CRIPTOGRAFIA AO ALCANCE DE TODOS

3045 palavras 13 páginas
CRIPTOGRAFIA AO ALCANCE DE TODOS
O e-mail, recurso mais usado da Internet, é pratico e rapido. Mas não é seguro. Ao enviar uma mensage, voce se conecta a um servidor SMTP, que a retransmite entre varios roteadores, ate' ficar armazenada num provedor, esperando que o destinatario se cpnecte e leia. Em qualquer ponto deste trajeto, o administrador de sistemas (ou um hacker, se o sistema não for suficientemente seguro) pode bisbilhotar ou ate' mesmo alterar o conteudo da mensagem. Se alguem conseguir descobrir sua senha de acesso, tambem pode ler o e-mail no seu provedor antes de voce. Por fim, qualquer pessoa pode enviar uma mensagem com a identidade de outra, bastando configurar a identidade no programa de e-mail.
Mas existe um metodo para obter uma transmissao de dados realmente segura, onde apenas o receptor da mensagem podera' le-la, e ainda tera' como saber se o transmissor e' realmente quem diz ser e se a mensagem foi alterada no caminho. Este metodo chama-se criptografia ou encriptacao de dados.
O programa de criptografia mais famoso e' o PGP (Pretty Good Privacy - Otima Privacidade). E' tambem um dos programas mais polemicos da Internet. O seu autor, Phil Zimmermann, sofreu uma serie de investigacoes por parte do FBI e teve de recorrer a grupos de apoio que se formaram na Internet para conseguir pagar seus advogados. O uso do programa chegou a ser proibido durante dois anos nos EUA, por infringir a patente do algoritmo RSA. Hoje, porem, o PGP e' totalmente legal e não há' nenhuma restricao ao seu uso.
CHAVE PRIVADA E CHAVE PUBLICA
Antes de entrar no funcionamento do PGP, precisamos explicar alguns conceitos. Sao eles:
* Encriptacao por chave privada: e' o metodo de encriptacao que utiliza uma mesma chave para encriptar e desencriptar a mensagem; esta chave pode ser uma palavra, uma frase ou uma sequencia aleatoria de numeros. O tamanho da chave e' medido em bits e, via de regra, quanto maior a chave, mais seguro sera' o documento encriptado. A

Relacionados

  • Redes wireless: vulnerabilidades e técnicas de segurança
    5434 palavras | 22 páginas
  • algoritmos
    2118 palavras | 9 páginas
  • Protocolos e Segurança de Redes sem fio
    2131 palavras | 9 páginas
  • Redes sem fio
    3238 palavras | 13 páginas
  • Redes sem fio
    1491 palavras | 6 páginas
  • Redes sem fio Wireless
    2145 palavras | 9 páginas
  • Redes sem fio
    3990 palavras | 16 páginas
  • Trabalho Redes de Computadores - Redes Sem Fio
    1858 palavras | 8 páginas
  • Informatica ConcInternetNavegCorrEletrSegur BrunoGuilhen 211110
    1688 palavras | 7 páginas
  • Segurança em redes sem fio
    4892 palavras | 20 páginas