O QUE HÁ DE NOVO

O que é Criptografia?

Cesar Augusto Romagnolo por Cesar Augusto Romagnolo Segurança digital
<p>O envio e o recebimento de informa&ccedil;&otilde;es sigilosas &eacute; uma necessidade antiga, que existe h&aacute; centenas de anos. E da&iacute; a criptografia tornou-se uma ferramenta&nbsp;essencial para que apenas o emissor e o receptor tenham acesso livre &agrave;s informa&ccedil;&otilde;es. Este artigo tem por objetivo dar uma abordagem introdut&oacute;ria &agrave; criptografia, mostrando os aspectos e&nbsp;conceitos mais importantes.</p> <h2>O que &eacute; a Criptografia?</h2> <p>O termo Criptografia surgiu da fus&atilde;o das palavras gregas "Krypt&oacute;s" e "gr&aacute;phein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de regras que visa codificar a informa&ccedil;&atilde;o de forma que s&oacute; o emissor e o receptor consiga decifr&aacute;-la. Para isso varias t&eacute;cnicas s&atilde;o usadas, e ao passar do tempo modificada, aperfei&ccedil;oada e o surgimento de novas outras de maneira que fiquem mais seguras.</p> <p><span class="img_editor"><img src="https://www.oficinadanet.com.br/imagens/post/334/td_criptografia.jpg" alt="Criptografia" /><br /><span>Criptografia</span></span></p> <p>Na computa&ccedil;&atilde;o, a t&eacute;cnica usada s&atilde;o a de chaves, as chamadas &ldquo;CHAVES CRIPTOGRAFICAS&rdquo;, Trata-se de um conjunto de bit&rsquo;s baseado em um algoritmo capaz de codificar e de decodificar informa&ccedil;&otilde;es. Se o receptor da mensagem usar uma chave diferente e incompat&iacute;vel com a do emissor ela n&atilde;o conseguira ter a informa&ccedil;&atilde;o.</p> <ul class="ul1"> </ul> <p>A primeira t&eacute;cnica de criptografia usava apenas um algoritmo de decodifica&ccedil;&atilde;o, assim bastava o receptor de o algoritmo para decifr&aacute;-la, porem se um intruso conhecesse esse algoritmo poderia decifrar a informa&ccedil;&otilde;es caso captur asse os dados criptografados. Ainda existe outro problema imagine:</p> <p>Se a pessoa A tivesse que enviar uma informa&ccedil;&atilde;o para a pessoa B, e a pessoa C tivesse que receber uma informa&ccedil;&atilde;o da pessoa A, mas a pessoa C n&atilde;o pode saber a informa&ccedil;&atilde;o passada a pessoa B,mas para a pessoa B e a pessoa C obterem a informa&ccedil;&atilde;o preecissaria ter o algoritmo, assim ter&iacute;amos que ter mais que um algoritmo.</p> <ul> </ul> <p>Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo m&eacute;todo) para v&aacute;rios receptores. Basta que cada um receba uma chave diferente. Al&eacute;m disso, caso um receptor perca ou exponha determinada chave, &eacute; poss&iacute;vel troc&aacute;-la, mantendo-se o mesmo algoritmo.</p> <p class="p1"><strong>Por meio do uso da criptografia voc&ecirc; pode:</strong></p> <ul class="ul1"> <li class="li2">proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declara&ccedil;&atilde;o de Imposto de Renda;</li> <li class="li2">criar uma &aacute;rea (parti&ccedil;&atilde;o) espec&iacute;fica no seu computador, na qual todas as informa&ccedil;&otilde;es que forem l&aacute; gravadas ser&atilde;o automaticamente criptografadas;</li> <li class="li2">proteger seus&nbsp;<em>backups</em>&nbsp;contra acesso indevido, principalmente aqueles enviados para &aacute;reas de armazenamento externo de m&iacute;dias;</li> <li class="li2">proteger as comunica&ccedil;&otilde;es realizadas pela Internet, como os&nbsp;<em>e-mails</em>&nbsp;enviados/recebidos e as transa&ccedil;&otilde;es banc&aacute;rias e comerciais realizadas.</li> </ul> <p>Voc&ecirc; j&aacute; deve ter ouvido chave de 64 bit&rsquo;s, chave de 128 bit&rsquo;s e assim por diante, esses valores expressam o tamanho das chaves. Quanto mais bits&rsquo;s foram usados mais seguro ser&aacute; o c&oacute;digo, por exemplo, se foram usados um algoritmo use oito bit&rsquo;s apenas 256 chaves poder&atilde;o ser utilizadas por que 2 elevado a 8 (2*2*2*2*2*2*2*2) agora sabemos que esse c&oacute;digo &eacute; inseguro, uma pessoa pode gerar 256 combina&ccedil;&atilde;o diferentes (apesar que demore), agora fa&ccedil;a a conta da chave 128 2 elevado a 128:</p> <p><code>(2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2<br />*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2<br />*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2<br />*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2<br /> *2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2)</code> <br /> D&aacute; um numero de chaves extremamente grandes. Existem dois tipos de chaves: sim&eacute;tricas e assim&eacute;tricas. Ambas s&atilde;o vistas na mat&eacute;ria a seguir.</p> <h2>Chave Criptogr&aacute;fica</h2> <p class="p2">Uma chave criptogr&aacute;fica &eacute; um valor secreto que modifica um algoritmo de encripta&ccedil;&atilde;o. A fechadura da porta da frente da sua casa tem uma s&eacute;rie de pinos. Cada um desses pinos possui m&uacute;ltiplas posi&ccedil;&otilde;es poss&iacute;veis. Quando algu&eacute;m p&otilde;e a chave na fechadura, cada um dos pinos &eacute; movido para uma posi&ccedil;&atilde;o espec&iacute;fica. Se as posi&ccedil;&otilde;es ditadas pela chave s&atilde;o as que a fechadura precisa para ser aberta, ela abre, caso contr&aacute;rio, n&atilde;o.</p>
Recomendado
Assuntos criptografia, segurança, oquee e cesaraugustoromagnolo
Siga nas redes
Encontrou algum erro no texto?

Entre em contato com o autor e nos ajude a melhorar a qualidade dos posts cada vez mais!

AVISAR
O QUE LER EM SEGUIDA
Comentários
Últimas publicaçõesver tudo
ASSINE NOSSA NEWSLETTER

Não perca nenhuma novidade do mundo da tecnologia.