A CRIPTOGRAFIA E A CODIFICAÇÃO DE MENSAGENS

Tipo de documento:Revisão Textual

Área de estudo:Lingua Portuguesa

Documento 1

Mas ao longo do tempo, nossa espécie encontrou formas de proteger suas mensagens, e, em contrapartida, surgiram aqueles com o objetivo de descobrir formas de acessar conteúdos categorizados como sigilosos ou inacessíveis. E, com o avanço do que hoje conhecemos como Internet, a Rede Mundial de Computadores, é possível notar que cada vez mais, estamos mais próximos de alguém que as barreiras geográficas afastam. Com isso, informações de caráter pessoal podem ser acessadas por qualquer um, em qualquer parte do mundo, esteja ele onde estiver, bastando ter o conhecimento necessário. Nos dias de hoje, o apertar de uma tecla pode significar a perda de muitas coisas para alguém, seja dinheiro, intimidade ou mesmo informações das quais sem elas não podemos viver.

Outro fato que podem parecer ainda mais assustador, é a possibilidade de compartilhamento destas informações secretas entre quaisquer pessoas. Porém, a maior evolução aconteceu em plena Segunda Guerra Mundial. Com intuito de decifrar códigos vindos do exército alemão, o Governo Inglês reuniu diversas pessoas com renome na matemática e nas ciências lógicas, e dentre eles estava Alan Turing. Para decifrar o “Enigma” alemão, Turing pensou em uma forma de realizar contagens de cifragens e códigos de uma forma muito mais rápida em relação ao simples trabalho humano, por meio da criação de uma máquina que realizasse tal feito. Deste modo, sem muitas expectativas por parte daqueles que financiaram tal máquina, e com o auxílio de um pequeno grupo, Turing desenvolve sua máquina, capaz de processar qualquer calculo representado na forma de um algoritmo, exibidos no formato de instruções.

A invenção de Alan Turing serviu de protótipo para a criação de computadores mais modernos, com funcionamento através de circuitos e válvulas eletrônicas. Antigamente era usada pelos povos egípcios, romanos e gregos com o proposito que suas mensagens não fossem parar em mãos erradas. Nos dias atuais ainda se utilizam estas técnicas mas para acontecimentos distintos. A criptografia é um meio onde a informação a ser transmitida é modificada ficando inelegível para quem não tem acesso a chave, apenas para que o receptor certo possa acessar a informação original. Simplificando, ela atua como códigos onde sem eles uma pessoa de fora não possa ter acesso em suas informações protegidas. Caso há alguma interceptação, mas seu interceptor não tenha acesso à chave, verá caracteres confusos e incompreensíveis.

Proteção de comunicações efetuadas pela Internet, como e-mails, quer sejam enviados ou recebidos, além, é claro, de transações comerciais importantes. História da Criptografia A Criptografia Na Internet Quando falamos de Internet, é comum pensarmos em como mantermos nossos computadores seguros de acessos indesejados. E para isso é preciso ficar atento à quais sites são realmente seguros. E dentre os sites que possuem esse segurança, são aqueles que utilizam o protocolo HTTPS (Hyper Text Transfer Protocol Secure), uma versão similar ao protocolo HTTP, porém, sobre uma camada SSL (Secure Socket Layer). Esta camada permite uma transmissão criptografada de dados, verificando a autenticidade do servidor e também do cliente por meio de certificados digitais. Para isso que a mensagem seja entendida, utiliza-se a chave “GHB”, bastando então “somar” as letras.

Desta forma, temos A igual a 0, B igual a 1, C igual a 2 e assim sucessivamente, até a letra Z sendo igual a 25, reiniciando a contagem com A igual a 26. Sendo assim, a mensagem “OLÁ”, juntamente com a chave “GHB”, forma a mensagem “USB, realizando-se o processo inverso para decifrar a informação, ou seja, subtraindo cada letra. Mais comum em computadores, e de modo mais simples, temos a operação denominada “XOR”. Com ela há a inversão de um bit, cujos quais os computadores trabalham em 0 e 1. Tal processo faz com que seja a busca pela chave correta de cada bloco torne-se um processo demorado, cansativo e inviável para quem pretende, de forma manual, decifrar o código. E, em relação a dificuldade da passagem da chave de um emissor para um receptor, a “criptografia assimétrica” pode resolver, quando o mecanismo de decifração da mensagem se difere do mecanismo da que decifra.

Com este tipo de criptografia, a chave transmitida é um problema que não irá acarretar tanto incomodo, já que a feramente que realmente será utilizada para decodificar a mensagem não precisa ser transmitida. Um exemplo muito famoso deste tipo de criptografia, com o qual diversas pessoas no mundo todo têm contato, é o processo utilizado no aplicativo” WhatsApp”. Sendo tal fato um dos principais motivos da segurança das mensagens trocadas entre os usuários, já que, mesmo com todas as chaves sendo transmitidas pela rede, as informações corretamente codificadas permanecem intactas. Tipos de criptografia A criptografia contém dois tipos de chaves principais, sendo estudado no ramo da criptologia, são essas as chaves simétricas e assimétricas. Criptografia Simétrica A simétrica é a mais usual, muito utilizada na Segunda Guerra Mundial, também sendo importante para a criação do computador.

Conhecida como “criptografia de chave única” possui apenas uma chave para codificar e decodificar a mensagem, usando um mesmo conjunto de algoritmos para cifragem e decifragem de um dado. Portanto, deve haver uma grande confiança entre os interlocutores da mensagem, pelo fato de que compartilham apenas uma chave para criptografia. Um método bastante usado, por exemplo, na troca de e-mails. É essa autenticação da chave pública do seu banco, por exemplo, que faz o seu navegador exibir o singelo cadeado de segurança, fazendo com que você saiba que o site é mesmo do banco e não de um criminoso. A desvantagem dos algoritmos dessa criptografia é o desempenho pois acabam sendo mais lentos do que o outro método. O algoritmo mais usado na criptografia assimetria é o RSA, que tem essa sigla derivada da primeira letra do sobrenome de seus criadores, Ronald Rivest, Adi Shamir e Leonard Adleman.

Na realidade a criptografia assimétrica é empregada para definição de uma chave de sessão, a qual será utilizada na criptografia simétrica no decorrer da comunicação. Criptografia de Ponta-a-Ponta É a criptografia assimétrica, porém com uma utilização mais específica. Serve para que não possam ter copias legíveis do seu celular, já que ele é bloqueado por sua senha. A diferença entre a criptografia do seu aparelho celular e do Blu-Ray ou do banco é a distinção do contexto, pois enquanto a criptografia do seu aparelho apenas protege o usuário a criptografia de um banco e do Blu-Ray, por exemplo, protege seu usuário e a própria empresa da invasão. Criptografia nas redes sem fio As redes wireless deram espaço para invasores, pois com apenas pouco conhecimento técnico pode ser interceptada.

Ocasionando uma evolução de técnicas de criptografia para que se tornasse viável para que as empresas pudessem conectar seus clientes por meio da rede sem fio e também para os usuários tivessem mais segurança e privacidade nas transações financeiras, por exemplo. A técnica mais utilizada nesse tipo de criptografia é a WEP, esse método utiliza uma chave secreta que foi compartilhada e o algoritmo RCA. Pois este método permite a detectar seus intrusos e é completamente seguro ainda que o criminoso tenha poder computacional indeterminado. Entretanto seu custo é exorbitante. Outro fato limitador dessa técnica são as taxas de erros na transmissão dos fótons, seja por ondas de rádio ou fibra ótica. Até agora, os melhores resultados foram obtidos por meio de fibras de altíssima pureza, abrangendo uma distância de aproximadamente 70 km.

Níveis de segurança O que define o nível de segurança de uma codificação na computação são a quantidade de bits que serão aplicados. bits. Existem diversas versões dessse algoritmo (RC2, RC4, RC6) evoluindo de acordo com o tamanho e complexidade das chaves; c. DES (Data Encryption Standard) – permite a combinação de até 72 quatrilhões, fazendo uso de singelos 56 bits. Foi desenvolvido pela IBM em 1977, sendo um dos mais difundidos pelo mundo, pois protege as informações com 16 ciclos de codificação. Contudo, é considerado uma versão básica, podendo ser decifrada facilmente em pouco tempo por tentativa e erro. b. ElGamal – desenvolvido por Taher ElGamal, é um algoritmo que usa um problema matemático conhecido coo “logaritmo discreto”, tornando-se assim mais seguro.

É muito usado em assinaturas digitais. São algoritmos incondicionalmente seguros apenas se a mensagem cifrada foi gerada pelo algoritmo que não tinha informações o bastante para definir somente o texto legível, não importando o tipo de texto cifrado. Não importa quanto se tente descriptografar pois o texto não possui informações suficientes para isso. Quando uma criptografia é ideal, a quebra dela exigirá um número de cálculos bem próximo do previsto; quando é encontrado algum "atalho", tem-se uma falha.  Um exemplo seria a análise de frequência, onde busca-se no texto padrões de palavras e letras que são repetidas muitas vezes ao longo do texto ou até termos específicos.  Na 2ª Guerra Mundial a Alemanha ultilizava a “Enigma”, uma maquia de criptografia, essa foi muito usada no estudo da criptoanálise.

Acabou sendo quebrada pelas forças aliadas após ser desvendada seus códigos atrás dos seus estudos, principalmente pelos matemáticos Marian Rejewski e Alan Turing. O que causou a fragilidade na criptografia da “Enigma” inflexibilidade e severidade nas mensagens, acabando seguindo formatos pertinentes, assim permitiu que a análise das chaves pela técnica de frequência e localização das palavras. A criptoanálise diferencial é feita a partir de pares de criptogramas cifrados com chave equivalente e onde o texto possuem um valor particular de diferença. Analisa-se o resultado dessa diferença por intermédio das interações do algoritmo sucedendo em parâmetros que proporcionam deduzir possíveis valores da chave. Seguidamente temos a criptoanálise linear, tem como objetivo obter aproximações de formato linear equivalentes a um algoritmo criptográfico.

Basicamente é uma investida de mensagens conhecidas. Essa foi apresentada por Mitsuru Matsuri, no ano de 1993, no Eurocrypt’s93, vindo a ser formalizada em 1994 por Eli Biham. globo. com/tecnologia/blog/seguranca-digital/post/criptografia-entenda-o-que-e-e-como-funciona. html http://www. techtudo. com. pdf http://www. davi. ws/ss/crip_diferencial. htm http://www. davi.

267 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download