Explorando Criptografia - O Algoritmo de Cifra Paramount

Explorando Criptografia - O Algoritmo de Cifra Paramount
Author

Chandana

Last updated September 4, 2017


  • 482 Views

História

A história da criptografia começa há milhares de anos e contém uma variedade de diferentes tipos de criptografia. Algoritmos anteriores eram executados manualmente e eram substancialmente diferentes dos algoritmos modernos, que geralmente são executados por uma máquina.

Criptografia

Criptografia é a ciência do uso da matemática para criptografar e descriptografar dados. A criptografia permite armazenar informações confidenciais ou transmiti-las por meio de redes inseguras (como a Internet) para que não possam ser lidas por ninguém, exceto pelo destinatário pretendido.

Embora a criptografia seja a ciência de garantir dados, a criptoanálise é a ciência de analisar e quebrar a comunicação segura. A criptoanálise clássica envolve uma interessante combinação de raciocínio analítico, aplicação de ferramentas matemáticas, descoberta de padrões, paciência, determinação e sorte. Cryptanalysts também são conhecidos como atacantes. Criptologia abrange criptografia e criptoanálise.

Como funciona

Um algoritmo criptográfico, ou cifra, é uma função matemática usada no processo de criptografia e descriptografia . Um algoritmo criptográfico funciona em combinação com uma chave - uma palavra, número ou frase - para criptografar o texto simples.

O mesmo texto simples criptografa para diferentes textos cifrados com chaves diferentes. A segurança dos dados criptografados depende totalmente de duas coisas: a força do algoritmo criptográfico e o sigilo da chave. Um algoritmo criptográfico, mais todas as chaves possíveis e todos os protocolos que o fazem funcionar, compreendem um sistema criptográfico. O PGP é um sistema criptográfico.

Texto simples e texto cifrado

Dados que podem ser lidos e compreendidos sem qualquer medidas é chamado plaintext ou cleartext. O método de disfarçar o texto simples de maneira a ocultar sua substância é chamado de criptografia. A criptografia de texto sem formatação resulta em algo sem sentido chamado texto cifrado. Você usa criptografia para garantir que as informações sejam ocultadas de qualquer pessoa para quem não se destina, mesmo aquelas que podem ver os dados criptografados. O processo de reverter o texto cifrado para seu texto original é chamado de descriptografia.

Algoritmo Criptografado ou Cifrado

Um algoritmo criptográfico, ou cifra, é uma função matemática usada no processo de criptografia e descriptografia. Um algoritmo criptográfico funciona em combinação com uma chave - uma palavra, número ou frase - para criptografar o texto simples. O mesmo texto simples criptografa para diferentes textos cifrados com chaves diferentes. A segurança dos dados criptografados depende totalmente de duas coisas: a força do algoritmo criptográfico e o sigilo da chave.

Criptografia Simétrica ou Convencional

Na criptografia convencional, também chamada de criptografia de chave secreta ou de chave simétrica, uma chave é usada para criptografia e descriptografia. O Data Encryption Standard (DES) é um exemplo de um sistema criptográfico convencional.

A criptografia convencional tem benefícios. É muito rápido. É especialmente útil para criptografar dados que não vão a lugar nenhum. No entanto, a criptografia convencional sozinha como um meio de transmissão de dados seguros pode ser muito cara, simplesmente devido à dificuldade de distribuição segura de chaves.

Lembre-se de um personagem do seu filme de espionagem favorito: a pessoa com uma pasta bloqueada algemada ao pulso dele ou dela. O que está na maleta, afinal? Provavelmente não é o código de lançamento de mísseis / fórmula de bio-toxina / plano de invasão em si.

É a chave que irá descriptografar os dados secretos. Para que um remetente e um destinatário se comuniquem com segurança usando criptografia convencional, eles devem concordar com uma chave e mantê-la em segredo entre si. Se eles estão em diferentes Em locais físicos, eles devem confiar em um mensageiro, no Telefone Bat ou em algum outro meio de comunicação seguro para impedir a divulgação da chave secreta durante a transmissão. Qualquer pessoa que ouvir ou interceptar a chave em trânsito poderá ler, modificar e falsificar todas as informações criptografadas ou autenticadas com essa chave. Do DES ao Secret Decoder Ring do Captain Midnight, o problema persistente com a criptografia convencional é a distribuição das chaves: como você obtém a chave para o destinatário sem que alguém a intercepte?

Criptografia Assimétrica ou de Chave Pública

Os problemas de distribuição de chaves são resolvidos pela criptografia de chave pública, cujo conceito foi introduzido por Whitfield Diffie e Martin Hellman no ano de 1975. (Há agora evidências de que o Serviço Secreto Britânico a inventou alguns anos antes de Diffie e Hellman, mas manteve um segredo militar - e não fez nada com isso).
Criptografia de chave pública é um esquema assimétrico que usa um par de chaves para criptografia: uma chave pública, que criptografa dados e uma chave privada ou secreta correspondente para descriptografia. Você publica sua chave pública no mundo sem divulgar sua chave privada. Qualquer pessoa com uma cópia da sua chave pública pode, então, criptografar informações que só podem ser lidas por você. Mesmo por pessoas que você nunca conheceu. É computacionalmente inviável deduzir a chave privada da chave pública. Qualquer pessoa que tenha uma chave pública pode criptografar informações, mas não pode descriptografá-las. Somente a pessoa que tem a chave privada correspondente pode descriptografar as informações O principal benefício da criptografia de chave pública é que ela permite que as pessoas que não têm nenhum esquema de segurança pré-existente troquem mensagens com segurança. A necessidade de o remetente e o destinatário compartilharem chaves secretas através de algum canal seguro é eliminada; todas as comunicações envolvem apenas chaves públicas e nenhuma chave privada é transmitida ou compartilhada. Alguns exemplos de criptosistemas de chave pública são o Elgamal (nomeado por seu inventor, Taher Elgamal), o RSA (nomeado por sua inventores, Ron Rivest, Adi Shamir e Leonard Adleman), Diffie-Hellman (nomeado por seus inventores) e DSA, o algoritmo de assinatura digital (inventado por David Kravitz).

Referências

Wikipedia

About the Author

Chandana is working as a Senior Content Writer in Simplilearn.com and handles variety of creative writing jobs. She has done M.A. in English Literature from Gauhati University. A PRINCE2 Foundation certified, she has a unique and refreshing style of writing which can engross the readers to devour each sentence of her write-ups.

Recommended articles for you

Cryptanalysis in Cryptography - Decrypting the Encrypted Dat...

Article

Understanding Cryptography

Article

Reassessing the Concepts of Security Risk Management

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article