• Zainul Franciscus

    @howtogeek

  • Atualizado em 28 de dezembro de 2018, 4:08pm EDT

a Criptografia tem uma longa história que remonta a quando os antigos Gregos e Romanos enviaram mensagens secretas substituindo letras somente decifrável com uma chave secreta. Junte-se a nós para uma lição de história rápida e aprenda mais sobre como a criptografia funciona.,

na edição de hoje do HTG explica, vamos dar-lhe uma breve história de criptografia, como funciona, e alguns exemplos de diferentes tipos de criptografia—certifique-se de que você também Confira a edição anterior, onde explicamos por que tantos geeks odeiam o Internet Explorer.

Imagem por xkcd, obviamente.

Os Primeiros Dias de Criptografia

Os antigos Gregos usavam uma ferramenta chamada uma Scytale para ajudar encriptar suas mensagens mais rapidamente, usando uma cifra de transposição—, eles simplesmente enrole a tira de pergaminho em torno do cilindro, escrever a mensagem e, em seguida, quando desfeita não faria sentido.,

publicidade

este método de encriptação pode ser facilmente quebrado, é claro, mas é um dos primeiros exemplos de encriptação a ser realmente usado no mundo real.Júlio César usou um método similar durante seu tempo, mudando cada letra do alfabeto para a direita ou esquerda por um número de posições—uma técnica de criptografia conhecida como cifra de César. Por exemplo, usando a cifra de exemplo abaixo você escreveria “GEEK” como “JHHN”.,

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

uma vez que apenas o destinatário pretendido da mensagem conhecia a codificação, seria difícil para a próxima pessoa para decodificar a mensagem, que aparece como sem sentido, mas a pessoa que tinha a cifra poderia facilmente decodificar e ler.

outras cifras de cifra simples como o quadrado de Políbio usaram uma cifra polialfabética que listou cada letra com as posições numéricas correspondentes ao longo do topo e do lado para dizer onde estava a posição da letra.,

anúncio

Usando uma tabela como a acima você escreveria a letra “G” Como “23”, ou “GEEK” como “23 31 31 43”.Máquina Enigma durante a Segunda Guerra Mundial, os alemães usaram a máquina Enigma para passar transmissões criptografadas para trás e para a frente, o que levou anos antes dos poloneses serem capazes de quebrar as mensagens, e dar a solução para as forças aliadas, que foi fundamental para a sua vitória.,

a história da criptografia moderna

permite encarar: as técnicas de criptografia modernas podem ser um assunto extremamente chato, então, em vez de apenas explicá-las com palavras, nós montamos uma tira cômica que fala sobre a história da criptografia, inspirada pelo Guia de figuras de pau de Jeff Moser para AES. Nota: claramente não podemos transmitir tudo sobre a história da criptografia em uma tira de quadrinhos.

naquela época, as pessoas não tinham um bom método de criptografia para garantir sua comunicação eletrônica.,Lucifer foi o nome dado a várias das primeiras cifras de blocos civis, desenvolvidas por Horst Feistel e seus colegas na IBM.

O Data Encryption Standard (DES) é uma cifra em bloco (uma forma de criptografia secreta compartilhada) que foi selecionada pelo National Bureau of Standards como um padrão oficial Federal de processamento de informação (FIPS) para os Estados Unidos em 1976 e que, posteriormente, tem desfrutado de uso generalizado internacionalmente.,

a Preocupações sobre segurança e relativamente lento operação de DES em software motivado os pesquisadores a propor uma variedade de alternativas de cifra de bloco projetos, que começaram a aparecer no final da década de 1980 e início da década de 1990: os exemplos incluem RC5, Blowfish, IDÉIA, NewDES, mais SEGURO, CAST5 e FEAL

O algoritmo de encriptação Rijndael foi adotado pelo Governo americano como padrão de criptografia de chave simétrica, ou Padrão de Criptografia Avançada (AES). AES foi anunciada pelo National Institute of Standards and Technology (NIST) como EUA., FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifs competing designs were presented and evaluated before Rijndael was selected as the most suitable encryption algorithm.

Algoritmo de Criptografia de Desempenho

Muitos algoritmos de criptografia de existir, e todos eles são adequados para finalidades diferentes—duas das principais características que identificam e diferenciam um algoritmo de encriptação a partir de outro são a sua capacidade para proteger os dados protegidos contra ataques e a velocidade e eficiência em fazê-lo.,

anúncio

como um bom exemplo da diferença de velocidade entre os diferentes tipos de encriptação, pode usar o utilitário de benchmarking incorporado no Assistente de criação de volume do TrueCrypt—como pode ver, o AES é de longe o tipo mais rápido de encriptação forte.

Existem métodos de criptografia mais lentos e mais rápidos, e todos eles são adequados para diferentes propósitos. Se você está simplesmente tentando decifrar um pequeno pedaço de dados de vez em quando, você pode se dar ao luxo de usar a criptografia mais forte possível, ou mesmo criptografá-lo duas vezes com diferentes tipos de criptografia., Se precisar de velocidade, deve querer ir com AES.

anúncio

Para mais sobre benchmarking diferentes tipos de criptografia, confira um relatório da Universidade de Washington de St.Louis, onde eles fizeram uma tonelada de testes em diferentes rotinas, e explicou tudo em uma escrita muito geeky.

tipos de encriptação moderna

todos os algoritmos de encriptação sofisticados de que falámos anteriormente são usados principalmente para dois tipos diferentes de encriptação:

  • chaves simétricas usam chaves de encriptação relacionadas ou idênticas tanto para encriptação como para descodificação.,
  • algoritmos de chave assimétrica usam diferentes chaves para criptografia e decriptografia—isso é geralmente referido como criptografia de chave pública.

criptografia de chave simétrica

para explicar este conceito, vamos usar a metáfora de Serviço postal descrita na Wikipédia para entender como algoritmos de chave simétrica funcionam.

Alice coloca sua mensagem secreta em uma caixa, e tranca a caixa usando um cadeado para o qual ela tem uma chave. Ela então envia a caixa para Bob por correio regular., Quando Bob recebe a caixa, ele usa uma cópia idêntica da chave de Alice (que ele de alguma forma obteve anteriormente, talvez por uma reunião cara-a-cara) para abrir a caixa, e ler a mensagem. Bob pode então usar o mesmo cadeado para enviar sua resposta secreta.

de chave Simétrica, os algoritmos podem ser divididos em cifras de fluxo e cifras de bloco—cifras de fluxo criptografar os bits da mensagem de um de cada vez, e cifras de bloco tomar um certo número de bits, muitas vezes, em blocos de 64 bits de cada vez, e criptografá-los como uma única unidade., Há um monte de algoritmos diferentes que você pode escolher—os algoritmos simétricos mais populares e bem respeitados incluem Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, e IDEA.

encriptação assimétrica

num sistema de chave assimétrica, Bob e Alice têm Cadeados separados, em vez do cadeado único com várias chaves do exemplo simétrico. Nota: Este é, é claro, um exemplo muito simplificado de como ele realmente funciona, o que é muito mais complicado, mas você vai ter a idéia geral., em primeiro lugar, Alice pede a Bob para enviar seu cadeado aberto para ela através do correio regular, mantendo sua chave para si mesmo. Quando Alice o recebe, ela o usa para trancar uma caixa contendo sua mensagem, e envia a caixa trancada para Bob. Bob pode então desbloquear a caixa com sua chave e ler a mensagem de Alice. Para Responder, Bob deve também conseguir o cadeado aberto de Alice para trancar a caixa antes de enviá-la de volta para ela.

a vantagem crítica em um sistema de chave assimétrica é que Bob e Alice nunca precisam enviar uma cópia de suas chaves um para o outro., Isso impede que um terceiro (talvez, no exemplo, um trabalhador postal corrupto) copie uma chave enquanto ela está em trânsito, permitindo que esse terceiro para espionar todas as mensagens futuras enviadas entre Alice e Bob. Além disso, se Bob Fosse descuidado e permitisse que outra pessoa copiasse sua chave, as mensagens de Alice para Bob seriam comprometidas, mas as mensagens de Alice para outras pessoas permaneceriam secretas, uma vez que as outras pessoas estariam fornecendo Cadeados diferentes para Alice usar.

a cifragem assimétrica usa chaves diferentes para cifragem e decriptação., O destinatário da mensagem cria uma chave privada e uma chave pública. A chave pública é distribuída entre os remetentes de mensagens e eles usam a chave pública para criptografar a mensagem. O destinatário usa a sua chave privada todas as mensagens criptografadas que foram criptografadas usando a chave pública do destinatário.

publicidade

há um grande benefício em fazer criptografia desta forma, comparada com criptografia simétrica. Nunca precisamos enviar nada secreto (como nossa chave de criptografia ou senha) sobre um canal inseguro. A sua chave pública vai para o mundo—não é secreta e não precisa de ser., Sua chave privada pode ficar confortável e confortável em seu computador pessoal, onde você o gerou—ele nunca tem que ser enviado por e-mail em qualquer lugar, ou lido por atacantes.

Como a Criptografia Protege a Comunicação na Web

Durante muitos anos, o SSL (Secure Sockets Layer) protocolo foi proteger as transações na web usando a criptografia entre o seu navegador e um servidor web, protegendo-o de qualquer pessoa que possam estar bisbilhotando em rede no meio.

SSL em si é conceptualmente bastante simples., Ele começa quando o navegador pede uma página segura (geralmente https://)

o servidor web envia sua chave pública com seu certificado.
O navegador verifica que o certificado foi emitido por uma parte confiável (geralmente uma Root CA confiável), que o certificado ainda é válido e que o certificado está relacionado com o site contatado.
O navegador então usa a chave pública, para criptografar uma chave de criptografia simétrica aleatória e envia-a para o servidor com a URL criptografada necessária, bem como outros dados http criptografados.,
O servidor web descriptografa a chave de criptografia simétrica usando sua chave privada e usa a chave simétrica do navegador para descriptografar seus dados URL e http.
O servidor web envia de volta o documento html solicitado e os dados http criptografados com a chave simétrica do navegador. O navegador descriptografa o documento http data e html usando a chave simétrica e exibe a informação.

anúncio

E agora você pode seguramente comprar esse item eBay que você realmente não precisava.aprendeste alguma coisa?,

Se você chegou até aqui, estamos no fim de nossa longa jornada para a compreensão de criptografia e um pouco de como funciona—desde o início de criptografia com os Gregos e Romanos, a ascensão de Lúcifer, e, finalmente, como o SSL usa assimétrica e simétrica a criptografia para ajudar você a comprar, que fofo coelho rosa no eBay.,

Nós somos grandes fãs de criptografia aqui no How-To Geek, e falamos um monte de maneiras diferentes de fazer coisas como:

  • primeiros passos com o TrueCrypt (para Proteger os Seus Dados)
  • Adicione Automática de Site de Criptografia para o Firefox
  • o BitLocker To Go Criptografa pen Drives no Windows 7
  • Como Proteger o Seu PC Linux através da Encriptação de Unidade de disco Rígido
  • Adicione Criptografar / Descriptografar Opções para o Windows 7 / Vista clique com o botão Direito do Rato no Menu
  • primeiros passos com o TrueCrypt Criptografia de Unidade de disco no Mac OS X