Desde a antigüidade o homem teve grande interesse em enviar mensagens protegidas por códigos. São inúmeros os relatos de criptografia entre os egípcios, gregos e romanos em técnicas tanto inteligentes quanto criativas que preveniam que a informação caísse em mãos erradas. Os tempos são outros, mas o problema é o mesmo, o envio de mensagens força a tecnologia a utilizar meios de codificar o conteúdo a fim de aumentar a segurança dos usuários. Descubra agora no que se baseia a criptografia na computação.
A Chave do ProblemaAssim como em outras áreas, o conceito e o objetivo da criptografia são os mesmos: codificar mensagens para assegurar que a integridade da informação. A diferença está nos meios, ao invés de utilizar recursos exóticos, emprega-se a tecnologia a favor da segurança.
A Chave do ProblemaAssim como em outras áreas, o conceito e o objetivo da criptografia são os mesmos: codificar mensagens para assegurar que a integridade da informação. A diferença está nos meios, ao invés de utilizar recursos exóticos, emprega-se a tecnologia a favor da segurança.
Basicamente o que define a segurança de uma criptografia computacional é a quantidade de bits aplicados a ela. Por exemplo, uma chave de 8 bits gera apenas 256 combinações diferentes, pois este é o resultado de 2 elevado a 8. Isto prova que a criptografia de 8 bits não é de fato segura pois qualquer um que contar com tempo suficiente é capaz de resolvê-la. Imagine agora quantas combinações diferentes existem para uma chave de 128 bits, para quebrar uma chave destas no método da tentativa e erro seria necessária uma década e centenas de milhares de computadores.Chave SimétricaA mais comum das chaves de criptografia, a simetria do nome se refere à relação entre o emissor e o receptor. Desta maneira ambos possuem a mesma chave, assim o emissor codifica a mensagem e o receptor a traduz, mas pouco importa qual deles envia e recebe. A chave é exatamente a mesma, ela é capaz tanto de codificar quanto de traduzir as mensagens. Este é o método aplicado no envio de e-mails, qualquer um pode enviar e receber mensagens legíveis, mas caso ela for interceptada não passará de um monte de caracteres confusos.Chave AssimétricaA chave assimétrica utiliza na verdade utiliza duas chaves distintas, uma chave pública e uma chave privada. Como o nome define, a pública é distribuída livremente, mas esta somente é capaz de codificar a mensagem. A única capaz de traduzir a informação é a chave privada, desta maneira somente o receptor é capaz de traduzir o que qualquer um pode codificar. Este é o método aplicado às senhas de cartão de crédito por exemplo.A criptografia é essencial para a troca de informações através da internet, mas mesmo com tanta segurança, ela jamais será capaz de garantir absoluta integridade do conteúdo. Sempre vão existir pessoas capazes de desenvolver técnicas para quebrar estas chaves, por este motivo é que novas técnicas são criadas a cada dia e as existentes aperfeiçoadas. Todos utilizam a criptografia, a diferença é que na computação ela é aplicada sem que você se dê conta disso.
Nenhum comentário:
Postar um comentário
Obrigado Pelo seu Comentário ou pergunta em breve irei respondê-la.