Leia sobre criptografia. Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Uma explicação sobre o que é criptografia. O termo Criptografia surgiu da fusão das palavras gregas Kryptós e gráphein.
Por CESAR AUGUSTO ROMAGNOLO | @oficinadanet em 24/08/2007 - atualização: 15/09/2017 15:48 em SEGURANÇA DIGITAL
O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. E daí a criptografia tornou-se uma ferramenta essencial para que apenas o emissor e o receptor tenham acesso livre às informações. O primeiro uso documentado surgiu há cerca de 1900 anos antes de cristo, no Egito, quando foram usados hieróglifos fora do padrão.
O uso de criptografias durante períodos de guerra é comum. O filme Jogo da imitação, onde foi documentada a máquina de Alan Turing, responsável por decifrar códigos alemães interceptados pela Grã-Bretanha, durante a segunda guerra mundial, é um dos exemplos clássicos do uso de criptografia durante conflitos. As agências especiais de inteligência criam suas próprias criptografias para se comunicar, evitando assim que mensagens possam ser interceptadas e lidas.
O que é a Criptografia?
O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Para isso várias técnicas são usadas, e ao passar do tempo modificada, aperfeiçoada e o surgimento de novas outras de maneira que fiquem mais seguras.
Criptografia
Na computação, a técnica usada são a de chaves, as chamadas “CHAVES CRIPTOGRAFICAS”, Trata-se de um conjunto de bit’s baseado em um algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave diferente e incompatível com a do emissor ela não conseguirá ter a informação.
A primeira técnica de criptografia usava apenas um algoritmo de decodificação, assim bastava o receptor de o algoritmo para decifrá-la, porém se um intruso conhecesse esse algoritmo poderia decifrar a informações caso capturasse os dados criptografados. Ainda existe outro problema imagine:
Se a pessoa A tivesse que enviar uma informação para a pessoa B, e a pessoa C tivesse que receber uma informação da pessoa A, mas a pessoa C não pode saber a informação passada a pessoa B,mas para a pessoa B e a pessoa C obterem a informação precisaria ter o algoritmo, assim teríamos que ter mais que um algoritmo.
Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.
Por meio do uso da criptografia você pode:
- proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;
- criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;
- proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;
- proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Você já deve ter ouvido chave de 64 bit’s, chave de 128 bit’s e assim por diante, esses valores expressam o tamanho das chaves. Quanto mais bits’s foram usados mais seguro será o código, por exemplo, se foram usados um algoritmo use oito bit’s apenas 256 chaves poderão ser utilizadas por que 2 elevado a 8 (2*2*2*2*2*2*2*2) agora sabemos que esse código é inseguro, uma pessoa pode gerar 256 combinação diferentes (apesar que demore), agora faça a conta da chave 128 2 elevado a 128:
(2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2)
Dá um numero de chaves extremamente grandes. Existem dois tipos de chaves: simétricas e assimétricas. Ambas são vistas na matéria a seguir.
Chave Criptográfica
Uma chave criptográfica é um valor secreto que modifica um algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela abre, caso contrário, não.
Criptografia na rede de internet
RELACIONADO
Na internet, os sites ditos seguros, são os que utilizam o protocolo HTTPS, que é uma versão idêntica do protocolo HTTP sobre uma camada SSL. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.
Quando você acessa o Oficina da Net, seu navegador identifica que usamos o protocolo HTTPS, assim ele cria uma chave, negociada com nosso servidor, todo e qualquer byte de informação que trafega entre seu dispositivo e nosso servidor é criptografado através desta chave. Ao os dados chegarem aqui em nosso servidor, ele identifica esta criptografia, com a chave ele descriptografa, identifica as informações, processa-as, criptografa novamente e devolve ao seu navegador.
O HTTP normal não envia essas informações criptografadas, portanto, qualquer monitorador de rede pode identificar os dados que transitam entre seu computador e o servidor web, o que não ocorre com o HTTPS.
Criptografia de ponta-a-ponta
Em 2016 este termo ficou famoso após o WhatsApp emitir um comunicado que estaria criptografando as mensagens entre os usuários. Isso significa que o aplicativo cria uma chave para a conversa, seja ela privada ou em grupo, essa chave é enviada para os usuários, ao escrever uma mensagem, o app cria um código criptografado, envia para a outra ponta, que tem por obrigação saber a chave para descriptografar a mensagem codificada. Assim, somente as pontas tem acesso ao que foi comunicado.
Oficina da Net
MP do saneamento abre brecha para taxa de lixo ser cobrada junto com a conta de água
Como ficam as contas públicas após reajuste aprovado pela LDO? Especialistas analisam
O texto prevê déficit de R$ 132 bilhões (1,75% do PIB) para o conjunto do setor público
Dá para usar app para saber se tenho dinheiro a receber do PIS/Pasep?
Essa consulta em aplicativo só está disponível para trabalhadores do setor privado; entenda
"Fenômeno" que daria prosperidade em julho não é raro nem existe neste mês
Mensagem falsa diz que sabedoria viria de uma milenar cultura oriental
Quais jogadores devem ser convocados para a seleção brasileira de 2022?
Vote na enquete!
Defesa de Lula apresentará à Justiça casos de presos que foram entrevistados
Eles defendem que o ex-presidente possa falar com a imprensa
Em alta nas pesquisas, Bolsonaro tem encontro com embaixador dos EUA
O presidenciável tem dito a aliados que é preciso se aproximar dos EUA
MP pede afastamento do chefe da Polícia Civil do Rio nomeado por interventor
Delegado Rivaldo Barbosa contratou uma empresa de informática sem licitação por R$ 5,9 milhões
Mentir no currículo é motivo para demissão por justa causa, decide Justiça
Juízes dão razão às empresas em casos de trabalhadores que mentiram sobre requisitos
Sob supervisão, João Gilberto não pode falar ao telefone e vive nômade
Socorrista de "Deus Salve o Rei", autor fala de reviravoltas na reta final
Escândalos de assédio e racismo deixam séries fora da disputa pelo Emmy
Agenda do dia
Exposição | Acaba na segunda a mostra de arte do continente africano no CCBB
Nenhum comentário:
Postar um comentário