c:criptografia
Diferenças
Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anteriorRevisão anteriorPróxima revisão | Revisão anterior | ||
c:criptografia [2022/08/24 01:21] – Eloisa Nielsen | c:criptografia [2022/09/05 22:32] (atual) – [Principais Marcos] Matheus Possamai Araujo | ||
---|---|---|---|
Linha 1: | Linha 1: | ||
+ | | ||
+ | A criptografia (do grego: kryptos, oculto e graphein, escrever) tem como objetivo criar e analisar protocolos que modifiquem mensagens para que fiquem indecifráveis ao público em geral e que assim seja garantida a confidencialidade e integridade da informação. | ||
+ | Na criptografia é necessária uma chave que é usada para criptografar e descriptografar uma informação. Nas chaves assimétricas há uma chave privada e outra pública, a primeira para descriptografar e a segunda para criptografar, | ||
+ | |||
+ | | ||
+ | |||
+ | É provável que a criptografia tenha começado em 2000 A.C no Egito, onde hieróglifos criptografados eram escritos nas tumbas de governantes contando suas histórias de vida. Porém, essas mensagens não estavam sendo modificadas para esconder algo, mas sim para fazer o texto parecer mais importante e régio. Na Mesopotâmia, | ||
+ | | ||
+ | Os guerreiros espartanos, em 400 A.C, usavam a criptografia para se comunicar entre si na guerra de uma maneira muito curiosa; em um bastão era enrolada uma tira de couro ou de papiro, a mensagem era escrita verticalmente e a tira era desenrolada, | ||
+ | E também há a famosa Cifra de César, usada pelo imperador romano **Júlio César**, que consistia em deslocar as letras em uma quantidade ' | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Durante a Era Medieval, a criptografia se tornou mais popular, Veneza possuía uma organização que servia solenemente para lidar com o assunto. Roger Bacon escreveu o livro "A Epístola sobre as obras de Arte Secretas e a Nulidade da Magia", | ||
+ | |||
+ | Em 1795, **Thomas Jefferson** inventou a cifra de roda, utilizada na cifra de substituição polialfabética. Em 1844 o desenvolvimento da criptografia foi drasticamente alterado pelo desenvolvimento do telégrafo. Esse meio de comunicação não era seguro, então para mensagens importantes, | ||
+ | |||
+ | E finalmente, em meados do século XX, com a ascensão do computador, a criptografia teve de evoluir para se adaptar a complexidade da máquina e garantir a segurança das informações. | ||
+ | ====== Grandes Nomes ====== | ||
+ | **Gaius Julius Caesar** (aproximadamente 100 A.C.— 44 A.C.), general romano, político e ditador, mudou o curso da história greco-romano. Junto a Pompeu e Crasso fundou o Primeiro Triunvirato e procurou unificar o mundo romano. Após a morte de Crasso, Pompeu e o Senado romano buscaram derrubar César, o qual, ao tomar conhecimento da conspiração, | ||
+ | |||
+ | Sua contribuição para a criptografia foi a famosa cifra de César, usada pelo ditador para se comunicar com seus exércitos. Nessa cifra, cada letra da mensagem era substituída pela letra três posições à sua direita no alfabeto. ROMA por exemplo, se tornaria URPD. Assim, a mensagem se tornaria inútil aos inimigos na batalha, pois não conseguiriam a entender sem o conhecimento de como ela foi criptografada. | ||
+ | {{ c: | ||
+ | **Agnes Meyer Driscoll** (1889-1971), | ||
+ | |||
+ | Durante a Segunda Guerra Mundial, as quebras de códigos de Driscroll levou ao remodelamento dos navios de batalha da Carolina do Norte (EUA), o que causou a vitória dos americanos na Battle of Midway, o que comprometeu a marinha japonesa, além de ela ter ajudado a quebrar códigos alemães na época. Durante a Guerra Fria, trabalhou em projetos envolvendo a agência de segurança das forças armadas americana. Finalmente, em 1959, ela se aposentou, e ficou conhecida como “Senhorita Aggie” ou “Madame X”. | ||
+ | {{ c: | ||
+ | (Agnes está à direita) | ||
+ | ====== Aplicações ====== | ||
+ | A criptografia pode ser empregada em transações comerciais e para proteger dados na Internet buscando manter a integridade das informações. | ||
+ | |||
+ | *Nas transações, | ||
+ | |||
+ | *Na internet há trocas de informações a todo momento, e, consequentemente, | ||
+ | |||
+ | ====== Principais Tipos de Criptografia ====== | ||
+ | |||
+ | É imprescindível decidir qual tipo de criptografia que será utilizada, com extrema cautela, visando sempre a implementação da mais eficiente para determinada função a qual se faz necessária. Sendo assim ao longo do tempo diversos tipos de criptografias diferentes foram desenvolvidas, | ||
+ | |||
+ | * Chave simétrica: É o modelo mais comum. A chave é usada tanto para a codificação como para a descodificação dos dados. | ||
+ | |||
+ | * Chave assimétrica: | ||
+ | |||
+ | * DES (Data Encryption Standard): Um dos primeiros modelos a serem criados (pela IBM, em 1977) e implementados. Pode ser classificado como um dos mais básicos. Oferece até 72 quatrilhões de combinações, | ||
+ | |||
+ | * IDEA (International Data Encryption Algorithm): Esse tipo de criptografia consiste em uma chave simétrica que opera em blocos de informações de 64 bits e utiliza chaves de 128 bits. Criada em 1991, sua estrutura é bastante similar à do DES. Funciona de forma diferente das anteriormente citadas, fazendo uma espécie de desordem para cifrar o texto, resguardando as informações e impedindo o realinhamento para a sua leitura da maneira certa. | ||
+ | |||
+ | * SAFER (Secure and Faster Ecryption Routine): A criptografia consiste em em blocos de 64 bits, onde o usuário poderá encontrá-la pelo nome de SAFER SK-64. Nesta criptografia foram encontradas inúmeras fragilidade por especialistas, | ||
+ | |||
+ | * AES (Advanced Encryption Standard): Utilizado até mesmo pelo Governo dos Estados Unidos e, também, por diversas organizações de segurança, esse é dos algoritmos de criptografia mais seguros da atualidade. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, fazendo com que essa chave resulte em algo extremamente difícil de ser quebrado, principalmente em ataques convencionais de cibercriminosos. | ||
+ | |||
+ | ====== Impacto Social ====== | ||
+ | A internet é essencial para o mundo moderno, por meio dela ocorrem transações financeiras, | ||
+ | |||
+ | A gravidade aumenta ainda mais quando os dados em questão são de figuras públicas, políticos ou indivíduos que assumem papéis sociais estratégicos, | ||
+ | ====== Desafios ====== | ||
+ | *Geração de número aleatório: Na criação de um valor de uma chave para uma cifra que será usada para apenas uma sessão, esse valor deve ser o mais aleatório possível para que seja dificilmente descoberto por terceiros, então um número não aleatório o suficiente diminui a segurança da cifra, acabando com o objetivo da criptografia, | ||
+ | |||
+ | *Gestão de chave: A chave da encriptação, | ||
+ | |||
+ | ====== Referências ====== | ||
+ | [1] COHEN, F.. **A Short History of Cryptography**. all. Disponível em < | ||
+ | |||
+ | [2] QUARESMA, P., LOPES. E.. 2006 **Criptografia**. Coimbra, Portugal: Universidade de Coimbra. Disponível em: < | ||
+ | |||
+ | [3] FIARRESGA, V. M. C.. 2010 **Criptografia e Matemática**. Lisboa, Portugal: Universidade de Lisboa. Disponível em: < | ||
+ | |||
+ | [4] BELLARE, M.. ROGAWAY. P.. 2005. **Introduction to Modern Cryptography**. San Diego, EUA: Department of Computer Science and Engineering, | ||
+ | |||
+ | [5] FRAZÃO, D.. **Júlio César**. Ebiografia. Disponível em: < | ||
+ | |||
+ | [6] IRICK, R.. **Agnes Meyer Driscoll**. hmdb. Disponível em: < | ||
+ | |||
+ | [7] **APLICAÇÕES DA CRIPTOGRAFIA EM | ||
+ | AMBIENTES COMPUTACIONAIS**. in. AEDB. Disponível em: < | ||
+ | |||
+ | [8] CANTO. M., RAMIRO. A. **A importância social e econômica da Criptografia**. Recife, Brasil: Instituto de Pesquisa em Direito e Tecnologia do Recife. Disponível em: < | ||
+ | |||
+ | [9] **Common Challenges in Cryptography**. in. Flylib. Disponível em: < | ||
+ | |||
+ | [10] **Difference Between Symmetric and Asymmetric Key Encryption**. Geeksforgeeks. Disponível em: < | ||
+ | |||
+ | [11] ZANINI. M. **Tipos de criptografia: | ||
+ | |||
+ | [12] **Criptografia Simétrica e Assimétrica: |