CRIPTOGRAFIA: Estudando sobre a
Criptografia
ENCRYPTION – Studying about
Encryption
RESUMO:
Criptografia é o
nome dado à ciência ou arte de fazer a codificação de mensagens por meio de
formulas que também será utilizada para mais tarde fazer a decodificação da
mesma. Para esta fórmula se da o nome de Algoritmo. Usada já há muito tempo a
criptografia se tornou algo de extrema importância para que tenha a privacidade
das comunicações.
Palavras-chave:
Criptografia; Descriptografia; Codificação; Decodificação.
ABSTRACT:
Encryption is the name given to the science or art of
encoding messages through formulas that will also be used later to make the
same decoding. The name given for this formula is Algorithm. Used long ago
encryption has become something of utmost importance to have the privacy of
communications.
Key words: Encryption; Decryption; Codification;
Decoding
INTRODUÇÃO
A palavra Criptografia é originada de duas outras do
Grego sendo "kryptós" que significa escondido e "gráphein"
que significa escrita.
As técnicas de criptografia se denotam a sentidos de
segurança da informação, que vem com o principal objetivo proteger a informação
esteja ela transitando ou armazenada, isso se da por não termos mais o usuário
final com um alto grau de confiabilidade, isso se observado em um host qualquer
tornando assim um ambiente crítico.
1.1. FUNCIONALIDADE
Uma informação não criptografada enviado de uma pessoa ou
organização para outra, é denominado "texto claro" ou
"plaintext" em inglês. A
criptografia é a conversão de um texto claro para um código criptografado e a
descriptografia é o processo contrario, onde é feito a recuperação do texto
original.
Atualmente é baseada basicamente em algoritmos
criptografados que são implementados em computadores para que a troca de
informações seja feita forma segura, fazendo com que toda a informação transite
para o seu destino sem perigo de roubo de informações claras.
As primitivas criptográficas continuam sendo estrelas
também na proteção de software em hosts hostis. Cifras podem ser usadas para
criptografar trechos críticos de programa – os quais podem ser descriptografados
por software ou hardware. Hashes podem ser usados para verificar a integridade
de um software. MAC e assinaturas digitais podem ser usados para identificar a
origem de um módulo de software. No modelo de host não confiável, no entanto,
tais ferramentas criptográficas são utilizadas em conjunto com outras técnicas
para atingir objetivos de segurança mais sofisticados. A maioria dos ataques
efetivos a sistemas computacionais utiliza-se em vulnerabilidades de software.
A indústria de software, por outro lado, está bastante atrasada em relação aos
seus adversários no que diz respeito à proteção de software armazenado em hosts
não confiáveis. Avanços efetivos na área de proteção de software demandam um
esforço interdisciplinar em Ciência da Computação, envolvendo áreas distintas
tais como linguagens de programação, sistemas operacionais, engenharia de
software e criptografia. O presente artigo apresenta alguns dos conceitos
associados ao problema de proteção de software.
Para que haja a proteção de um software em um desses
ambientes a solução pensada sempre
relação com a criptografia, isso porque ela faz com que a tarefa do
usuário não confiável seja árdua, dificultando assim a compreensão do software,
para isso o desenvolvedor deverá fazer uma série de alterações no código para
tentar dificulta o entendimento deste, isso deve ser feito sem quer o código se
torne algo não executável.
1.2 TRANSFERÊNCIAS DE INFORMAÇÃO
Um computador conectado a rede recebe bits do cabo e não
tem como determinar, de forma imediata e confiável, qual maquina ou aplicação
enviou aqueles bits. De modo semelhante, o computador envia bits pela rede sem
meios de saber quem poderá por fim recebe-los. Quando um computador envia uma
mensagem ele nomeia o receptor pretendido especificando um endereço de destino.
Um computador brincalhão pode enviar uma mensagem com um
endereço de fonte falsificada e vários computadores além daquele especificado
no endereço de destino pode receber o pacote.
É considerado inviável construir uma rede de qualquer
escala na qual os endereços da fonte de destino dos pacotes possam ser confiáveis
nesse sentido. Portanto a unica alternativa é eliminar de alguma forma a necessidade
de confiar na rede. Esta é a tarefa da criptografia sendo ela utilizada para
criar limites aos potências emissores e receptores de uma mensagem, baseando-se
em segredos denominados chaves, que são distribuídos de forma seletiva entre os
computadores de uma rede e utilizadas para processas às mensagens. A
criptografia habilita o receptor de uma mensagem a verificar que a mensagem foi
criada por algum computador que tenha posse de certa chave.
De forma semelhante, um emissor pode codificar sua mensagem
de modo que somente um computador que possua uma chave possa decodificar a
mensagem, assim essa chave se torna o destino. Assim elas constituem um meio
muito mais confiável para criar limites entre os receptores e emissores de
mensagens.
1.3. AUTENTICAÇÃO
A limitação do conjunto de potenciais emissores e receptores
de uma mensagem são chamadas autenticação. Um algoritmo de autenticação
habilita um receptor de uma mensagem a verificar se a mensagem foi criada por
um computador que possua uma determinada chave.
Os algoritmos de autenticação são construídos de duas
maneiras principais. Em um código de autenticação de mensagens (primeiro tipo –
MAC), o conhecimento da verificação de autenticadores de mensagens e o
conhecimento de autenticadores a partir de mensagens são equivalentes: um pode
ser derivado do outro. Por essa razão é importante protegê-los. O segundo tipo
principal de algoritmo de autenticação é o algoritmo de assinatura digital, e
os autenticadores produzidos dessa forma são denominados assinaturas digitais.
Em um algoritmo de assinatura digital, é inviável, do ponto de vista computacional,
deduzir a verificação de autenticadores
de mensagens e autenticadores a partir de mensagens, em particular é uma função
descartável, assim a verificação de autenticadores de mensagem não precisa ser
mantida em segredo e pode ser amplamente distribuído, por essa razão ele é
chave pública e os autenticadores a partir de mensagem são chave privada.
1.4. CODIFICAÇÃO CRIPTOGRÁFICA
A codificação criptografia é um meio para limitar os
possíveis receptores de mensagem. O algoritmo de codificação criptográfica
habilita o emissor de uma mensagem a impor que somente um computador que possua
certa chave possa ler a mensagem.
Também existem dois tipos de algoritmos de codificação
criptográfica sendo o primeiro chamado de Algoritmo de Codificação
Criptográfica Simétrica e o outro Algoritmo de Codificação Criptográfica
Assimétrica.
1.5. USO DA CRIPTOGRAFIA
Protocolos de redes são tipicamente organizados em
camada, cada uma delas atuando como um cliente para o objeto que se encontra
abaixo dele na pilha de protocolos de rede.
Por exemplo, em uma rede IP o TCP atua como cliente do
IP: os pacotes TCP são rebaixados ao IP para liberação do TCP, parceiro na
outra ponta de conexão TCP. O IP encapsula o pacote TCP em um pacote IP, o
rebaixado do mesmo modo até a camada de link de dados para ser transmitido,
através da rede, ao seu IP no computador de destino. Este parceiro IP libera
então o pacote TCP até o par TCP nesta
maquina de destino. O modelo de referencia OSI, que tem sido quase
universalmente adotado para a conexão em redes de dados, que define sete
camadas de protocolo na forma acima descrita.
Não existe, em geral, resposta definitiva sobre onde
melhor situar a proteção criptográfica em uma pilha de protocolos. Por um lado,
mais protocolos se beneficiam de proteções colocadas em níveis mais baixos da
pilha de protocolos. Por outro lado, a proteção nas camadas mais baixas da
pilha de protocolos pode ser insuficiente para os protocolos das camadas mais
altas.
Seqüência lógica do processo de criptografia do EFS.
http://www.concursopedia.com/Criptografia
https://pt.wikipedia.org/wiki/Criptografia
http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf
http://technet.microsoft.com/pt-br/library/cc162818.aspx
SILBERSCHATZ, Abraham; GALVIN, Peter Baer; GAGNE,
Greg. Fundamentos
de Sistemas Operacionais. Tradução de Elisabete do Rego Lins. 6. ed.
Rio de Janeiro: LTC, 2004. 400 p.
ALUNOS: Evandro Kazunory Kurozawa, Jéssica Maria de Lazari, Milena da Silva Cardoso, Rafaela Martin Biliatto
PROFESSOR: Eric de Oliveira Freitas
Hotels near Casino Wylde - MapYRO
ResponderExcluirHotels 1 영주 출장샵 - 남양주 출장마사지 12 of 63 — Looking for hotels near Casino Wylde? 강원도 출장샵 Save big with our 제주 출장샵 Hotels 전라남도 출장마사지 Map & Reviews. Las Vegas, NV Hotels, NV Hotels near Casino Wylde.