3 – Criptografia

Neste momento veremos a criptografia simétrica, também conhecida por criptografia convencional. Em outra etapa do nosso estudo, veremos a criptografia assimétrica, criptografia por chaves pública e privada e, por fim, o Algoritmo de Hash: os cinco fundamentos para um bom algoritmo de Hash.

Esconder seus segredos sempre foi um dos grandes desafios da humanidade. Os antigos generais precisavam transmitir informações para seus exércitos sem o perigo de ter suas mensagens interceptadas e traduzidas pelo inimigo. O uso da criptografia apareceu, possivelmente, nas primeiras guerras da antiguidade e seu primeiro relato de uso na história é atribuído a Cesar, imperador de Roma.

Basicamente, um processo criptográfico envolve a aplicação de três conceitos elementares:

  1. a mensagem/texto,
  2. o algoritmo e
  3. a chave.

A mensagem consiste, pura e simplesmente, na informação que se deseja transmitir de forma segura.

O algoritmo é a forma que será utilizada para cifrar e decifrar uma mensagem.

A chave, em alguns modelos computacionais, pode ser entendida como o segredo compartilhado que deve ser conhecido apenas pelas duas partes envolvidas no processo de comunicação.

Copyright © 2016 AIEC.