23.11.2014 Views

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

abcdefghijklmnopqrstuvxz<br />

Foi muito bom conhecer o professor de matematica.<br />

gpj nvjup cpn dpmifdfs p qspgfttps ef nbufnbujdb.<br />

A mensagem original é modificado utilizando um algoritmo que é aplicado sobre<br />

esta mensagem.<br />

Alguns jargões:<br />

* algoritmo - Conjunto de passos para atingir um objetivo.<br />

* crifagem (criptografar, codificar, encriptar) - Converte qualquer informações<br />

sigilosas em algo sem sentido<br />

* decifragem (decodificar, desencriptar, decriptografar) - Caminho contrário<br />

* chave de criptografia - informação que modifica o comportamento de um<br />

algoritmo<br />

* texto claro - Arquivo que observado a olho nu, faz algum sentido<br />

* texto cifrado - Arquivo que observado a olho nu, não faz qualquer sentido. Um<br />

algoritmo utiliza uma chave transformar um texto simples em um texto cifrado.<br />

* Algoritmo forte - Algoritmos que suportam um ataque o maior tempo possível.<br />

Quando o algoritmo for quebrado, a informação já não tem tanto valor.<br />

* Invasor - Alguém do qual voce quer proteger suas informações<br />

* Criptoanalista- Estudo sobre a quebra de sistemas criptográficos, isto é,<br />

procura fraquesas dos algoritmos<br />

* Criptógrafo - Desenvolve sistemas de criptografia.<br />

CHAVE DE <strong>CRIPTOGRAFIA</strong> (CHAVE DE SESSÃO).<br />

Um algoritmo sempre produz o mesmo resultado. Uma vez descoberto o<br />

algortimo, o segredo também está descoberto. Desta forma é necessário que o<br />

algoritmo seja mantido em sigilo. Sabemos que é difícil manter em segredo um<br />

algoritmo. Mesmo que não seja divulgado este algoritmo, muitos Hackers de<br />

Plantão podem utilizar a engenharia reversa (analisa o codigo executável) para<br />

obter o fonte) para obter este algoritmo.<br />

O algoritmo utilizado no exemplo acima é substitui uma letra por outra. Neste<br />

caso, a letra que foi substituida corresponde a letra seguinte.<br />

O algortimo é relativamente simples. Se alguem descobrir o funcionamento do<br />

algoritmo, então poderá decifrar qualquer texto que foi criptografado com este<br />

algoritmo.<br />

Por mais tentemos manter o algoritmo sob sigilo, alguém pode utilizar a<br />

engenharia reversa a partir de um código executável para montar o algoritmo. É<br />

muito dificil manter o sigilo de um algoritmo, por isso normalmente o algoritimo<br />

é público e o tempo de vida de um algoritmo depende do tamanho de sua chave.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!