Mostrando postagens com marcador criptografia secretosecretosecretosecreto. Mostrar todas as postagens
Mostrando postagens com marcador criptografia secretosecretosecretosecreto. Mostrar todas as postagens

6/28/2023

CRIPTOLOGIA TRADICIONAL:



Criptologia tradicional

Uma máquina Enigma alemã

Privacidade é fundamental ao se transmitir informações confidenciais e o homem inventou algumas maneiras inusitadas para codificar suas conversas.

Na segunda Guerra Mundial (em inglês), por exemplo, os nazistas criaram uma máquina volumosa chamada Enigma que se parece com uma máquina de escrever anabolizada.

Essa máquina criou uma das cifras (mensagens codificadas) mais complexas da era pré-computador.

Mesmo depois que os combatentes da resistência polonesa fizeram réplicas das máquinas, incluindo instruções sobre como a Enigma funcionava, decodificar mensagens ainda era um esforço constante para os Aliado.

Entretanto, à medida que os códigos foram decifrados, os segredos revelados pela máquina Enigma foram tão úteis que muitos historiadores creditaram à quebra do código como um fator importante para a vitória dos Aliados na guerra.

A máquina Enigma foi usada para algo que é chamado criptologia.

Esse é o processo de codificação (criptografia) e decodificação (criptoanálise) de informações ou mensagens (chamado texto simples).

A criptologia é a combinação de todos esses processos.

Até a década de 90, a criptologia era baseada em algoritmos, um processo ou procedimento matemático.

Esses algoritmos são usados em conjunto com um código, um grupo de bits (normalmente números).

Sem o código adequado, é praticamente impossível decifrar uma mensagem codificada, mesmo se você souber qual algoritmo usar.

Há possibilidades infinitas para os códigos usados na criptologia.

Mas existem apenas dois métodos de emprego dos códigos usados amplamente:
1) criptologia de códigos públicos
2) criptologia de códigos secretos.

Em ambos os métodos e em toda a criptologia, o emissor (ponto A) é chamado de Alice.

O ponto B é conhecido como Bob.

No método de criptologia de códigos públicos, um usuário seleciona dois códigos relacionados.

Ele permite que qualquer pessoa que queira lhe enviar uma mensagem saiba como codificá-lo usando um código, tornando esse código público.

O outro código, ele armazena.

Dessa forma, qualquer pessoa pode enviar uma mensagem codificada para o usuário, mas apenas o destinatário da mensagem codificada saberá como decodificá-la.

Mesmo a pessoa que envia a mensagem não sabe qual código o usuário utiliza para decodificá-lo.

Com freqüência, a criptologia de códigos públicos é comparada a uma caixa de correio que usa dois códigos.

Um destrava a parte frontal da caixa de correio, permitindo que qualquer um que possua um código deposite uma correspondência.

Mas somente o destinatário tem o código que destrava a parte traseira da caixa, possibilitando que apenas ele pegue as mensagens.

O outro método comum da criptologia tradicional é a criptologia de códigos secretos.

Nesse método, somente um código é usado por Bob e Alice.

O mesmo código é utilizado para codificar e decodificar o texto comum.

Até o algoritmo usado no processo de codificação e decodificação pode ser informado em um canal desprotegido.

O código permanecerá intacto desde que o código usado continue sendo secreto.

A criptologia de códigos secretos é semelhante à transmissão de uma mensagem para uma caixa de correio especial que a insere no código.

Qualquer pessoa pode entrar e obter a cifra, mas sem o código não será possível decifrá-la.

O mesmo código usado para codificar a mensagem também é o único que pode decodificá-la, separando o código da mensagem.

Com certeza, a criptologia tradicional é inteligente, mas como ocorre com todos os métodos de codificação na história da quebra de códigos, ela está ficando ultrapassada.

MANCHETE

POR QUE TRUMP QUER CONTROLAR A GROENLÂNDIA E O CANADÁ?

Por que Trump Quer Controlar a Groenlândia e o Canadá? Em meio às suas polêmicas declarações e ações diplomáticas, Donald Trump, ex-presiden...