Em termos tecnológicos, essa arte é chamada de criptografia, onde uma mensagem (texto simples) é transformado em código secreto (texto cifra) pelo remetente e é retransformado para a mensagem original pelo receptor pretendido.
Recapitulação histórica
Um consenso geral sobre o primeiro uso de criptografia remonta a 1900 aC quando os egípcios usam hieróglifos. Espartanos também desenvolveram um dispositivo cilíndrico em torno de 5BC. Este dispositivo, chamado Scytale, tinha uma tira estreita enrolada em torno dela e uma mensagem foi escrita nela. Depois de escrever a mensagem, a faixa está desligada e enviada ao receptor. Para decodificar a mensagem, o destinatário precisará reescrever a faixa em um conto de cidadão do mesmo diâmetro que o do remetente. Júlio César usou um método de criptografia baseado em substituição para transmitir mensagens secretas a seus generais do Exército.
Em 1466, Leon Battista Alberti, conhecido como Pai da Criptografia Ocidental, descreveu o conceito de cyphers polyalfabéticos. Continuando esse padrão, Blaise de Vigenere desenvolveu um cypher poli alfabético chamado Vigenere Square. Foi considerado inquebrável por algum tempo até que Charles Babbage introduzisse um método de análise estatística e quebrou com sucesso o Cypher Square Vigenere em 1854.
Na Primeira Guerra Mundial, em 16 de janeiro de 1917, a equipe de criptonalista americana descriptografou com sucesso mensagens secretas enviadas pela Alemanha ao México. Esta foi uma conspiração alemã para atacar a América com a ajuda do México e do Japão. Na Segunda Guerra Mundial, a Alemanha usou uma máquina eletromecânica chamada Enigma construído para criptografar mensagens. No entanto, mais tarde falhou devido a algumas fraquezas internas que foram exploradas por criptografistas aliados.
Criptografia moderna
De acordo com o David Kahn, os árabes foram os primeiros a contribuir na documentação dos métodos criptanalíticos. Para e.g.,, Livro de mensagens criptográficas, Escrito por al-Khalil menciona o primeiro uso de permutações e combinações. Al-Kindi foi outra pessoa notável neste campo (técnicas criptanalíticas) durante o século IXEIO.
O verdadeiro valor da criptologia foi realizado pelos Estados Unidos na Primeira Guerra Mundial. Durante esse período, o governo dominou o uso da criptologia até que o uso de computadores se tornasse onipresente. Em 1960, DR. Horst Feistel fez um grande avanço na criptografia moderna, desenvolvendo o Lúcifer cifra que mais tarde levou à base para des e outros cifras.
Em 1970, Lúcifer Cipher foi redesenhado pela IBM para se tornar o padrão de criptografia de dados dos EUA (DES). Durante a mesma década, outros algoritmos criptográficos importantes, como a criptografia pública, o algoritmo RSA, o algoritmo de troca de key de diffie-hellman-herkle também foram desenvolvidos.
Em 1997 e em diante, o DES se tornou vítima de um ataque exaustivo de busca e foi quebrado com sucesso. No mesmo ano, o NIST solicitou uma idéia em uma nova cifra de bloco. Depois de visualizar vários envios, AES ou o padrão de criptografia avançado ou Rijndael foi aceito.
Tipos de algoritmos criptográficos
Algoritmos criptográficos podem ser classificados de várias maneiras, como o número de chaves usadas para criptografia e descriptografia, local de aplicação e uso. Abaixo, mencionamos alguns dos importantes algoritmos criptográficos:
Criptografia Key Secret:
Também é chamado de criptografia simétrica e emprega uma única chave para criptografar e descriptografar uma mensagem. Seu uso primário está na implementação da privacidade e confidencialidade.
Criptografia de chave pública:
Também é chamado de criptografia assimétrica e emprega uma chave para criptografar e outra para descriptografar a mensagem. Seu uso primário está na implementação de autenticação, não repudiação e troca-chave.
Funções de hash:
É uma transformação matemática (criptografia) da mensagem de maneira irreversível e fornece uma impressão digital digital. Seu uso primário está na implementação da integridade da mensagem.
Riscos associados a métodos criptográficos
Embora os métodos criptográficos forneçam segurança da informação contra ataques, ainda não é uma solução completa. Para e.g., Considere o seguinte motivo a esse respeito:
1. Existe uma troca entre usar métodos criptográficos e tempo de processamento. Pode -se proteger as informações com uma boa técnica criptográfica, mas ao mesmo tempo pode exigir tempo significativo e poder de processamento para implementá -las. Os intrusos podem se beneficiar de tais atrasos para lançar ataques de negação de serviço.
2. Se o design de um sistema for ruim, o mero uso de criptografia não é suficiente para garantir a segurança de diferentes vetores de ataque.
3. A configuração e manutenção de uma infraestrutura chave pública requer um alto custo que eventualmente aumenta o orçamento financeiro.
4. Se um criptonalista ou um atacante conseguir encontrar um buraco de segurança ou vulnerabilidade em uma técnica criptográfica, ele pode ser usado para explorar para quebrar a mensagem.
Conclusão
Neste guia, aprendemos sobre a idéia básica de criptografia. É um tópico muito vasto, com muita pesquisa em áreas como criptografia quântica, criptografia da curva elípica etc. Se você gostou deste artigo e se interessou, pode tentar aprender vários algoritmos de criptografia como DES, AES, Idea, RC4, Blowfish etc.