Pular para o conteúdo

Enviando e recebendo e-mails criptografados através do Thunderbird

Com as constantes notícias sobre fraudes eletrônicas e a segurança de dados sendo tema sempre em destaque no mundo tecnológico, nada mais pertinente do que falarmos um pouco sobre segurança. Este artigo aborda os conceitos básicos de criptografia e a integração do GnuPG (gpg) ao Mozilla Thunderbird, permitindo assim o envio e recebimento de e-mails criptografados.
Renê de Souza Pinto rene
Hits: 59.303 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Introdução

1. Quando tudo começou?


O conceito de criptografia parece novo, algo ligado a muita tecnologia e aos tempos modernos da computação, porém foi nos impérios de Júlio César que tudo começou. O grande imperador não confiava em seus mensageiros, para enviar mensagens aos generais, Júlio César substituía toda letra A por D, B por E, e assim por diante, ou seja, cada letra era deslocada em 3 posições no alfabeto. Assim, somente os generais (que conheciam o algoritmo utilizado) poderiam compreender as mensagens.

2. O que é criptografia?


Criptografia nada mais é do que um método matemático para "esconder" a informação que um determinado tipo de dado (uma mensagem de texto ou um arquivo, por exemplo) pode transmitir. Esse dado é "embaralhado", "transformado", de forma que só quem conheça o método utilizado possa entender, "desembaralhar" o dado criptografado, tendo acesso às informações desejadas. No caso de Júlio César, suas mensagens ficavam protegidas de mensageiros maliciosos, pois estes não conseguiam decifrá-las, mas eram compreendidas pelos generais, que sabiam o método que Júlio César utilizou para embaralhar as mensagens.

   1. Introdução
   2. O conceito de chaves
   3. Como o PGP funciona?
   4. GnuPG, uma alternativa Open Source
   5. Integrando o gpg ao Mozilla Thunderbird
   6. Enviando e recebendo e-mails criptografados
   7. Conclusão e notas
   8. Referências

Como instalar o modem Intel 536EP no Slackware

Octave, uma poderosa e robusta ferramenta matemática

SSH Connection With non-NIST Russian Cipher and Distro for Military Use

Dark Web e Malwares na internet, quanto custa?

Quebrando chave WEP - Wired Equivalent Privacy (parte 2)

Shellter Project - Ferramenta para bypass de AV

Carnivore e Altivore: Os predadores do FBI

#1 Comentário enviado por fabio em 27/04/2006 - 19:07h
Excelente artigo, meus parabéns!

[]'s
#2 Comentário enviado por removido em 27/04/2006 - 22:35h
10!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
#3 Comentário enviado por jcaj em 28/04/2006 - 15:46h
Muito bom o artigo. Pequeno e muito poderoso.
#4 Comentário enviado por agk em 03/05/2006 - 15:02h
Excelente, detalha muito bem os conceitos e passos para utilização de criptografia.
#5 Comentário enviado por alexishuf em 17/02/2007 - 20:21h
Li o artigo quase um ano depois de publicado mas meus parabéns, está ótimo, realmente merece nota 10, explica os conceitos sem atordoar usuários inexperientes.
#6 Comentário enviado por rwpatriota em 24/08/2007 - 21:23h
Muito bom o artigo.

Parabéns!

Contribuir com comentário

Entre na sua conta para comentar.