O que é criptografia
Criptografia é a prática de codificar
e decodificar dados para
manter informações sigilosas. Quando os dados são criptografados, é aplicado um algoritmo para
codificá-los de modo que eles não tenham mais o formato original, portanto, não
podem ser lidos, amenos que tenha uma chave de descriptografia específica,
protegendo assim da exploração por malware e acesso não autorizado por
terceiros.
Criptografia clássica
●
Egito: A primeira codificação documentada
foi na tumba de Khnumhotep II (1900 a.C.)
●
Hebreus: usavam a cifra Atbash, Albam e Atbah (600 e 500 a.C.),
que são de substituição simples, monoalfabética e monográfica.
●
Romanos: usavam a cifra de César para
comunicação do imperador e seus generais (100 a.C.)
●
Gregos: a cifra de transposição cítala e o Quadrado de Polybius (150 d.C.)
●
Árabe-islâmico: Alquindi, foi um pioneiro na criptoanálise e na criptologia,
desenvolvendo diversos métodos novos de decifração (século IX)
●
Itália: Disco de Alberti e cifra de substituição
polialfabética baseada na substituição usando vários alfabetos (1404-1472)
●
França: cifra de Vigenère, uma versão
simplificada da cifra de substituição polialfabética (século XVI)
● Alemanha: Enigma,
máquina elétrico-mecânica que funcionava com 3 a 8 rotores (1930)
● Reino
Unido e Polônia: Bombe,
um equipamento eletromecânico que decodificou as mensagens secretas da máquina
Enigma (1939 a 1940)
Criptografia moderna
Vamos usar como exemplo Quézia
e Bruno.
Quézia e Bruno trocam mensagens, se as mensagens não estiverem
criptografadas invasores podem simplesmente interceptar as informações e
alterá-las.
Criptografia simétrica
A criptografia simétrica usa um algoritmo para criar duas
chaves iguais, uma para cada um, são chamadas de chave de sessão. Elas tanto criptografam a mensagem quando
descriptografa. Sendo necessário os invasores roubarem uma das chaves para
conseguir descriptografar as mensagens.
As chaves
simétricas são geradas a cada sessão e é inválida para as outras. O que acaba
sendo um problema se 1.000 usuários quiserem se comunicar entre si.
A também o problema de roubo de chave, pois para haver a
comunicação um dos usuários teria que enviar a chave da sessão para a outra
pessoa e o invasor poderia interceptá-la.
Criptografia assimétrica
A criptografia assimétrica usa duas chaves – uma chave
privada e uma chave pública. A
chave pública está disponível e pode ser usada por todos e a chave privada é só
usada pelo proprietário. Quando o texto é criptografado com uma das chaves, só
a outra pode decodificar.
Entretanto, a
criptografia assimétrica é lenta, portanto, ambas as chaves (simétrica e
assimétrica) são comumente usadas em conjunto.
Quando a Quézia
quer enviar uma mensagem para o Bruno,
ela primeiramente cria uma chave de
sessão simétrica. Então, Quézia criptografa
a chave de sessão com a chave pública
do Bruno. Como o Bruno é proprietário
da chave privada correspondente, somente ele pode decodificar a mensagem e
obter a chave de sessão. A partir daí, essa chave de sessão pode ser usada para
criptografar e decodificar mensagens entre os dois, pois é mais rápida.
Mas ainda temos um problema, não
sabemos se a chave pública que recebemos do Bruno
é dele, pois poderia ter sido interceptada. Então Para podermos identificar
se a chave pertence ao Bruno, ele teria que ter uma assinatura digital, e para entender a assinatura precisamos
entender sobre hash.
Hash
hash é um algoritmo matemático que “resume” dados de tamanho variável para
pequenos dados de tamanho
fixo que são sempre iguais para o mesmo conteúdo. A principal aplicação dessas
funções é a comparação. Dessa forma, as funções Hash são largamente utilizadas
para busca de elementos em bases de dados, verificação de integridade de dados grandes
e o armazenamento de senhas com segurança.
Uso de hash por antivírus
Os hash são usados para resumir os
malware. Ao baixar algum arquivo suspeito o antivírus pesquisa o seu valor de
hash em um dos registros públicos e eles vão comparar o valor, se for igual é
porque é um malware.
Verificação de integridade
Na verificação de integridade, se aplica
a função Hash no dado e salva o resumo. Após transmitir o dado para o
destinatário, ele calcula o resumo sobre do dado recebido e compara os dois
resumos, se forem iguais é porque não foi comprometido.
Armazenamento
de senha
No armazenamento de senha de um site é
salvo apenas o resumo da senha do usuário. Quando o usuário insere a senha, é
feito o cálculo de Hash dessa senha e o servidor compara com o resumo
armazenado. Se os resumos forem iguais, o usuário é autenticado.
Assinaturas digitais
Quando o Bruno quer enviar uma mensagem para a Quézia, ele
primeiramente cria uma chave de sessão e a criptografa com a chave pública da
Quézia. Vamos chamar esse pacote de dados de “PARTE1”. Em seguida, ele cria o
resumo do texto.
Bruno criptografa o resumo do texto com sua chave privada. Isso é chamado de assinatura digital, pois
pode ser usado para verificar que a mensagem foi originada a partir dele, já
que sua chave pública vai ser capaz de destrancar.
Então, a assinatura digital e a mensagem são criptografadas
com a chave simétrica. Vamos chamar isso de “PARTE2”.
PARTE1 = CHAVE PÚBLICA QUÉZIA -> tranca
-> (CHAVE SESSÃO)
PARTE2 = CHAVE SESSÃO -> tranca ->
(TEXTO + ASSINATURA DIGITAL)
ASSINATURA DIGITAL = CHAVE PRIVADA BRUNO -> tranca
-> (RESUMO TEXTO)
O Bruno envia tanto a PARTE1 quanto a PARTE2 para a Quézia.
Como ela é a proprietária da chave privada, somente ela pode decodificar a
PARTE1 e acessar a chave sessão.
Em seguida, ela usa essa chave de sessão para decodificar a
PARTE2 e obter a mensagem e a assinatura digital. Então, ela usa a chave
pública do Bruno para decodificar a assinatura digital e obter o hash da
mensagem. Quézia calcula o hash do texto que recebeu e o compara com o hash da
assinatura. Se ambos os hashes forem iguais significa que a integridade dos
dados foi preservada.
Fontes:
https://pt.vpnmentor.com/blog/o-que-e-criptografia-e-como-ela-funciona/
techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html
https://www.youtube.com/watch?v=63H4Idhn1Kc
https://pplware.sapo.pt/informacao/conhea-a-historia-da-criptografia/
https://pt.wikipedia.org/wiki/Hist%C3%B3ria_da_criptografia#Criptografia_moderna
https://www.gta.ufrj.br/grad/07_1/ass-dig/HistriadaCriptografia.html
https://www.estudopratico.com.br/criptografia/
https://cryptoid.com.br/banco-de-noticias/a-historia-da-criptografia/
0 comentários:
Postar um comentário