Enviando e recebendo e-mails criptografados através do Thunderbird

Com as constantes notícias sobre fraudes eletrônicas e a segurança de dados sendo tema sempre em destaque no mundo tecnológico, nada mais pertinente do que falarmos um pouco sobre segurança. Este artigo aborda os conceitos básicos de criptografia e a integração do GnuPG (gpg) ao Mozilla Thunderbird, permitindo assim o envio e recebimento de e-mails criptografados.

[ Hits: 56.490 ]

Por: Renê de Souza Pinto em 27/04/2006 | Blog: http://renesp.com.br


Introdução



1. Quando tudo começou?


O conceito de criptografia parece novo, algo ligado a muita tecnologia e aos tempos modernos da computação, porém foi nos impérios de Júlio César que tudo começou. O grande imperador não confiava em seus mensageiros, para enviar mensagens aos generais, Júlio César substituía toda letra A por D, B por E, e assim por diante, ou seja, cada letra era deslocada em 3 posições no alfabeto. Assim, somente os generais (que conheciam o algoritmo utilizado) poderiam compreender as mensagens.

2. O que é criptografia?


Criptografia nada mais é do que um método matemático para "esconder" a informação que um determinado tipo de dado (uma mensagem de texto ou um arquivo, por exemplo) pode transmitir. Esse dado é "embaralhado", "transformado", de forma que só quem conheça o método utilizado possa entender, "desembaralhar" o dado criptografado, tendo acesso às informações desejadas. No caso de Júlio César, suas mensagens ficavam protegidas de mensageiros maliciosos, pois estes não conseguiam decifrá-las, mas eram compreendidas pelos generais, que sabiam o método que Júlio César utilizou para embaralhar as mensagens.

    Próxima página

Páginas do artigo
   1. Introdução
   2. O conceito de chaves
   3. Como o PGP funciona?
   4. GnuPG, uma alternativa Open Source
   5. Integrando o gpg ao Mozilla Thunderbird
   6. Enviando e recebendo e-mails criptografados
   7. Conclusão e notas
   8. Referências
Outros artigos deste autor

Octave, uma poderosa e robusta ferramenta matemática

Como instalar o modem Intel 536EP no Slackware

Leitura recomendada

Segurança em redes wireless

Diminua os vetores de exploração, conheça o DOAS

Recuperando senhas de usuários

Resenha do livro: Praticando a Segurança da Informação

Resetando senha de usuário root em sistemas Debian e Red Hat

  
Comentários
[1] Comentário enviado por fabio em 27/04/2006 - 19:07h

Excelente artigo, meus parabéns!

[]'s

[2] Comentário enviado por removido em 27/04/2006 - 22:35h

10!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

[3] Comentário enviado por jcaj em 28/04/2006 - 15:46h

Muito bom o artigo. Pequeno e muito poderoso.

[4] Comentário enviado por agk em 03/05/2006 - 15:02h

Excelente, detalha muito bem os conceitos e passos para utilização de criptografia.

[5] Comentário enviado por alexishuf em 17/02/2007 - 20:21h

Li o artigo quase um ano depois de publicado mas meus parabéns, está ótimo, realmente merece nota 10, explica os conceitos sem atordoar usuários inexperientes.

[6] Comentário enviado por rwpatriota em 24/08/2007 - 21:23h

Muito bom o artigo.

Parabéns!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts