Eventos De Carnaval, Acontecem Durante Fevereiro Ou Início De Março
O Carnaval abrange desfiles, máscaras, celebrações públicas de rua e pa...
domingo, 28 de janeiro de 2018
domingo, 21 de janeiro de 2018
Proposta De Negociata
Dois deputados analisavam uma proposta para desvio de verbas públicas.
Era a chance de botar a mão em muito dinheiro.
Um deles pergunta: ...
Era a chance de botar a mão em muito dinheiro.
Um deles pergunta: ...
segunda-feira, 15 de janeiro de 2018
As Funções Criptográficas E O Seu Papel Na Segurança Da Informação
As Funções Criptográficas São Funções De Dispersão
São consideradas praticamente impossível de inverter.Recriam o valor de entrada usando somente o valor de dispersão.
As funções unidirecionais são chamadas de “os operários da criptografia moderna”.
Os dados de entrada chamam-se mensagem.
Os valores de dispersão são chamados de resumo.
As funções de dispersão criptográfica devem:
Computar o valor de dispersão, gerar o resumo, modificar a mensagem, manter o resumo e gerar resumos únicos.
As funções criptográficas são usadas principalmente na Segurança da Informação.
Elas são usadas em:
1.Assinaturas digitais;
2.Códigos de autenticação de mensagem;
3.Indexar dados em tabelas para impressão digital;
4.Detectar dados duplicados e;
5.Check-up para detectar corrupção dos dados.
Quais São Os Atributos Das Funções Criptográficas, O Grau De Dificuldade E A Verificação Da Integridade Dos Dados
As funções criptográficas são projetadas para receber uma cadeia de caracteres.
Os caracteres podem ser de qualquer tamanho ao entrar mas são modificados a um valor de tamanho fixo.
Elas devem ser capaz de suportar qualquer tipo de ataque.
Estas funções devem suportar pré-imagem, segunda pré-imagem e colisão.
Mesmo quando a função possui todos os atributos citados, ela ainda pode não ser considerada como ideal.
Elas podem ser vulneráveis a ataques de extensão de comprimento.
Alguns esquemas de autenticação podem ser quebrados.
As funções criptográficas devem ser determinísticas, objetivas e eficientemente computáveis.
Alguns algoritmos, são projetadas para atender requisitos menos exigentes.
São impróprios para atuar como funções criptográficas.
Usados para integridade na encriptação web padrão, podem ser explorado em um ataque a sua linearidade.
Especificamente a dificuldade para alguns quer dizer “não solucionável em tempo polinomial assintótico”.
Dificuldade, na criptografia é: Impossível para o invasor.
A criptografia não deve deixar o invasor quebrar seu sistema de segurança.
O grau de dificuldade depende da aplicação.
Agentes maliciosos empiricamente, buscam, ser de um tamanho proporcional ao resumo da mensagem original.
Estas interpretações são usadas em estudos de funções criptográficas.
Uma das aplicações das funções criptográficas de segurança é a verificação da integridade de mensagens.
Elas identificam quaisquer mudanças que tenham sido feita em uma mensagem.
Muitos algoritmos de assinaturas criptográficas apenas confirmam a autenticidade do resumo.
A verificação da autenticidade do resumo é considerado prova de que a mensagem é autêntica.
Um resumo deve servir como um identificador confiável de dados.
As funções criptográficas são usadas para identificar dados em redes de compartilhamento.
O fornecimento de informações devem ser suficiente para a localização da origem dos dados, baixar-lhes e a verificação de conteúdo.
Uma Série De Algoritmos Criptográficos Demonstraram-se Vulneráveis E Devem Ser Considerados Como Refugos
Em Agosto de 2004, funções criptográficas comuns apresentaram certa vulnerabilidade.
Isso colocou em questão a segurança dos algoritmos derivados dessas funções.
Em 12 de Agosto de 2004, uma colisão para o algoritmo SHA-Zero foi anunciada por Joux, Carribault, Lemuet, e Jalby.
Esta colisão foi desenvolvida a partir de uma generalização do ataque de Chabaud e Joux.
Sugere-se que: Novas aplicações sejam usadas em funções mais modernas.
Técnicas como aleatoriedade não exigem resistência a colisão e devem ser usadas.
segunda-feira, 8 de janeiro de 2018
Conhecendo Um Pouco Sobre Criptografia
A
Cifração É O Processo De Converter Textos Comuns Para Um Código
Cifrado
Criptografia
é uma palavra de origem grega: Kryptós significa escondido
e; gráphein escrita.
Ela
estuda os princípios e técnicas pelas quais a informação deve ser
passada da original para ilegível e traduzida somente pelo
destinatário.
A
cítala era um bastão utilizado pelos gregos para o envio de
mensagens secretas.
A
criptografia nasceu pela necessidade do homem de esconder a
informação.
Alguns
estudiosos atribuem a origem da criptografia aos hieróglifos do
Antigo Egito.
A
criptografia antes dos computadores baseava-se em métodos de
substituição e transposição de caracteres de um jeito que
poderiam ser decifrados manual ou mentalmente pelo remetente e pelo
destinatário.
Mais
tarde o surgimento de recursos mais avançados possibilitou uma
evolução significativa às práticas criptográficas.
A
criptografia tem quatro objetivos principais:
-
Confidencialidade da mensagem;
-
Integridade da mensagem;
-
Autenticação e;
-
Irretratabilidade.
Nem
todos algoritmos criptográficos são utilizados para atingir todos
os objetivos acima.
Existem
algoritmos específicos para cada uma dessas funções.
Por
exemplo: O remetente de uma mensagem pode optar por permanecer
anônimo ou o sistema pode destinar-se a
um ambiente com recursos limitados.
O
destinatário possui uma chave secreta, o
que torna a mensagem impossível de ser lida sem
a autorização.
Há
dois tipos de chaves criptográficas.
Chaves
Simétricas: É uma criptografia de chave única;
Chaves
Assimétricas: É uma criptografia de chave pública.
Uma
informação comum enviada de um terminal ao outro é chamada de
texto claro (plaintext).
Cifração
é o processo de converter um texto claro em
um código cifrado.
Decifração
é o processo reverso, quando
o texto original é recuperado a partir do um
cifrado.
O
DES Foi
O Primeiro
Algoritmo
De
Criptografia
Disponibilizado
No
Mercado
A
criptografia é um ramo especializado da Teoria da Informação com
diversas contribuições
de
outras áreas da matemática.
Claude
Shannon é
considerado o idealizador da criptografia moderna e o pai da
criptografia matemática, quando
publicou o artigo Communication Theory Of Secrecy Systems, em 1949,
com Warrem Weaver.
Somado
a outros trabalhos, eles criam a área da Teoria da Informação que,
estabelecia uma base teórica à
criptografia e à
criptoanálise.
Após
a publicação todo o trabalho de criptografia tornou-se
secreto, realizado somente por organismos governamentais.
Em
1976 o governo norte-americano publicou o Data Encryption Standart.
Este
algoritmo aberto de criptografia
simétrica,
foi
selecionado
pela NIST em um concurso para uma variante do algoritmo Lúcifer, da
IBM.
O
DES foi o primeiro algoritmo de criptografia disponibilizado no
mercado.
No
mesmo
ano, Whitfield Diffie e Martin Hellman, publicaram o artigo New
Directions In Criptography.
Este
algoritmo ficou conhecido como “algoritmo Diffie-Hellman para troca
de chaves”.
Imediatamente
depois disso surgiu o algoritmo RSA criado por Ronald Rivest, Adi
Shamir e Leonard Adleman.
A
Legislação,
Direitos Digitais E A
Propriedade
Intelectual
A
criptografia centraliza o tema quando o assunto é gestão de
direitos digitais.
O
DRM é um grupo de regras para controlar e restringir o uso de
direitos autorais e suas marcas registradas.
Em
1998 Os EUA lançou a Millennium Copyright ACT, uma lei que
criminaliza a produção e disseminação de práticas de
criptografia que possam ser utilizadas para ultrapassar o DRM.
Leis
e códigos similares ao DRM surgiram em vários países.
Na
Europa foi implantado o Directive On The Harmonisation Of Certain
Aspects
Of Copyright And Related Rights In The Information Society.
Leis
similares estão sendo propostas pelos Estados-Membros da Organização
Mundial de Propriedade Intelectual.
segunda-feira, 1 de janeiro de 2018
Eu Dedico-te Todo O Amor Do Mundo
Eu venho, e a vossa pessoa dedico
Todo o amor existente no mundo
Somando-o com o que há de mais lindo
E multiplicando-o por todo o in...
Todo o amor existente no mundo
Somando-o com o que há de mais lindo
E multiplicando-o por todo o in...
Assinar:
Postagens (Atom)