O que é criptografia ?

Criptografia
Consiste em cifrar um arquivo ou mensagem usando um conjunto de cálculos. O arquivo cifrado (ou encriptado) torna-se incompreensível até  que seja desencriptado. Os cálculos usados para encriptar ou desencriptar o arquivo são chamados de chaves. Apenas alguém que tenha a chave poderá ler o arquivo criptografado.
Existem basicamente dois sistemas de uso de chaves. No primeiro são usadas chaves simétricas, onde as duas partes possuem a mesma chave, usada tanto para encriptar quanto para desencriptar os arquivos. No segundo sistema temos o uso de duas chaves diferentes, chamadas de chave pública e chave privada. A chave pública serve apenas para encriptar os dados e pode ser livremente distribuída, a chave privada por sua vez é a que permite desencriptar os dados.
Neste sistema o usuário A, interessado em enviar um arquivo para o usuário B encriptaria o arquivo utilizando a chave pública do usuário B, distribuída livremente, e ao receber o arquivo o usuário B utilizaria sua chave privada, que é secreta para desencriptar o arquivo e ter acesso a ele. Ninguém mais além do usuário B poderia ter acesso ao arquivo, nem mesmo o usuário A que o encriptou.
Existem vários níveis de criptografia e inclusive sistemas que utilizam vários níveis, encriptando várias vezes o mesmo arquivo utilizando chaves diferentes. Em geral, quanto mais complexo, for o sistema, mais seguro.
Desde a antigüidade o homem teve grande interesse em enviar mensagens protegidas por códigos. São inúmeros os relatos de criptografia entre os egípcios, gregos e romanos em técnicas tanto inteligentes quanto criativas que preveniam que a informação caísse em mãos erradas. Os tempos são outros, mas o problema é o mesmo, o envio de mensagens força a tecnologia a utilizar meios de codificar o conteúdo a fim de aumentar a segurança dos usuários. Descubra agora no que se baseia a criptografia na computação.

A Chave do Problema

Assim como em outras áreas, o conceito e o objetivo da criptografia são os mesmos: codificar mensagens para assegurar que a integridade da informação. A diferença está nos meios, ao invés de utilizar recursos exóticos, emprega-se a tecnologia a favor da segurança.
Basicamente o que define a segurança de uma criptografia computacional é a quantidade de bits aplicados a ela. Por exemplo, uma chave de 8 bits gera apenas 256 combinações diferentes, pois este é o resultado de 2 elevado a 8. Isto prova que a criptografia de 8 bits não é de fato segura pois qualquer um que contar com tempo suficiente é capaz de resolvê-la. Imagine agora quantas combinações diferentes existem para uma chave de 128 bits, para quebrar uma chave destas no método da tentativa e erro seria necessária uma década e centenas de milhares de computadores.

Chave Simétrica

A mais comum das chaves de criptografia, a simetria do nome se refere à relação entre o emissor e o receptor. Desta maneira ambos possuem a mesma chave, assim o emissor codifica a mensagem e o receptor a traduz, mas pouco importa qual deles envia e recebe. A chave é exatamente a mesma, ela é capaz tanto de codificar quanto de traduzir as mensagens. Este é o método aplicado no envio de e-mails, qualquer um pode enviar e receber mensagens legíveis, mas caso ela for interceptada não passará de um monte de caracteres confusos.
Chave Assimétrica

A chave assimétrica utiliza na verdade utiliza duas chaves distintas, uma chave pública e uma chave privada. Como o nome define, a pública é distribuída livremente, mas esta somente é capaz de codificar a mensagem. A única capaz de traduzir a informação é a chave privada, desta maneira somente o receptor é capaz de traduzir o que qualquer um pode codificar. Este é o método aplicado às senhas de cartão de crédito por exemplo.

A criptografia é essencial para a troca de informações através da internet, mas mesmo com tanta segurança, ela jamais será capaz de garantir absoluta integridade do conteúdo. Sempre vão existir pessoas capazes de desenvolver técnicas para quebrar estas chaves, por este motivo é que novas técnicas são criadas a cada dia e as existentes aperfeiçoadas. Todos utilizam a criptografia, a diferença é que na computação ela é aplicada sem que você se dê conta disso.
Criptográfica Classica
Podemos dizer que o uso da criptografia é tão antigo quanto a necessidade do homem em esconder a informação. Muitos pesquisadores atribuem o uso mais antigo da criptografia conhecido aos hieróglifos usados em monumentos do Antigo Egito (cerca de 4500 anos atrás). Diversas técnicas de ocultar mensagens foram utilizadas pelos gregos e romanos.
A criptografia pré-computacional era formada por um conjunto de métodos de substituição e transposição dos caracteres de uma mensagem que pudessem ser executados manualmente (ou até mesmo mentalmente) pelo emissor e pelo destinatário da mensagem. O surgimento de máquinas especializadas e, posteriormente, dos computadores ocasionou uma significativa evolução das técnicas criptográficas.
Criptografia Moderna
A era da criptografia moderna começa realmente com Claude Shannon, possivelmente o pai da criptografia matemática. Em 1949 ele publicou um artigo Communication Theory of Secrecy Systems com Warren Weaver. Este artigo, junto com outros de seus trabalhos que criaram a área deTeoria da Informação estabeleceu uma base teórica sólida para a criptografia e para a criptoanálise. Depois disso, quase todo o trabalho realizado em criptografia se tornou secreto, realizado em organizações governamentais especializadas (como o NSA nos Estados Unidos). Apenas em meados de 1970 as coisas começaram a mudar.
Em 1976 aconteceram dois grandes marcos da criptografia para o público. O primeiro foi a publicação, pelo governo americano, do DES (Data Encryption Standard), um algoritmo aberto de criptografia simétrica, selecionado pela NIST em um concurso onde foi escolhido uma variante do algoritmo Lucifer, proposto pela IBM. O DES foi o primeiro algoritmo de criptografia disponibilizado abertamente ao mercado.
O segundo foi a publicação do artigo New Directions in Cryptography por Whitfield Diffie e Martin Hellman, que iniciou a pesquisa em sistemas de criptografia de chave pública. Este algoritmo ficou conhecido como “algoritmo Diffie-Hellman para troca de chaves” e levou ao imediato surgimento de pesquisas neste campo, que culminou com a criação do algoritmo RSA, por Ronald Rivest, Adi Shamir e Leonard Adleman.

 To see more click here

To see more click here

Dan Stulbach deixa de ter vínculo fixo com a Rede Globo

Foto: Divulgação/SBT
  • Em entrevista à Marilia Gabriela no “De Frente com Gabi”, o ator Dan Stulbach afirmou que deixou de ter vínculo fixo com a Rede Globo.

    “Isso me deixa mais livre para cuidar do teatro”, afirmou no programa do SBT.

    Stulbach explicou que agora trabalha com contratos por obra, ou seja, quando a produção termina, ele fica livre para escolher o que fará em seguida.
    Stulbach se destacou em diversas produções da emissora carioca, como “Mulheres Apaixonadas” (2003), “Senhora do Destino” (2004), “Queridos Amigos” (2008) e, mais recentemente, “Fina Estampa” (2011).

    “De Frente com Gabi”, neste domingo (1º), após o “Programa Silvio Santos”.