Criptografia

Criptografia pode ser vista como um conjunto técnicas para que a informação seja transformada de sua forma original uma forma ilegível.

Hein?! Mas, por que deixar a informação ilegível?! 😯

Sim, muitas vezes, durante uma comunicação, a informação deve ser “protegida” para que se garanta a segurança na troca entre as mensagens.

Por exemplo, no envio de usuário/senhas em um formulário de login, enviar a senha em “texto plano” e legível do remetente (usuário) ao destinatário (servidor web), seria uma boa prática de segurança? – Com certeza, não. A criptografia vem com o intuito de “embaralhar” essa senha para que terceiros não consigam “interceptar” essa senha antes da chegada ao destinatário. 😎

Antes de mais nada precisamos entender alguns conceitos…

Existem dois tipos de chaves criptográficas: simétricas e assimétricas.

Iremos entendê-las melhor logo adiante…

Toda informação que é enviada em texto plano (plaintext) é considerada uma informação não cifrada.

“Essa mensagem não está cifrada”. Eis um exemplo de uma mensagem em texto plano, não cifrada. 😛

Já o processo de transformar texto plano em código “cifrado” é chamado de Cifragem, o processo inverso, de transformar o código cifrado em texto plano é chamado de Decifragem.

“Essa mensagem é um exemplo” – Informação
“3b9cef82d44dbf2942b106a19625d6f5” – Mensagem cifrado (usando algoritmo de criptografia md5)
“Essa mensagem é um exemplo” – Mensagem descriptografada. 😎

A criptografia tem 4 propriedades (objetivos básicos):

  • Confidencialidade – deve haver sigilo entre as partes (privacidade)
  • Integridade – a informação não pode ser alterada
  • Autenticação – provar que o remetente é autorizado
  • Não-repudio – o remetente não pode negar que é o autor da mensagem

 

Alguns conceitos relacionados a criptografia:

 

A esteganografia é o estudo das técnicas para esconder mensagens dentro de outra. É um ramo da criptografia que “camufla” as mensagens com o objetivo de mascarar o verdadeiro sentido.

Fonte: https://slideplayer.com.br/slide/1749245/

Também é possível utilizar esteganografia em arquivos de mídia, como imagens, áudios, etc. Um exemplo de site para “esconder mensagens” dentro de imagens é o:  https://stylesuxx.github.io/steganography/ 
Faça o teste e divirta-se! 🙂

Cifra de César é uma outra forma de criptografia, se baseia no deslocamento dos caracteres do alfabeto.

Cripoanálise: É responsável por traduzir para texto claro.

É basicamente a “arte” de obter textos claros a partir de textos criptografados. Muitas vezes utilizando até amostras de textos claros e textos cifrados para realizar 

Ataque de Força Bruta:  Neste tipo de ataque, um atacante experimenta vários tipos de chaves possíveis até conseguir uma tradução para um texto cifrado.

Algoritmos de Criptografia 

Os algoritmos de criptografia são responsáveis pela utilização de chaves criptográficas para as operações de cifragem e decifragem.

As chaves criptográficas representam um “segredo” que é compartilhado entre duas ou mais partes para manter um canal confidencial e seguro de comunicação.

Algoritmos de Chave Simétrica

Os algoritmos de chave simétrica utilizam chaves “relacionadas” tanto para a cifragem quanto para a “decifragem” das informação. É um modelo de algoritmo mais simples, pois existe uma única chave para realizar as operações.

Em poucas palavras, a mesma chave é usada para criptografar e descriptografar as mensagens.

Fonte: http://www.macoratti.net/Cursos/Cripto/net_cripto4.htm

Algoritmos de Chave Assimétrica

Já os algoritmos de chave assimétrica trabalham com chaves diferentes para a cifragem e decifragem. Essas chaves distintas são chamadas de chave pública e chave privada.  Neste tipo de algoritmo, a chave pública do destinatário da mensagem é usada pela remetente para cifrar a mensagem, quando o remetente recebe essa mensagem cifrada ele se utiliza da sua própria chave privada para decifrar a mensagem recebida.

Vamos simular a seguinte situação: Joãozinho e Maria querem trocar mensagens na internet por meio de um algoritmo de criptografia assimétrica. Joãozinho prepara a seguinte mensagem: “Bom dia, Maria!”, mas antes de enviá-la, Joãozinho utiliza a chave pública de Maria para “cifrar” essa mensagem, depois disso envia a mensagem para Maria.
Ops, Maria acaba de receber uma mensagem “cifrada” do Joãozinho, mas como Joãozinho utilizou a chave pública de Maria ela será capaz de decifrar esta mensagem utilizando a sua própria chave privada. Depois de decifrar, Maria poderá ver a seguinte, mensagem: “Bom dia, Maria!”.
Se Maria desejar responder ao Joãozinho, o mesmo processo será refeito.

Neste sentido fica claro compreender que a única chave que deve ser divulgada é a chave pública. Joãozinho e Maria não podem divulgar as suas chaves privadas. Imagine se um “interceptor” obtivesse a chave privada de Maria… Ele poderia “decifrar” a mensagem de Joãozinho antes mesmo do que a própria Maria. 

Fonte: https://www.gta.ufrj.br/grad/04_1/tcpa/Page9.html

 

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *