Uma breve abordagem sobre Criptografia

Um dos pontos bastante importantes hoje em dia, é justamente o fator segurança, aqui irei falar como funciona a criptografia nas redes. Para todos os públicos, não existem linguagens práticas nesse artigo, então qualquer um poderá ler se existir a vontade de aprender um pouco sobre esse assunto bastante utilizado.

[ Hits: 36.272 ]

Por: Ítalo Pereira de Brito em 26/05/2006


Chave pública e relacionamento de confiança



Vamos supor que você tenha gerado um par de chaves. A chave privada foi armazenada em segurança (espera-se) em seu disco rígido e você está pronto para distribuir sua chave pública. Sua amiga fez a mesa coisa: ela criou sua chave privada e está pronta para lhe dar sua chave pública. Para que ambos possam usar a criptografia por chave assimétrica, vocês deverão dar um ao outro suas chaves públicas.

O fornecimento de sua chave pública a outra pessoa (ou servidor) costuma ser chamado de estabelecimento de um relacionamento de confiança. Uma vez que vocês tenham trocado suas chaves públicas, ambos poderão passar a utilizar a criptografia por chave assimétrica. Como ? Você compõe sua mensagem e, em seguida, criptografa esta mensagem para a chave pública da sua amiga. Uma vez criptografada a mensagem, ninguém além de sua amiga poderá ler. E embora você mesmo tenha criado a mensagem, não poderá lê-la tampouco, pois a criptografou com a chave pública de sua amiga.

Então, tudo o que você tem a fazer agora é encontrar um modo de enviar a mensagem para sua amiga. Utilizando e-mail ou FTP para fazer isto, sua amiga receberá um amontoado de texto embaralhado sem qualquer sentido. Esta é a mensagem criptografada. Sua amiga poderá então pegar a mensagem e decriptografá-la, utilizando sua chave privada. Uma vez decriptografada, sua amiga será capaz de lê-la. Com alguma sorte, ela não vai mais achar que recebeu texto embaralhado e sem sentido.

Com este processo foi resolvido o problema da criptografia simétrica ? Primeiro, a única maneira de decriptografar sua mensagem é a utilização da chave privada de sua amiga. Desde que tal chave permaneça em segurança, é provável que carta também estará segura. Segundo, repare que você e sua amiga não tiveram que distribuir a senha inteira, de forma alguma. Você distribuiu a chave privada a partir da chave pública. Claro que é, matematicamente, possível utilizar a chave pública para descobrir a chave privada, mas para isto seriam necessários supercomputadores multimilionários e alguns meses para conseguir isto. Somente organizações de propriedade do governo americano, tais como a Scotland Yard e a CIA, poderiam dedicar tantos recursos para desvendar sua mensagenzinha.

No que diz respeito à autenticação, a criptografia assimétrica consegue isto verificando o proprietário da chave pública.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução. Um fato curioso...
   2. Falando sobre Chave Simétrica
   3. Criptografia Assimétrica
   4. Chave pública e relacionamento de confiança
   5. Criptografia de uma via
Outros artigos deste autor

Windows - Linux: Será que vale o seu preço?

Configurando internet banda larga no Linux (Slackware 10.1)

Leitura recomendada

Malware, Vírus e Hacking. Estamos seguros usando Linux?

Teste de vulnerabilidades com OpenVAS 3.0

Proxy reverso e balanceamento de carga utilizando o Pound

Criptografia em roteadores

Iptraf Sniffer - noções básicas

  
Comentários
[1] Comentário enviado por dailson em 26/05/2006 - 10:28h

Excelente Artigo.

[2] Comentário enviado por kidoidera em 27/05/2006 - 13:07h

Realmente otimo artigo

[3] Comentário enviado por Lord_Nikon em 29/05/2006 - 17:38h

Cara legal mesmo... eu estudei amplamente sobre criptografia, desde os primórdios, pois sabemos que foi Julio César quem a criou. Mas nunca havia pensado numa maneira de explicar sem termos técnicos como ela funciona... Valeu mesmo.
Por mais que se saiba, se está sempre aprendendo.
Perfeito.

[4] Comentário enviado por gsi.vinicius em 19/07/2006 - 09:21h

mto bom o artigo, com um ótimo conteúdo, explanações claras e sem se aprofundar desnecessáriamente!!!!

Só uma correção, a Scotland Yard é do Reino Unido, não estadunidense como referido no artigo...

[5] Comentário enviado por segment em 08/08/2006 - 22:28h

Obrigado por tudo, inclusive pelas correções....

[6] Comentário enviado por monalisa_elektra em 31/08/2006 - 10:37h

Gostei mesmo do arquivo, gostaria de aproveitar e pedir uam ajuda pois estou fazendo minha monografia sobre criptografia RSA, gostaria de saber se tem algum material que fale sobre isso especifico sobre esse assunto em linux, pois é nisso q gostaria de focar.. Grata pela atençãoe pela ajuda com o artigo.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts