Criptografia

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1295 palavras )
  • Download(s) : 0
  • Publicado : 23 de outubro de 2011
Ler documento completo
Amostra do texto
1
1. INTRODUÇÃO

Vim por meio deste trabalho apresentar os aspectos e conceitos mais importantes em relação a Criptografia: seus códigos, seus quatro principais objetivos, os tipos de chaves (simétrica e assimétrica), suas vantagens e desvantagens. O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. Com o surgimento da Internet e suafacilidade de entregar informações de maneira precisa e extremamente rápida, a criptografia tornou-se uma ferramenta fundamental para permitir que apenas o emissor e o receptor tenham acesso livre à informação trabalhada. Por isso e para melhor entendimento sobre o processo, irei explicar como este método funciona. Por meio deste trabalho também irei apresentar o método Hash, o qual é usado para atransformação de uma grande quantidade de informações em uma pequena quantidade de informações.

2. CRIPTOGRAFIA
Criptografia é o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, a menos que seja conhecida uma "chave secreta", o que a torna difícil de ser lida por alguém não autorizado. Assim, só o receptor da mensagempode ler a informação com facilidade. A criptografia cobre bem mais do que apenas cifragem e decifragem. Na prática, é um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores. O estudo das formas de esconder o significado deuma mensagem usando técnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise. Criptologia é o campo que engloba a Criptografia e a Criptoanálise. As pessoas envolvidas neste trabalho, e na criptografia em geral, são chamados criptógrafos, criptólogos ou criptoanalistas, dependendo desuas funções específicas. Uma informação não-cifragem que é enviada de uma pessoa (ou organização) para outra é chamada de "texto claro" (plaintext). Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem o processo contrário. O termo Terminologia é comumente usado para se referir a área de estudo de forma abrangente, como criptologia ("o estudo dos segredos").2.2 CIFRAS E CÓDIGOS
A cifra é um par de algoritmos, os quais cifram e decifram um texto. A operação do algoritmo costuma ter como parâmetro uma chave. Tal parâmetro costuma ser secreto (conhecido somente pelos comunicantes) para a cifra do algoritmo. Historicamente, as cifras foram comumente usadas diretamente para cifragem e decifragem, sem demais parâmetros adicionais. Na linguagemnão-técnica, um Código secreto é o mesmo que uma cifra. Porém, na linguagem especializada, os dois conceitos são distintos. Um código funciona no nível do significado, normalmente pela substituição simples de palavras ou frases. Uma cifra, ao contrário, trabalha no nível dos símbolos (letras, grupos de letras ou, atualmente, bits).

2.3 OBJETIVOS DA CRIPTOGRAFIA
A criptografia tem quatro objetivosprincipais: Confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão. Autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.Não-repúdio do remetente: não deverá ser possível ao remetente negar o envio da mensagem.

2.4 CRIPTOGRAFIA QUÂNTICA
Se destaca em relação aos outros métodos criptográficos pois não necessita do segredo nem do contato prévio entre as partes, permite a detecção de intrusos tentando interceptar o envio das chaves, e é incondicionalmente segura mesmo que o intruso tenha poder computacional...
tracking img