Coursera Learner working on a presentation with Coursera logo and
Coursera Learner working on a presentation with Coursera logo and

Criptografia ou criptologia (do grego antigo: κρυπτός, romanizado: kryptós “encoberto, mistério”; e γράφειν graphein, “para compor”, ou – λογία – logia, “estudar”, respectivamente) é a formação e investigação de sistemas para a correspondência segura dentro da visão de estranhos chamados adversários. Mais ainda, na sua maioria, a criptografia está ligada ao desenvolvimento e quebra de convenções que mantêm os forasteiros ou a população em geral de examinar as mensagens privadas de diferentes pontos de vista sobre segurança de dados, por exemplo, o sigilo da informação, a respeitabilidade da informação, a verificação e a não repudiação são fundamentais para a criptografia moderna. A criptografia moderna existe na intersecção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciências da comunicação e física. As aplicações da criptografia incluem comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. Criptografia antes da idade avançada era sinônimo viável de criptografia, a mudança de dados de um estado decifrável para um balbuciar claro. O originador de uma mensagem codificada compartilha o método de tradução apenas com os beneficiários propostos para bloquear o acesso dos inimigos. A escrita criptográfica utiliza regularmente os nomes Alice (“A”) para o remetente, Weave (“B”) para o beneficiário planejado, e Eve (“meddler”) para o adversário. Desde o avanço das máquinas de figura de rotor na Primeira Guerra Mundial e a abordagem dos PCs na Segunda Guerra Mundial, as estratégias usadas para fazer criptologia têm se revelado progressivamente alucinantes e sua aplicação tem sido cada vez mais generalizada. A criptografia atual é intensamente fundada em hipóteses numéricas e na prática da engenharia de software; cálculos criptográficos são planejados em torno de suspeitas de dureza computacional, tornando tais cálculos difíceis de serem quebrados por e por qualquer inimigo. É hipoteticamente concebível quebrar uma tal estrutura, mas é inviável fazê-lo como tal por qualquer método razoável conhecido. Esses planos são chamados de computacionalmente seguros; avanços hipotéticos, por exemplo, melhorias nos cálculos de factorização de números inteiros, e inovações de processamento mais rápido requerem essas respostas para serem persistentemente ajustadas. Existem planos hipoteticamente seguros de dados que provavelmente não podem ser feitos de volta o investimento inicial com poder de registro sem limites – um modelo é um amortecedor único – mas estes planos são mais difíceis de usar na prática do que os melhores componentes hipoteticamente frágeis mas computacionalmente seguros. O desenvolvimento da inovação criptográfica tem levantado várias questões legais na era dos dados. O potencial da criptografia para ser usada como dispositivo de reconhecimento e rebelião levou inúmeras legislaturas a ordená-la como arma e a restringir ou mesmo restringir sua utilização e exportação. Em certas áreas onde a utilização da criptografia é legítima, as leis concedem aos especialistas a possibilidade de forçar a divulgação de chaves de criptografia para arquivos aplicáveis a uma investigação. A criptografia também assume um trabalho significativo em direitos avançados os executivos e a invasão de direitos autorais de mídias computadorizadas.

Terminologia

A principal utilização do termo criptografia (em vez de criptograma) remonta ao século XIX – começando com The Gold-Bug, um romance de Edgar Allan Poe.

Até hoje, a criptografia aludia apenas à criptografia, que é o processo de conversão de informações comuns (chamadas de texto simples) em uma forma ininteligível (chamada de texto criptografado). Decodificação é o inverso, no final do dia, passando do incoerente texto criptográfico de volta para o texto em quadradinhos. Uma figura (ou figura) é um par de cálculos que fazem com que a encriptação e o giro de volta se descodifiquem. A atividade ponto por ponto de uma figura é controlada tanto pelo cálculo como, em cada caso, por uma “chave”. A chave é um mistério (inconfundivelmente conhecido distintamente pelos comunicantes), normalmente uma pequena série de caracteres, que se espera que descodifique o texto cifrado. Oficialmente, um “cryptosystem” é o resumo organizado de componentes de plaintexto limitado, plaintexto limitado, chaves finitas possíveis, e os algoritmos de encriptação e descriptação que correspondem a cada chave. As chaves são importantes tanto formalmente como na prática real, pois as cifras sem chaves variáveis podem ser trivialmente quebradas apenas com o conhecimento da cifra utilizada e, portanto, são inúteis (ou mesmo contra-produtivas) para a maioria dos fins.

Verificadamente, os números foram frequentemente utilizados de forma simples para encriptação ou descodificação sem sistemas extra, por exemplo, validação ou verificações de honestidade. Existem dois tipos de criptosistemas: simétrico e assimétrico. Em sistemas simétricos, a mesma chave (a chave secreta) é utilizada para encriptar e desencriptar uma mensagem. A manipulação de dados em sistemas simétricos é mais rápida do que em sistemas assimétricos, uma vez que estes geralmente usam comprimentos de chave mais curtos. A utilização de estruturas topsy-turvy atualiza a segurança das comunicações. Exemplos de frameworks desviados incorporam RSA (Rivest-Shamir-Adleman), e ECC (Elliptic Curve Cryptography). Modelos simétricos incorporam o AES (Advanced Encryption Standard) normalmente utilizado, que suplanta o DES (Data Encryption Standard) mais temperado.

No uso casual, a expressão “código” é usada regularmente para significar qualquer técnica de encriptação ou camuflagem de importância. Em qualquer caso, na criptografia, o código tem uma importância cada vez mais explícita. Implica a substituição de uma unidade de texto simples (ou seja, uma palavra ou expressão importante) por uma palavra-código (por exemplo, “wallaby” substitui “assalto ao amanhecer”).

Criptanálise é o termo utilizado para a investigação de estratégias para adquirir a importância de dados codificados sem acesso à chave regularmente necessária para fazer como tal; ou seja, é a investigação de como quebrar cálculos de criptografia ou suas execuções.

Alguns utilizam os termos cryptography e cryptology reciprocamente em inglês, enquanto outros (contando a prática militar dos EUA em sua maioria) utilizam a criptografia para aludir explicitamente à utilização e prática de sistemas criptográficos e a criptologia para aludir à investigação consolidada de criptografia e análise criptográfica[15][16] O inglês é mais adaptável que alguns dialetos diferentes nos quais a criptologia (feita por criptologistas) é constantemente utilizada no segundo sentido acima. A RFC 2828 sugere que a esteganografia é incorporada à criptologia de vez em quando[17].

A investigação das qualidades dos dialetos que têm alguma aplicação em criptografia ou criptologia (por exemplo, informação de recorrência, misturas de letras, exemplos completos, etc.) é chamada criptolingüística.

línguas

Weekly newsletter

No spam. Just the latest releases and tips, interesting articles, and exclusive interviews in your inbox every week.