Spiga

O conceito de criptografia

A palavra criptografia tem origem grega, formada pela junção de kriptos, escondido ou oculto, e grifo, grafia ou escrita e define a arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto de técnicas que torna uma mensagem incompreensível, chamada comumente de texto cifrado.

Estas técnicas consistem na utilização de chaves e algoritmos de criptografia. Tendo conhecimento da chave e do algoritmo usado é possível decifrar a mensagem recebida.

A criptografia se divide em duas técnicas fundamentais: a transposição e a substituição. Nesta usa-se uma correspondência, por exemplo, ao alfabeto na qual cada letra da mensagem corresponde pela letra que a segue X posição no alfabeto, enquanto naquela utiliza-se do artifício de trocar (transpor) as letras de posição no ato de criptografar as mensagens. Quando o X é igual a 3, chamamos de código de César1

1 Escritor romano que viveu no início da era cristã (69 d.c.)


Fonte: O autor do post

Referências Bibliográficas


Leia Mais >>

Introdução a criptografia

Nos dias atuais, a informação tornou-se um elemento fundamental na vida das pessoas e das empresas. Mesmo computadores domésticos ligados a Internet, são constantemente alvos de ataques. Nesse cenário é natural então mecanismos que possa garantir segurança dos dados e das informações que venham a trafegar por redes reconhecidamente inseguras, como a Internet.


Quando se fala em segurança de informações ou computacional, há pelo menos 6 objetivos a serem alcançados.

  • Confidenciabilidade ou sigilo: Garante que os dados não serão lidos por pessoas não autorizadas.

  • Autenticidade: Assegura que tanto o emissor quanto o receptor da mensagem é quem deveria ser quem são. Ou seja, a mensagem só poderá ser lida pelo seu destinatário e a pessoa que a receber terá a certeza de quem a enviou.

  • Integridade: Dá a certeza de que os dados não foram alterados desde sua transmissão até a recepção.

  • Não-repúdio: Impede que tanto o emissor quanto o receptor da mensagem, negar que tenha recebido, feito ou dito.

  • Controle de acesso: Restringi o acesso aos sistemas informatizados.

  • Disponibilidade: Ratifica que a informação não será interrompida, causando sua indisponibilidade.

Usando técnicas de criptografia de chave simétrica e criptografia de chaves públicas é possível alcançar esses objetivos.


Fonte: O autor do post

Referências Bibliográficas


Leia Mais >>