Criptografia, para que serve?

[et_pb_section admin_label=”Section” fullwidth=”on” specialty=”off”][et_pb_fullwidth_post_title admin_label=”Fullwidth Post Title” title=”on” meta=”on” author=”on” date=”on” categories=”off” comments=”off” featured_image=”on” featured_placement=”below” parallax_effect=”on” parallax_method=”on” text_orientation=”left” text_color=”dark” text_background=”off” text_bg_color=”#f5f5f5″ module_bg_color=”rgba(255,255,255,0)” title_all_caps=”off” use_border_color=”off” border_color=”#ffffff” border_style=”solid” title_font_size=”34px”] [/et_pb_fullwidth_post_title][/et_pb_section][et_pb_section admin_label=”section”][et_pb_row admin_label=”row”][et_pb_column type=”4_4″][et_pb_text admin_label=”Text” background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]

Você já deve ter ouvido falar sobre assinaturas digitais. Você já deve ter ouvido falar sobre chaves e certificados. Você digita diversas senhas diariamente. Mas por quê? Para quê essas coisas são usadas, e qual o seu significado?

Quando alguém fala sobre criptografia, uma das primeiras coisas que vem à mente é a ideia de comunicação secreta. Você até poderia pensar “eu não sou terrorista, eu não preciso de criptografia”, mas não é só isso, tem muito mais coisa envolvida. A criptografia moderna também é usada para garantir integridade (“esta mensagem é original ou foi modificada?”), autenticação (“eu estou realmente falando com Bob ou com um impostor?”) e muito mais. Você usa criptografia todos os dias e talvez nem saiba disso!

Com nossas vidas se movendo cada vez mais para ser 100% online, existem preocupações crescentes sobre privacidade e segurança. A revelação recente da espionagem no melhor estilo “1984” pelo governo dos EUA ilustra muito bem essa questão.

 

[/et_pb_text][et_pb_testimonial admin_label=”Olho – %22For centuries…%22″ url_new_window=”off” quote_icon=”off” use_background_color=”on” background_color=”#f5f5f5″ background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]

Há séculos, as pessoas usam diferentes métodos para se comunicar em sigilo. Os antigos gregos e romanos, árabes medievais, os Aliados, todos tinham suas técnicas.

[/et_pb_testimonial][et_pb_text admin_label=”Text II” background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]

 

Após a Segunda Guerra Mundial, o poder dos computadores permitiu o desenvolvimento do que chamamos de “criptografia moderna”. Os sistemas criptográficos atuais são baseados em algoritmos matemáticos, e são muito mais flexíveis do que os métodos antigos. Eles podem ser utilizados para muitos outros fins, não apenas para proporcionar privacidade.

Vamos exercitar um pouco a nossa imaginação. Imagine duas pessoas, Alice e Bob; Alice quer enviar a Bob uma mensagem como “Bom dia!”. Eles estão ligados através de um canal inseguro, como a Internet, e uma terceira pessoa, Eve, é capaz de espionar sua comunicação.

[/et_pb_text][et_pb_image admin_label=”Image – Alice Eve Bob” src=”https://joaodotguru.files.wordpress.com/2015/09/sketch145215.png” alt=”Alice and Bob are communicating through an insecure channel.” title_text=”Alice and Bob are communicating through an insecure channel.” show_in_lightbox=”off” url_new_window=”off” animation=”off” sticky=”off” align=”center” force_fullwidth=”off” always_center_on_mobile=”on” use_border_color=”off” border_color=”#ffffff” border_style=”solid”] [/et_pb_image][et_pb_text admin_label=”legenda da imagem” background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid” text_font=”||on||”]

Alice e Bob estão se comunicando através de um canal inseguro.

[/et_pb_text][et_pb_text admin_label=”Text” background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]

Nesse caso, Eve pode não só ler os dados , mas também modificá-los (isto é, ela pode ser uma atacante passiva ou ativa). Com base nisso, existem algumas propriedades desejáveis para a comunicação entre Alice e Bob:

  • Confidencialidade: Mesmo que Eve tenha acesso a todos os dados transmitidos, apenas Bob deve ser capaz de extrair informações da mensagem, isto é, somente Bob deve ser capaz de ler “Bom dia!”.
  • Integridade: Digamos que Eve modifique a mensagem original e por isso, quando ela chega, Bob lê “Bundinha”. Ele deve ser capaz de identificar que isso não é o que Alice enviou (embora ele ainda não possa recuperar a mensagem original “Bom dia!”).
  • Autenticação: Quando Bob recebe um “Bom dia!” que supostamente veio de Alice, Bob deveria ser capaz de obter uma prova garantindo que, realmente, foi Alice quem o cumprimentou.
  • Irretratabilidade: se Alice realmente enviar “Bundinha” para Bob, ela não deve ser capaz de posteriormente negar ser a autora da mensagem, não importa o quanto ela se arrependa de tê-la enviado. Isso é particularmente útil quando se assina um contrato, por exemplo.

Todos esses aspectos podem ser garantidos através de métodos de criptografia! Sistemas criptográficos têm sido usados ​​para garantir a confidencialidade desde tempos remotos, mas hoje podemos também garantir Integridade utilizando funções hash e Autenticação / Irretratabilidade com esquemas de assinatura.

Muitas pessoas pensam que a criptografia é para criminosos que estão planejando alguma ação suspeita, mas sem ela não seria possível usar serviços bancários online, por exemplo! Graças à criptografia, você pode digitar o número do seu cartão e a senha e ter certeza de que ninguém vai ver, e também pode ter certeza de que está realmente falando com o seu banco (e não com um fraudador tentando roubá-lo).

 

Este é o primeiro post de uma série sobre Criptografia e suas muitas aplicações. Nós falaremos sobre cifras, senhas, criptomoedas e muito mais. Fique ligado!

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section admin_label=”section” global_module=”613″][et_pb_row global_parent=”613″ admin_label=”row”][et_pb_column type=”4_4″][et_pb_social_media_follow global_parent=”613″ admin_label=”Social Media Follow” link_shape=”rounded_rectangle” background_layout=”light” url_new_window=”on” follow_button=”off”] [et_pb_social_media_follow_network social_network=”facebook” url=”http://www.facebook.com/jbarguil” skype_action=”call” bg_color=”#3b5998″] facebook [/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=”linkedin” url=”http://www.linkedin.com/in/jbarguil” skype_action=”call” bg_color=”#007bb6″] LinkedIn [/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=”twitter” url=”http://www.twitter.com/jbarguil” skype_action=”call” bg_color=”#00aced”] Twitter [/et_pb_social_media_follow_network] [/et_pb_social_media_follow][et_pb_signup global_parent=”613″ admin_label=”Email Optin – Português” provider=”mailchimp” mailchimp_list=”afbdaa8527″ aweber_list=”none” title=”Inscreva-se” button_text=”Enviar” use_background_color=”on” background_color=”#f5f5f5″ background_layout=”light” text_orientation=”left” use_focus_border_color=”off” use_border_color=”off” border_color=”#ffffff” border_style=”solid” custom_button=”off” button_letter_spacing=”0″ button_use_icon=”default” button_icon_placement=”right” button_on_hover=”on” button_letter_spacing_hover=”0″] Receba nossos posts em seu email. [/et_pb_signup][/et_pb_column][/et_pb_row][/et_pb_section]

Autor: João Marcos Barguil

Brazilian, loves Croatia, went to Finland and had a detour to Uganda. Who knows what's coming? The future is here to be written.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s