Juro que eu assistir um vídeo de 40min sobre o assunto e não entendi de jeito nenhum, aí vim aqui e bum, entendi perfeitamente, muito obrigado pela informação e pela didática apresentada.
GRAÇAS A DEUS!!! TE ACHEI, PROF!!! ENTENDI AGORA!!!! VOCÊ FOI O ÚNICO QUE EXPLICOU CADA DETALHE DE FORMA SIMPLES E COM MUITA CLAREZA!!! 1000 LIKES!!!!!
professor , foi bastante didático , eu tinha visto várias aulas e não conseguia entender como funcionava esse processo , mas depois desse vídeo , tudo ficou mais claro! Top!!
pra quem está tentando entender como o sistema sabe qual chave privada é a certa se ele n tem acesso a chave privada na hora q está criptografando com a chave publica, existe um vinculo matematico entre as chaves, porque no algoritimo RSA da criptografia assimetrica, a chave privada contém fatores matemáticos (como expoentes e números primos) que fazem com que apenas a chave privada certa possa desfazer a encriptação.
É como se elas se completassem, imagine que você pegue a chave da sua casa e corte no meio, pra conseguir abrir o cadeado, vc teria que juntar as duas partes, e se uma das partes não for a certa, o cadeado não abre.
Muito bom! Eu faço pós em gestão de ti e segurança da informação e tive que recorrer as suas aulas para entender melhor sobre criptografia simétrica e assimétrica. Amei!
Atualmente, os sistemas de chave pública são os mais comuns. Sistemas de Criptografia Simétrica: a mesma chave é usada para ambos os processos de criptografia e descriptografia. Sistemas de Criptografia Assimétrica: uma chave diferente é usada para cada processo. Uma chave é a chave pública e a outra chave é a chave privada. Se algo for criptografado com a chave pública, a descriptografia só poderá ser feita com a chave privada. Alternativamente, se algo for criptografado com a chave privada, a descriptografia deve ser feita apenas com a chave pública. Existem várias empresas habilitando uma PKI. O processo de registro de um certificado digital começa com uma autoridade de registro (RA). Essa reprovação deve ocorrer antes que a CA saiba se o usuário receberá ou não um certificado. Existem muitas peças envolvidas na PKI. Devidamente habilitados, eles fornecem comunicações suaves, transparentes e seguras.
Acertei a questão, por causa dessa aula: Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M). Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave: Alternativas A privada de Bráulio; B privada de Ana; C pública de Ana; D pública de Bráulio; E secreta de Ana.
Oi. Ótimo vídeo. Tem algum falando sobre quando o emissor da mensagem usa a chave privada para criptografar e o receptor usa a chave pública para decodificar?
É IMPOSSÍVEL EXISTIR ALGUÉM QUE NÃO ENTENDA ESSA AULA. QUE EXPLICAÇÃO MAIS FODA QUE JÁ VI!!!! PARABÉNS, MESTRE!
Concordo, eu já estava numa luta para entender isso
🤔
Concordo
Assistindo em 2023. Entendi perfeitamente. Obrigado.
Tuas aulas são muito foda, cara. Conciso, informativo e baita didático.
Melhor que muito curso pago aí.
Mais um inscrito e vou indicar pra geral.
Eu, nesse exato momento, fechei as abas do Alfacon para assistir as aulas desse canal maravilhoso.
Juro que eu assistir um vídeo de 40min sobre o assunto e não entendi de jeito nenhum, aí vim aqui e bum, entendi perfeitamente, muito obrigado pela informação e pela didática apresentada.
Essa coisa de repetir 300 vezes a mesma coisa é ótimo para o cérebro. Ajuda muito. Obrigado professor. Esse canal é muito bom!
GRAÇAS A DEUS!!! TE ACHEI, PROF!!! ENTENDI AGORA!!!! VOCÊ FOI O ÚNICO QUE EXPLICOU CADA DETALHE DE FORMA SIMPLES E COM MUITA CLAREZA!!! 1000 LIKES!!!!!
não tem como não entender!!!! muito obrigado por compartilhar o conhecimento mais um inscrito e like mais que merecido. um forte abraço e sucesso.
De todas as explicações que ei vi... essa foi à que mais entendi.
Obrigada pelas excelentes aulas.
Depois de assistir vários vídeos na Internet, finalmente agora consegui entender.
obrigadão professor.
Foi a melhor explicação de criptografia que tive a oportunidade de assistir, excelente didático. Vc esta de Parabéns.
Muito bom, impossivel não entender com um video explicando tão bem e direto ao ponto.
Aula muito boa!
Professor, o senhor é O CARA!!! Muito obrigado por cada conhecimento compartilhado!!! 😄🙏🏼👏🏼
Obrigado e parabéns pela qualidade do conteúdo. Todos deveriam usar diagramas em explicação, inclusive certos professores de algumas faculdades aí.
excelente didática. faz algum tempo que tento entender criptografia assimétrica é agora entendi! Parabéns!
Bem explicado e bem ilustrado. Bem didático. Parabéns.
Finalmente entendi. Gostaria de ver exemplos práticos na vida. Mas essa didática é muito boa!
Melhor explicação sobre chaves assimétricas. Parabéns !
A melhor explicação que eu assisti. INCRÍVEL
Parabéns, em 6 minutos explicou com maestria!!!!
duas palavras pra vc PARA BENS. KKKKK não sei pq tem gente que complica tanto os conceitos. Isso sim é uma aula didática.
professor , foi bastante didático , eu tinha visto várias aulas e não conseguia entender como funcionava esse processo , mas depois desse vídeo , tudo ficou mais claro! Top!!
Minha relação com informática está em transição (para melhor) e o responsável é você. Obrigada!
Pensei que eu nunca ia entender isso. Parabéns, você é muito bom!
Meu Deus! Que aula maravilhosa!! Obrigada, professor. O senhor me salvou!!
Explicação simples e eficiente. Parabéns, bem didático.
Ótima explicação.
Depois de tantos vídeos longos, este tão curto me fez entender. Excelente didática.
Você desenhou com palavras. Parabéns!!
Aula clara e bem explicativa !
Estava com dificuldade nesse conceito, vlw professor!
2019 e ainda tenho essa aula como referência, muito bom!!!
Esse cara é um gênio
Parabéns. Isto que é didática
Deixou mais clara a explicação, muito bom!
Por mais professores assim....Que aula, que explicação SHOW!
Parabéns pela didática, sensacional.
Excelente explicação! Canal excepcional! Parabéns!
Melhor explicação que vi para o assunto
Aulas ótimas para revisão
Excelente explicação. Muito obrigado.
ótima explicação, obrigada professor
Um monstro na explicação 👏👏👏
Melhor professor de informática
Sensacional sua explicação. Obrigado e parabéns pelo canal professor.
Obrigado professor! tava querendo tirar algumas duvidas sobre criptografia e vc me ajudou bastante 👏👏
Explica melhor q meu professor ead obrigada ❤
professor incrível explica muito bem
Parabéns pela explicação! Simples e objetiva! Sucesso para o seu canal.
Ótima aula bem resumida e precisa.
Excelente explicação. Já tinha estudado algumas vezes, mas só entendi completamente nessa aula. Muito claro e didático. Gratidão.
Aí sim viu... é incrível como o povo não sabe explicar isso direito. Nâmmm...
Muito bom, amigo. Parabéns.
Obrigado professor! Estava tentando entender com a leitura, mas só consegui entender mesmo com a sua aula!
Eu achava um bicho de sete cabeças esse assunto. Agora ficou tranquilo! Ótima aula, parabéns!
Incrível, excelente aula
Excelente explicação! Só agora entendi
pra quem está tentando entender como o sistema sabe qual chave privada é a certa se ele n tem acesso a chave privada na hora q está criptografando com a chave publica, existe um vinculo matematico entre as chaves, porque no algoritimo RSA da criptografia assimetrica, a chave privada contém fatores matemáticos (como expoentes e números primos) que fazem com que apenas a chave privada certa possa desfazer a encriptação.
É como se elas se completassem, imagine que você pegue a chave da sua casa e corte no meio, pra conseguir abrir o cadeado, vc teria que juntar as duas partes, e se uma das partes não for a certa, o cadeado não abre.
Excelente explicação. Parabéns Irmão.
Excelente explicação. Só não gosta quem não estuda!
muito boa a aula.
Você ensina muito bem, parabéns.
Simplesmente fantástica a explicação
Explicação impecável!
Tuas aulas sã foda professor ... muito boas..
Essa cara é massa! Entendi essa tranqueira!
muito bom! ficou fácil de entender através de sua explicação
EXCELENTE DIDÁTICA ! OBRIGADO!
Aula Excelente!
boa explicação. parabéns pelo vídeo.
Professor nota 10 !!!!
Muito bom! Eu faço pós em gestão de ti e segurança da informação e tive que recorrer as suas aulas para entender melhor sobre criptografia simétrica e assimétrica. Amei!
perfeita explicação.. ajudou-me demais!! valeu prof!!
Excelente professor!
muito bom professor !!!!!3 anos depois ainda ajudando!!!!
Atualmente, os sistemas de chave pública são os mais comuns.
Sistemas de Criptografia Simétrica: a mesma chave é usada para ambos os
processos de criptografia e descriptografia.
Sistemas de Criptografia Assimétrica: uma chave diferente é usada para cada
processo. Uma chave é a chave pública e a outra chave é a chave privada. Se
algo for criptografado com a chave pública, a descriptografia só poderá ser feita
com a chave privada. Alternativamente, se algo for criptografado com a chave
privada, a descriptografia deve ser feita apenas com a chave pública.
Existem várias empresas habilitando uma PKI. O processo de registro de um
certificado digital começa com uma autoridade de registro (RA). Essa reprovação
deve ocorrer antes que a CA saiba se o usuário receberá ou não um certificado.
Existem muitas peças envolvidas na PKI. Devidamente habilitados, eles fornecem
comunicações suaves, transparentes e seguras.
Meu herói!! Fez eu entender a info! BIGADUUUUUUU
Depois de muito buscar, agora, enfim, consegui entender! Muito boas as aulas! Obrigado pelo seu trabalho, professor!
A chave pública do destinatário é usada para criptografar a mensagem do remetente. E só a chave privada do destinatário serve para descriptografar.
Show! Perfeito! Melhor explicação que vi sobre isso.
nossa que didatica. Obrigado
Obrigada pela aula!
Excelente explicação! top top
ENTENDI BEM, OBRIGADO E PARABÉNS
Excelente explicacao, parabens
Assistindo em 04-2024. Gratidão!
Muito bom o vídeo, consegui compreender melhor com suas explicações. Obrigado. =)
O cara é muito bom
Excelente!
Didática muito boa.
Ótima aula 👏👏👏
Entendi amigo, valeu demais!
Excelente Explicação !
Consegui entender! Obrigado!
Acertei a questão, por causa dessa aula: Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
Alternativas
A
privada de Bráulio;
B
privada de Ana;
C
pública de Ana;
D
pública de Bráulio;
E
secreta de Ana.
se garantiu deu valor 👏
Obrigado pela aula.
Ótima aula!
me ajudou muitoooo. obrigada!!!
Oi. Ótimo vídeo.
Tem algum falando sobre quando o emissor da mensagem usa a chave privada para criptografar e o receptor usa a chave pública para decodificar?