Introdução aos Princípios Básicos de Criptografia

Sempre que nos deparamos com a criptografia de prazo, a primeira coisa e, provavelmente, a única coisa que vem à nossa mente é a comunicação privada através de criptografia. Há mais do que apenas a criptografia criptografia. Neste artigo, vamos tentar aprender os conceitos básicos de criptografia.

Os Princípios Básicos

1. Criptografia

Em uma forma mais simples, de encriptação é o de converter os dados de alguma forma ilegível. Isso ajuda a proteger a privacidade ao enviar os dados do emissor ao receptor. No lado do receptor, os dados podem ser descodificada e pode ser trazido de volta à sua forma original. O reverso da encriptação é chamado de descriptografia. O conceito de criptografia e descriptografia requer alguma informação extra para criptografar e descriptografar os dados.Esta informação é conhecido como chave. Pode haver casos em que mesma chave pode ser utilizado tanto para criptografia e descriptografia enquanto que em certos casos, criptografia e descriptografia podem exigir chaves diferentes.

2. Autenticação

Este é outro princípio importante da criptografia. No prazo de um leigo, a autenticação assegura que a mensagem foi originada a partir do autor alegou na mensagem. Agora, pode-se pensar em como torná-lo possível? Suponha-se, Alice envia uma mensagem para Bob e, agora, Bob quer prova de que a mensagem foi realmente enviada por Alice. Isso pode ser possível se Alice executa alguma ação sobre a mensagem que Bob sabe só Alice pode fazer.Bem, este constitui o fundamento básico de autenticação.

3. Integridade

Agora, um problema que um sistema de comunicação pode enfrentar é a perda da integridade da mensagem a ser enviados a partir de emissor eo receptor. Isto significa que a criptografia deve assegurar que as mensagens que são recebidas pelo receptor não são alterados em qualquer parte do caminho de comunicação. Isto pode ser conseguido usando o conceito de hash criptográfico.

4. Não repúdio

O que acontece se Alice envia uma mensagem para Bob, mas nega que ela tenha realmente enviou a mensagem? Casos como estes podem acontecer e criptografia deve impedir que o autor ou remetente a agir dessa maneira. Uma forma popular para alcançar isto é através da utilização de assinaturas digitais.

Tipos de Criptografia

Existem três tipos de técnicas de criptografia:

  • Criptografia de chave secreta
  • Criptografia de chave pública
  • Funções de hash

1. Secret Key Cryptography

Este tipo de técnica de criptografia utiliza apenas uma única tecla. O remetente aplica uma chave para criptografar uma mensagem enquanto o receptor se aplica a mesma chave para decifrar a mensagem. Uma vez que apenas única chave é usada então dizemos que esta é uma criptografia simétrica.

O maior problema dessa técnica é a distribuição da chave, esse algoritmo faz uso de chave única para criptografia ou descriptografia.

2. Criptografia de Chave Pública

Este tipo de técnica de criptografia envolve dois sistema de criptografia chave em que uma comunicação segura pode ter lugar entre o emissor e receptor ao longo do canal de comunicação inseguro. Uma vez que um par de chaves é aplicado aqui assim esta técnica é também conhecido como criptografia assimétrica.

Neste método, cada partido tem uma chave privada e uma chave pública. O privado é secreto e não é revelado enquanto a chave pública é compartilhada com todos aqueles a quem você quer se comunicar. Se Alice quer enviar uma mensagem para Bob, em seguida, Alice vai criptografar com a chave pública de Bob e lata Bob decifrar a mensagem com sua chave privada.

Isso é o que usamos quando configurar autenticação por chave pública em openssh fazer o login de um servidor para outro servidor no backend sem ter que digitar a senha.

3. Funções de hash

Esta técnica não envolve qualquer tecla. Em vez disso, usa um valor hash de comprimento fixo, que é calculado com base na mensagem de texto simples. As funções de hash são usados ​​para verificar a integridade da mensagem para garantir que a mensagem não ser alterado, comprometido ou afectados por vírus.

Assim, vemos que a forma como diferentes tipos de técnicas de criptografia (descrito acima) são utilizados para implementar os princípios básicos que discutimos anteriormente. No próximo artigo desta série, vamos abordar tópicos mais avançados sobre criptografia.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: