Enviando e recebendo e-mails criptografados através do Thunderbird

Com as constantes notícias sobre fraudes eletrônicas e a segurança de dados sendo tema sempre em destaque no mundo tecnológico, nada mais pertinente do que falarmos um pouco sobre segurança. Este artigo aborda os conceitos básicos de criptografia e a integração do GnuPG (gpg) ao Mozilla Thunderbird, permitindo assim o envio e recebimento de e-mails criptografados.

[ Hits: 55.824 ]

Por: Renê de Souza Pinto em 27/04/2006 | Blog: http://renesp.com.br


Como o PGP funciona?



O PGP, sigla para Pretty Good Privacy, é software de criptografia que combina as melhores técnicas para "embaralhar" dados. Primeiro, o dado a ser criptografado é comprimido, a compressão economiza espaço em disco, tempo de transmissão e já é, por si só, uma forma de criptografia, podendo ainda dificultar a ação de programas anticriptografia que buscam por padrões em dados criptografados afim de decifrá-los (dados muito pequenos não são compactados).

O próximo passo é criar uma sessão com chave (session key). Esta chave é gerada uma única vez de forma randômica (baseada nos movimentos do mouse e nas teclas pressionadas pelo usuário). De posse da session key, o PGP inicia então a primeira fase de criptografia, onde os dados (compactados ou não) são criptografados com base na chave de sessão. Na segunda fase, o resultado da primeira fase é criptografado novamente, porém, desta vez a criptografia é baseada na chave pública do receptor. A chave de sessão é transmitida junto com os dados resultantes da segunda fase.


Figura 1.0: Processo de criptografia do PGP

O processo de decriptografia funciona de maneira inversa. O receptor decriptografa os dados da segunda fase com sua chave privada, o PGP então utiliza a chave de sessão para decriptografar os dados da primeira fase, restando apenas a descompactação (quando necessário), após estes processos, os dados estão prontos para serem utilizados.


Figura 1.1: Processo de decritografia do PGP
Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. O conceito de chaves
   3. Como o PGP funciona?
   4. GnuPG, uma alternativa Open Source
   5. Integrando o gpg ao Mozilla Thunderbird
   6. Enviando e recebendo e-mails criptografados
   7. Conclusão e notas
   8. Referências
Outros artigos deste autor

Como instalar o modem Intel 536EP no Slackware

Octave, uma poderosa e robusta ferramenta matemática

Leitura recomendada

Enjaulamento de usuário no sistema operacional

Dark Web e Malwares na internet, quanto custa?

Mantendo a segurança no Linux

Introdução ao Conceito de Hardening

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)

  
Comentários
[1] Comentário enviado por fabio em 27/04/2006 - 19:07h

Excelente artigo, meus parabéns!

[]'s

[2] Comentário enviado por removido em 27/04/2006 - 22:35h

10!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

[3] Comentário enviado por jcaj em 28/04/2006 - 15:46h

Muito bom o artigo. Pequeno e muito poderoso.

[4] Comentário enviado por agk em 03/05/2006 - 15:02h

Excelente, detalha muito bem os conceitos e passos para utilização de criptografia.

[5] Comentário enviado por alexishuf em 17/02/2007 - 20:21h

Li o artigo quase um ano depois de publicado mas meus parabéns, está ótimo, realmente merece nota 10, explica os conceitos sem atordoar usuários inexperientes.

[6] Comentário enviado por rwpatriota em 24/08/2007 - 21:23h

Muito bom o artigo.

Parabéns!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts