Uma breve abordagem sobre Criptografia

Um dos pontos bastante importantes hoje em dia, é justamente o fator segurança, aqui irei falar como funciona a criptografia nas redes. Para todos os públicos, não existem linguagens práticas nesse artigo, então qualquer um poderá ler se existir a vontade de aprender um pouco sobre esse assunto bastante utilizado.

[ Hits: 36.594 ]

Por: Ítalo Pereira de Brito em 26/05/2006


Falando sobre Chave Simétrica



Um bom exemplo (metaforicamente falando) para exemplificar uma criptografia simétrica é no caso de você ter uma chave para abrir a porta de seu apartamento, então se você perde sua chave, qualquer pessoa poderá encontra-la, e encontrar seu apartamento, entrar e levar tudo o que você tem lá dentro. Pior ainda é se você tentar passar sua chave para outra pessoa que está em outro apartamento que encontra-se cheio de pessoas que você não sabe quem são, e alguém conseguisse interceptá-la. Você então provavelmente teria um grande problema, a única coisa que manteria essa pessoa longe de sua casa seria se essa fosse honesta, mas caso contrário, ela poderia entrar na sua casa e levar tudo o que você tem la dentro, o que seria um prejuízo enorme.

A utilização da criptografia simétrica em uma rede pouco confiável como por exemplo a Internet apresenta o mesmo tipo de problema que a chave de sua casa. Qualquer um que interceptar sua chave simétrica com um farejador de pacotes será capaz de decriptografar suas mensagens, este tipo de caso chama-se sniffing. Esse tipo de ataque sniffing é um modo de interceptação, onde um servidor que esteja no meio de uma conexão é capaz de obter e manipular dados.

Outro problema com a utilização de criptografia simétrica é que se alguém rastrear suas mensagens, esse poderá usar de softwares para quebrar a senha para obter a senha (a chave) que está sendo utilizada, esse tipo de software faz o chamado de engenharia reversa, eficiente no processo de criação da senha, tentando diversas vezes até obter a resposta. Com a ajuda de um computador suficientemente poderoso e tempo claro, é possível obter a senha correta, este tipo de ataque chama-se brute-force ou traduzindo para o português força bruta.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução. Um fato curioso...
   2. Falando sobre Chave Simétrica
   3. Criptografia Assimétrica
   4. Chave pública e relacionamento de confiança
   5. Criptografia de uma via
Outros artigos deste autor

Windows - Linux: Será que vale o seu preço?

Configurando internet banda larga no Linux (Slackware 10.1)

Leitura recomendada

Implementação de WAF mod_security e integração com Graylog utilizando Filebeat e Logstash

EcryptFS - Usando, Desvendando suas Chaves e Recuperando seus Arquivos

Introdução a criptografia

Burlando "MSN Sniffers" com TOR e Gaim

Acesso remoto de forma simples e segura

  
Comentários
[1] Comentário enviado por dailson em 26/05/2006 - 10:28h

Excelente Artigo.

[2] Comentário enviado por kidoidera em 27/05/2006 - 13:07h

Realmente otimo artigo

[3] Comentário enviado por Lord_Nikon em 29/05/2006 - 17:38h

Cara legal mesmo... eu estudei amplamente sobre criptografia, desde os primórdios, pois sabemos que foi Julio César quem a criou. Mas nunca havia pensado numa maneira de explicar sem termos técnicos como ela funciona... Valeu mesmo.
Por mais que se saiba, se está sempre aprendendo.
Perfeito.

[4] Comentário enviado por gsi.vinicius em 19/07/2006 - 09:21h

mto bom o artigo, com um ótimo conteúdo, explanações claras e sem se aprofundar desnecessáriamente!!!!

Só uma correção, a Scotland Yard é do Reino Unido, não estadunidense como referido no artigo...

[5] Comentário enviado por segment em 08/08/2006 - 22:28h

Obrigado por tudo, inclusive pelas correções....

[6] Comentário enviado por monalisa_elektra em 31/08/2006 - 10:37h

Gostei mesmo do arquivo, gostaria de aproveitar e pedir uam ajuda pois estou fazendo minha monografia sobre criptografia RSA, gostaria de saber se tem algum material que fale sobre isso especifico sobre esse assunto em linux, pois é nisso q gostaria de focar.. Grata pela atençãoe pela ajuda com o artigo.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts