Uma breve abordagem sobre Criptografia

Um dos pontos bastante importantes hoje em dia, é justamente o fator segurança, aqui irei falar como funciona a criptografia nas redes. Para todos os públicos, não existem linguagens práticas nesse artigo, então qualquer um poderá ler se existir a vontade de aprender um pouco sobre esse assunto bastante utilizado.

[ Hits: 37.642 ]

Por: Ítalo Pereira de Brito em 26/05/2006


Chave pública e relacionamento de confiança



Vamos supor que você tenha gerado um par de chaves. A chave privada foi armazenada em segurança (espera-se) em seu disco rígido e você está pronto para distribuir sua chave pública. Sua amiga fez a mesa coisa: ela criou sua chave privada e está pronta para lhe dar sua chave pública. Para que ambos possam usar a criptografia por chave assimétrica, vocês deverão dar um ao outro suas chaves públicas.

O fornecimento de sua chave pública a outra pessoa (ou servidor) costuma ser chamado de estabelecimento de um relacionamento de confiança. Uma vez que vocês tenham trocado suas chaves públicas, ambos poderão passar a utilizar a criptografia por chave assimétrica. Como ? Você compõe sua mensagem e, em seguida, criptografa esta mensagem para a chave pública da sua amiga. Uma vez criptografada a mensagem, ninguém além de sua amiga poderá ler. E embora você mesmo tenha criado a mensagem, não poderá lê-la tampouco, pois a criptografou com a chave pública de sua amiga.

Então, tudo o que você tem a fazer agora é encontrar um modo de enviar a mensagem para sua amiga. Utilizando e-mail ou FTP para fazer isto, sua amiga receberá um amontoado de texto embaralhado sem qualquer sentido. Esta é a mensagem criptografada. Sua amiga poderá então pegar a mensagem e decriptografá-la, utilizando sua chave privada. Uma vez decriptografada, sua amiga será capaz de lê-la. Com alguma sorte, ela não vai mais achar que recebeu texto embaralhado e sem sentido.

Com este processo foi resolvido o problema da criptografia simétrica ? Primeiro, a única maneira de decriptografar sua mensagem é a utilização da chave privada de sua amiga. Desde que tal chave permaneça em segurança, é provável que carta também estará segura. Segundo, repare que você e sua amiga não tiveram que distribuir a senha inteira, de forma alguma. Você distribuiu a chave privada a partir da chave pública. Claro que é, matematicamente, possível utilizar a chave pública para descobrir a chave privada, mas para isto seriam necessários supercomputadores multimilionários e alguns meses para conseguir isto. Somente organizações de propriedade do governo americano, tais como a Scotland Yard e a CIA, poderiam dedicar tantos recursos para desvendar sua mensagenzinha.

No que diz respeito à autenticação, a criptografia assimétrica consegue isto verificando o proprietário da chave pública.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução. Um fato curioso...
   2. Falando sobre Chave Simétrica
   3. Criptografia Assimétrica
   4. Chave pública e relacionamento de confiança
   5. Criptografia de uma via
Outros artigos deste autor

Windows - Linux: Será que vale o seu preço?

Configurando internet banda larga no Linux (Slackware 10.1)

Leitura recomendada

Bloqueio de repetidas tentativas de login ao seu Linux

Criptografia quântica

Hardening, se adequando as normas ISO 27000

Não precisamos de antivírus, eles sim

Implementação de NIDS com EasyIDS

  
Comentários
[1] Comentário enviado por dailson em 26/05/2006 - 10:28h

Excelente Artigo.

[2] Comentário enviado por kidoidera em 27/05/2006 - 13:07h

Realmente otimo artigo

[3] Comentário enviado por Lord_Nikon em 29/05/2006 - 17:38h

Cara legal mesmo... eu estudei amplamente sobre criptografia, desde os primórdios, pois sabemos que foi Julio César quem a criou. Mas nunca havia pensado numa maneira de explicar sem termos técnicos como ela funciona... Valeu mesmo.
Por mais que se saiba, se está sempre aprendendo.
Perfeito.

[4] Comentário enviado por gsi.vinicius em 19/07/2006 - 09:21h

mto bom o artigo, com um ótimo conteúdo, explanações claras e sem se aprofundar desnecessáriamente!!!!

Só uma correção, a Scotland Yard é do Reino Unido, não estadunidense como referido no artigo...

[5] Comentário enviado por segment em 08/08/2006 - 22:28h

Obrigado por tudo, inclusive pelas correções....

[6] Comentário enviado por monalisa_elektra em 31/08/2006 - 10:37h

Gostei mesmo do arquivo, gostaria de aproveitar e pedir uam ajuda pois estou fazendo minha monografia sobre criptografia RSA, gostaria de saber se tem algum material que fale sobre isso especifico sobre esse assunto em linux, pois é nisso q gostaria de focar.. Grata pela atençãoe pela ajuda com o artigo.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts