A Criptografia existe para criptografar (transformar em código) mensagens de texto, de maneira que estas apenas sejam entendidas entre o remetente e destinatário.

A História da Criptografia

Os métodos de criptografia já existem há milhares de anos, sendo utilizados nas diversas áreas.

Os Egípcios utilizavam métodos de trocar palavras para esconder localizações de tesouros.

Por outro lado a Mesopotâmia utilizava símbolos especiais para ocultar fórmulas químicas avançadas, enquanto o imperador romano, Júlio Cesar, usava criptografia para cifrar mensagens.

Atualmente, os métodos de criptografia estão presentes no dia-a-dia de várias empresas, durante o envio de arquivos importantes, principalmente para proteção contra hackers.

Conceitos

O processo de encriptação de um arquivo pode ser descrito de forma simples.

Um documento limpo, quando enviado pelo remetente, passa por um algoritmo de encriptação, sendo encriptado através de uma chave. Assim o documento torna-se cifrado. Em seguida, no lado do destinatário, este documento passa pelo algoritmo de desencriptação, com recurso à chave retornando o documento original, limpo e legível.

Nesse processo de encriptação, além do remetente, somente o destinatário terá essa chave de acesso.

criptografia

Sistemas de criptografia

A criptografia pode ser dividida entre várias classes, desde criptografias simples, simétricas e assimétricas.

Criptografia Simples

As criptografias simples eram utilizadas no passado e consistiam em algoritmos de translação, algoritmos de substituição e soma binária.

Através do algoritmo de translação, cada letra da mensagem se transforma na próxima letra do alfabeto.

A mensagem “Proddigital” se torna em “Qspeejhjubm”.

Com este método, ambos o remetente e o destinatário devem conhecer o algoritmo a ser utilizado.

A pessoa que recebe a mensagem cifrada, deve saber que para decifrar a mensagem, deve realizar o inverso, ou seja, substituir cada letra pela sua anterior no alfabeto.

Do mesmo modo, com recurso ao algoritmo de substituição, a cada letra da mensagem original deve ser atribuída uma outra letra do alfabeto. Assim deve ser criado um dicionário para poder ser lida a substituição.criptografia-dicionario-conversao

Algoritmos de criptografia simétrica

Qualquer algoritmo necessita de uma chave (documento que possui um conjunto de bits) para criptografar e descriptografar um documento. Estas chaves têm um papel fundamental no mundo de sistemas de segurança.

No caso de algoritmos simétricos, é utilizada a mesma chave para criptografar e descriptografar.

Isso significa que a chave ou o documento onde se encontra a chave necessita de ser transmitido entre o remetente e destinatário, através de um canal seguro.

A máquina enigma é o sistema mais famoso desenvolvido em algoritmo simétrico, pois foi utilizada durante a segunda guerra mundial. O seu funcionamento baseava-se no algoritmo de substituição, onde o dicionário de substituições se alterava cada ver que uma tecla era clicada.

Atualmente, os algoritmos utilizados na internet e pelos serviços de segurança de muitos países funcionam com cálculos avançados, permutações e cálculos XOR.

Exemplos de algoritmos simétricos:

  • DES (Data Encryption Standard)
  • RC4,RC5
  • IDEA (International Data Encryption Algorithm)
  • Triple DES, GDES
  • AES (Advanced Encryption Standard)

Em suma, o algoritmo AES, desenvolvido por dois investigadores de forma pública, foi considerado o método mais rápido e seguro de cifra simétrica, com chaves maiores que 128 bits. Do mesmo modo, foi inclusive utilizado pela NSA para a encriptação de documentos secretos.

De assinalar que o algoritmo IDEA encontra-se presente no PGP – Pretty Good Privacy. Um sistema de criptografia usado em sistemas de correio eletrônico (e-mail).

Algoritmos de criptografia assimétrica

Os algoritmos assimétricos não necessitam de compartilhar o documento com a chave através de um canal seguro.

Então, as chaves tornam-se públicas e qualquer pessoa pode ter acesso às mesmas.

No entanto, são mais lentos que os algoritmos simétricos.

A grande maioria dos algoritmos de encriptação assimétrica funciona com base no logarítmico ou módulo.

Exemplos de algoritmos assimétricos:

  • RSA
  • ElGamal
  • Elliptic curve
  • DSS (Digital Signature Standard)
  • Diffie-Hellman

Concluindo, o algoritmo RSA é um dos mais conhecidos e é utilizado nos protocolos SSL, nas páginas web.

E aí, gostou do artigo? Conseguiu entender bem sobre criptografia? Tem algo a mais para acrescentar? Deixe aí nos comentários abaixo.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here