image\/"},"description":"Me chamo Luan Oliveira, P\u00f3s-graduado em Projetos e Arquitetura de Cloud Computing e bacharel em Sistemas de Informa\u00e7\u00e3o pela UFPA. Atualmente, trabalho como Analista de Sistemas na For\u00e7a A\u00e9rea Brasileira.","sameAs":["http:\/\/www.ltecnologia.com.br"],"url":"http:\/\/ltecnologia.com.br\/blog\/author\/ltecnologia\/"}]}},"jetpack_featured_media_url":"http:\/\/ltecnologia.com.br\/blog\/wp-content\/uploads\/2020\/05\/quantumexplainer3.2-01-10-scaled.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p6BRyf-fk","_links":{"self":[{"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/posts\/950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/comments?post=950"}],"version-history":[{"count":6,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/posts\/950\/revisions"}],"predecessor-version":[{"id":966,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/posts\/950\/revisions\/966"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/media\/958"}],"wp:attachment":[{"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/media?parent=950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/categories?post=950"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/ltecnologia.com.br\/blog\/wp-json\/wp\/v2\/tags?post=950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}