sexta-feira, 13 de julho de 2018

O que é Criptografia?

Leia sobre criptografia. Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Uma explicação sobre o que é criptografia. O termo Criptografia surgiu da fusão das palavras gregas Kryptós e gráphein.

Por CESAR AUGUSTO ROMAGNOLO | @oficinadanet em 24/08/2007 - atualização: 15/09/2017 15:48 em SEGURANÇA DIGITAL

O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. E daí a criptografia tornou-se uma ferramenta essencial para que apenas o emissor e o receptor tenham acesso livre às informações. O primeiro uso documentado surgiu há cerca de 1900 anos antes de cristo, no Egito, quando foram usados hieróglifos fora do padrão.

O uso de criptografias durante períodos de guerra é comum. O filme Jogo da imitação, onde foi documentada a máquina de Alan Turing, responsável por decifrar códigos alemães interceptados pela Grã-Bretanha, durante a segunda guerra mundial, é um dos exemplos clássicos do uso de criptografia durante conflitos. As agências especiais de inteligência criam suas próprias criptografias para se comunicar, evitando assim que mensagens possam ser interceptadas e lidas.

O que é a Criptografia?

O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Para isso várias técnicas são usadas, e ao passar do tempo modificada, aperfeiçoada e o surgimento de novas outras de maneira que fiquem mais seguras.

CriptografiaCriptografia

Na computação, a técnica usada são a de chaves, as chamadas “CHAVES CRIPTOGRAFICAS”, Trata-se de um conjunto de bit’s baseado em um algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave diferente e incompatível com a do emissor ela não conseguirá ter a informação.

A primeira técnica de criptografia usava apenas um algoritmo de decodificação, assim bastava o receptor de o algoritmo para decifrá-la, porém se um intruso conhecesse esse algoritmo poderia decifrar a informações caso capturasse os dados criptografados. Ainda existe outro problema imagine:

Se a pessoa A tivesse que enviar uma informação para a pessoa B, e a pessoa C tivesse que receber uma informação da pessoa A, mas a pessoa C não pode saber a informação passada a pessoa B,mas para a pessoa B e a pessoa C obterem a informação precisaria ter o algoritmo, assim teríamos que ter mais que um algoritmo.

Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.

Por meio do uso da criptografia você pode:

  • proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;
  • criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;
  • proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;
  • proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Você já deve ter ouvido chave de 64 bit’s, chave de 128 bit’s e assim por diante, esses valores expressam o tamanho das chaves. Quanto mais bits’s foram usados mais seguro será o código, por exemplo, se foram usados um algoritmo use oito bit’s apenas 256 chaves poderão ser utilizadas por que 2 elevado a 8 (2*2*2*2*2*2*2*2) agora sabemos que esse código é inseguro, uma pessoa pode gerar 256 combinação diferentes (apesar que demore), agora faça a conta da chave 128 2 elevado a 128:

(2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2)

Dá um numero de chaves extremamente grandes. Existem dois tipos de chaves: simétricas e assimétricas. Ambas são vistas na matéria a seguir.

Chave Criptográfica

Uma chave criptográfica é um valor secreto que modifica um algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela abre, caso contrário, não.

Criptografia na rede de internet

RELACIONADO

Na internet, os sites ditos seguros, são os que utilizam o protocolo HTTPS, que é uma versão idêntica do protocolo HTTP sobre uma camada SSL. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.
Quando você acessa o Oficina da Net, seu navegador identifica que usamos o protocolo HTTPS, assim ele cria uma chave, negociada com nosso servidor, todo e qualquer byte de informação que trafega entre seu dispositivo e nosso servidor é criptografado através desta chave. Ao os dados chegarem aqui em nosso servidor, ele identifica esta criptografia, com a chave ele descriptografa, identifica as informações, processa-as, criptografa novamente e devolve ao seu navegador.
O HTTP normal não envia essas informações criptografadas, portanto, qualquer monitorador de rede pode identificar os dados que transitam entre seu computador e o servidor web, o que não ocorre com o HTTPS.

Criptografia de ponta-a-ponta

Em 2016 este termo ficou famoso após o WhatsApp emitir um comunicado que estaria criptografando as mensagens entre os usuários. Isso significa que o aplicativo cria uma chave para a conversa, seja ela privada ou em grupo, essa chave é enviada para os usuários, ao escrever uma mensagem, o app cria um código criptografado, envia para a outra ponta, que tem por obrigação saber a chave para descriptografar a mensagem codificada. Assim, somente as pontas tem acesso ao que foi comunicado.


Oficina da Net


MP do saneamento abre brecha para taxa de lixo ser cobrada junto com a conta de água

Como ficam as contas públicas após reajuste aprovado pela LDO? Especialistas analisam

O texto prevê déficit de R$ 132 bilhões (1,75% do PIB) para o conjunto do setor público

Getty Images

Dá para usar app para saber se tenho dinheiro a receber do PIS/Pasep?

Essa consulta em aplicativo só está disponível para trabalhadores do setor privado; entenda

"Fenômeno" que daria prosperidade em julho não é raro nem existe neste mês

Mensagem falsa diz que sabedoria viria de uma milenar cultura oriental

Quais jogadores devem ser convocados para a seleção brasileira de 2022?

Vote na enquete!

Defesa de Lula apresentará à Justiça casos de presos que foram entrevistados

Eles defendem que o ex-presidente possa falar com a imprensa

Em alta nas pesquisas, Bolsonaro tem encontro com embaixador dos EUA

O presidenciável tem dito a aliados que é preciso se aproximar dos EUA

MP pede afastamento do chefe da Polícia Civil do Rio nomeado por interventor

Delegado Rivaldo Barbosa contratou uma empresa de informática sem licitação por R$ 5,9 milhões

Mentir no currículo é motivo para demissão por justa causa, decide Justiça

Juízes dão razão às empresas em casos de trabalhadores que mentiram sobre requisitos

Música

Sob supervisão, João Gilberto não pode falar ao telefone e vive nômade

Novela

Socorrista de "Deus Salve o Rei", autor fala de reviravoltas na reta final

TV

Escândalos de assédio e racismo deixam séries fora da disputa pelo Emmy

Agenda do dia

Exposição | Acaba na segunda a mostra de arte do continente africano no CCBB



Nenhum comentário:

Postar um comentário