Antenista BH e Região

16 de abril de 2018

O que é Criptografia e descriptografia


A palavra Encryption veio da palavra Kryptos. Kryptos é uma palavra grega que significa que o Kryptos é secreto ou oculto.

Criptografia é o processo no qual criptografamos nossos dados para proteção contra terceiros. Isso é algo muito essencial na tecnologia atual. Mesmo no início de 1900 aC, as pessoas estavam usando criptografia para enviar suas mensagens, mas essa técnica era diferente de agora.

O que é criptografia

Se você é uma organização que fornece serviços para seus assinantes e deseja proteger seus dados de roubá-los por outros, então você deve ir para a técnica de criptografia. Assim, a criptografia faz com que sua organização permita enviar os dados de maneira mais segura. Existem diferentes tipos de algoritmos que são aplicados aos dados para torná-los criptografados.

Como você pode ver na figura, há alguns exemplos de algoritmos de criptografia. A velocidade de criptografia e descriptografia de dados é dada em MBs lá. Você precisa escolher o seu algoritmo apropriado. Se você quer uma velocidade mais rápida de criptografia, deve usar o algoritmo AES, que criptografa seus dados com 183 Mbps e os descriptografa em 178 MBps.


Como discutimos acima, a criptografia usa o algoritmo para proteger seus dados dos outros. Existem dois tipos de Algoritmo de Criptografia

(1) Algoritmo Simétrico

(2) Algoritmo Assimétrico

(1) Algoritmo Simétrico

No algoritmo simétrico existem basicamente duas chaves idênticas entre si, mas na eletrônica ela é conhecida como uma chave apenas porque é idêntica para criptografar e descriptografar os dados.Para entender o algoritmo simétrico, precisamos ter o exemplo de cristina e shiny.


Neste exemplo, cristina quer enviar a mensagem para shiny. Ela escreve sua mensagem em uma caixa e bloqueia sua mensagem usando a criptografia e envia-a. A mensagem criptografada chega ao outro lado. Shiny recebe a mensagem e abre a partir da chave que ele já possui. Se essa chave for idêntica à chave da cristina, Shiny tem acesso a mensagem. É criado um processo de  comparação entre as  chaves. Também Shiny pode enviar a resposta desta mensagem criptografada

Existem duas partes desse algoritmo de criptografia

cifras de fluxo

Cifras de bloco

cifras de fluxo criptografam o bit da mensagem por vez enquanto cifras de bloco como seu nome indica que ele criptografa os bits de mensagem nos blocos.

(2) Algoritmo Assimétrico

Existem duas chaves diferentes disponíveis no algoritmo assimétrico. Uma é a chave pública e a outra é a chave privada.mais uma vez vamos ter o exemplo da cristina e shiny para entender mais.


Neste algoritmo assimétrico, cristina está tendo a chave pública e a primeira cristina precisa pedir shiny para enviar seu cadeado aberto do e-mail regular. O Shiny manda seu cadeado aberto e Cristina o recebe, então ela digita sua mensagem secreta e então ela bloqueia usando sua chave pública. Em seguida, ela envia a mensagem criptografada para o Shiny. Ambos usam sua chave privada e lêem a mensagem.

A vantagem do algoritmo assimétrico é que não precisamos compartilhar nossa chave privada na rede para que sua chave seja segura. Se alguém obter a cópia da chave privada, ela não poderá abrir a mensagem enviada por cristina devido a cadeado diferente.

Aplicações de criptografia
Decodificadores

Modems

Cartões inteligentes

Cartões SIM

ATM

Nenhum comentário:

Postar um comentário