Aprenda o que é Criptografia[Tutorial]

Started by Anonymous, 25 de May , 2006, 02:37:23 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Anonymous

Encriptação é alterar os dados de tal forma que passe a ser sem sentido e mesmo ininteligível  a qualquer um que não possua  a chave secreta  para transformar aqueles dados em forma legível.
A criptografia , ela tem a possibilidade que você guarde informações importantes ou a transmita em rede inseguras ex:Internet  de tal modo que ninguém poderá lê-las a não ser pelas pessoas certas, as que possuem a chave pra quebrar a criptografia. A criptografia  inclui técnicas de micropontos,combinação de textos com imagens e varias outras maneiras matemáticas de garantir o sigilo e a quebra de dados armazenados.
Criptografia pode ser forte ou fraca,como expliquei. A força é medida de acordo com o tempo e os recursos que se exibe pra recuperar os dados. O resultado forte é o texto (dado) cifrado que é muito difícil decifrar sem possuir  a ferramenta necessária para a decodificação.

Os dois tipos de criptografia: semétrica e assimétrica(chamada também de chave-pública)
Existem dois tipos de criptografia?mas não é tudo a mesma coisa?

Simétrica --> roda-se um arquivo através de um programa e cra-se uma chave que embaralha o arquivo,depois o arquivo criptografado pode ser enviado via e-mail para um destinatário e a chave pra abrir a mensagem é andada separadamente,que pode ser uma senha ou outro tipo de informação.Usando o mesmo pragama do remetente, a pessoa que recebeu o e-mail pode usar a chave pra conseguir ler a mensagem.
   A criptogafia "simétrica" é rápida, mas em todo o caso ela não é tão segura quanto a assimétrica ,pois há a possibilidade de alguém interceptar a chave e decodificar a mensagem.Mas devido a sua velocidadee facilidade de uso, é empregada em transações de comércio eletrônico. Podemos citar o base64 como algoritmo de criptografia simétrica.

Ilustrando a situação da criptografia assimétrica:

--------------
| Chave |
--------------
|
|
--------- -------------- --------------------
| Arquivo | _______ | Algoritmo de | ________ | Arquivo Cifrado |
| Simples | | encriptação | | (ou criptografado) |
--------- -------------- --------------------

Decriptografando:

--------------
| Chave |
--------------
|
|
------------------- -------------- ---------
| Arquivo Cifrado | _______ | Algoritmo de | ________ | Arquivo |
|(ou criptografado) | | decriptação | | Simples |
------------------- -------------- ---------

Assimétrica -->ela é mais complexa e segura que a simétrica. São necessárias duas chaves: uma publica e outra privada. O usuário torna sua chave publica disponível para tomos que podem eventualmente enviar-lhe informações criptografadas . Essa chave pode apenas codificar dados, mas não pode decodificá-los,ou seja,podem abrir as informações criptografadas,mas não é capaz de criptografar nenhum arquivo.
   Enquanto isso a chave privada permanece em segurança como o usuário.Quando as pessoas desejam enviar alguma informação criptografada ,elas o fazem utilizando a chave publica.Mas quando o usuário recebe o texto cifrado,ele decodifica com achave privada,que sempre permaneceu em segurança.


A ciptografia assimétrica garante uma dose extra de confiabiliadade, mas exige mais recursos do sistema ,tornando o processo mais lento.Alem disso, as duas formas de "trancar" dados lançam mão de algorimos diferentes de produzir o texto cifrado.Na criptografia simétrica, o algoritmo divide os dados em pequenos pedaços chamados de blocos,depois coloca letra em volta,muda a informação presente em cada blocos pro números em fórmulas matemáticas que incluem a chave .Então o algoritmo repete todo o processo ,até mesmo dezenas de vezes se for preciso.

Por outro lado, o algoritmo de criptografia trata o texto como se fosse um numero muito grande ,elevando-o à potencia  de algum outro numero também enorme e então calcula o restante depois de dividi-lo por um terceiro numero igualmente gigantesco.Por fim,o numero resultante de todo o processo é convertido de novo em texto.Programas de criptografia podem usar o mesmo algoritmo diferentemente, e é por isso que o receptor precisa usar o mesmo aplicativo para decodificar a mesnsagem o mesmo que foi usado antes para decodificá-la.
                                               
Chaves

As chaves são peças fundamentais para a criptografia.Elas variam de comprimento e, conseqüentemente em força ,por tanto quanto maior a chave , maior será o numero de possíveis combinações. Por exemplo, se um programa d criptografia  usa chaves de 128bits, a chave particular pode ser qualquer uma em uma gigantesca possibilidade de zeros e uns.


A historia da criptografia

   Em algum canto eu li que essa técnica teve inicio na antiga Roma, onde os soldados simplismente substituíam as letras por outras,tornando assim  impossível para os inimigos lerem as mensagens,mesmo que os matassem. Somente o remetente e o destinatário possuíam o código para decifrar as mensagens .
A palavra Criptografia tem sua origem no Grego: kryptos significa oculto, envolto, escondido, secreto; graphos significa escrever, grafar. Portanto, criptografia significa escrita secreta ou escrita oculta. As formas de ocultar mensagens são as mais diversas.
Se quiser saber mais sobre os tipos de criptografia sugiro visitar o link: http://www.numaboa.com.br/criptologia/criptografia.php


Como seria as combinações?

   
   Uma chave de 2 bits teria 4 combinações possíveis.Uma chave de 4 bits terá 16 combinações possíveis e assim por diante.uma chave de 8 bits terá 65.356 combinaçoes possíveis e uma chave de 32bits  masis de 4 bilhões  de combinações .


Bem deixemos de bla,bla bla  e vou mostrar na pratica como criptografar e desicriptografar um texto em Base64.


1º abra o bloco de notas e digite algo:



2º salve em .txt   no nosso exemplo teste.txt


nós utilizaremos o programa base64.exe para criptografar e desincriptografar

para criptografar use a seguinte  linha de comando como mostra a figura abaixo:




vc criou um novo texto com o nome teste2.txt " tambem poderia ter usado a opção –e que veremos abaixo" se alguém tentar abrir vai ver o seguinte conteúdo! agora ele está encriptografado.




3º agora pra voltar ao normal no caso se vc pega-se um texto já criptografado teria que usar a seguinte linha de comando:



foi gerado um novo arquivo teste3.txt com o conteúdo desincriptografado.



se você quiser da uma olhada nas opções do programa use a linha de comando:


opções:
  - u    --> ajuda
  - d     --> desincriptografa
  - e     --> encripta
  - n     --> ignora todos os erros da decodificação



para baixar esse programa clique no link abaixo:

windows:

http://rapidshare.de/files/6856813/base64.zip.html

Autor: thorking

100+

Skayler

Para base64 podemos usar também aquele bot de msn ( mailto:msn23@becaunstricum.nl">msn23@becaunstricum.nl ) é algo assim o MSN...
Ai digita esse código: !base64encode frase aqui, acho que é esse o comando... ;D

[]s


Skayler
Away

rog

o tutorial e sobre cryptografia com chave

porem o exemplo e de criptografia sem chave

sera que o thorking nao achou um exemplo de criptografia com chave
??

tem um no cgi_log
 ;D

http://membres.lycos.fr/rog

rog
realty.sys is corrupt :  reboot the universe (Y/N)

HadeS

Existem diversos tipos de criptografia, Simétrica (Com chaves), Assimétrica (Sem chaves), Hash, muito mais.

Esse post irá completar o seu DeamoN.Cheat: http://www.darkers.com.br/smf/index.php ... 534.0.html

Boa leitura.

HadeS

HadeS

Opa opa opa...

Só depois que postei ví a besteira que estava dizendo. Esqueçam o que eu disse no post acima.

Vou dar uma breve mini-descriçãozinha sobre os tipos de criptografia.

Simétrica: Temos apenas uma chave. Ela é usada para criptografar e descriptografar o dado.
Assimétrica: Temos duas chaves, uma pública que é distribuida, usada para criptografar o dado, e outra privada que fica só com você, usada para descriptografar o dado.

Pronto, acho que corrigi meu erro.

Mas existem muitos outros tipos, como por exemplo algoritmos que usam técnicas de Substituição, um exemplo simples:

Texto puro:     H-a-d-e-S
Criptografado: i-D-A-J-f

Mas existe todoum calculo matemático para se chegar a essa conclusão, esse exeplo eu fizdaminha cabeça.

Esse método é muito simples de se quebrar.

Para maioresinformações sobre criptografia: http://www.darkers.com.br/smf/index.php ... 534.0.html

HadeS

Anonymous

Para complementar o estudo de criptografia:

Introdução. Um fato curioso...

Há tempos atrás, a Microsoft lançou o produto chamado LANmanager (um precursor do NT e 2000), onde esse não criptografava suas senhas quando se comunicava com outros servidores. Com isso a Microsoft perdeu bastante popularidade, obrigando a ela mesma trabalhar em cima disso para melhorar seu produto, e uma das melhorias foi a utilização de transmissões criptografadas.

A criptografia não é 100% segura, como nada relacionado a tecnologia é, mas tende a elevar o nível da barreira encontrada por "curiosos", muitas vezes desestimulando o indivíduo a continuar a operação, levando até a procurar outro local para realizar suas vontades maliciosas.

Base geral sobre criptografia: Simétrica, Assimétrica, Uma Via

Temos que entender como funciona no geral esses tipos de criptografias, antes de aprofundarmos um pouco mais.

Simétrica: Utiliza de uma chave para fazer a criptografia e decriptografar as informações. É uma maneira comum de criptografia, e pode ser facilmente derrotada se a senha não estiver protegida ou se um usuário "malícia" interceptar a senha em movimento. Infelizmente se isso acontecer o usuário poderá utilizá-la para decriptografar suas mensagens secretas.

Assimétrica: Este tipo de usa um par de chaves relacionadas matematicamente para criptografar e decriptografar as informações. É mais utilizado na Internet, pois reduz a possibilidade de a chave ser obtida por algum usuário mal-intencionado e ajuda na autenticação.

Uma Via: Essa utiliza de um algoritmo para criptografar a informação que é, matematicamente falando, quase impossível ou realmente impossível de decriptografar.

Falando sobre Chave Simétrica

Um bom exemplo (metaforicamente falando) para exemplificar uma criptografia simétrica é no caso de você ter uma chave para abrir a porta de seu apartamento, então se você perde sua chave, qualquer pessoa poderá encontra-la, e encontrar seu apartamento, entrar e levar tudo o que você tem lá dentro. Pior ainda é se você tentar passar sua chave para outra pessoa que está em outro apartamento que encontra-se cheio de pessoas que você não sabe quem são, e alguém conseguisse interceptá-la. Você então provavelmente teria um grande problema, a única coisa que manteria essa pessoa longe de sua casa seria se essa fosse honesta, mas caso contrário, ela poderia entrar na sua casa e levar tudo o que você tem la dentro, o que seria um prejuízo enorme.

A utilização da criptografia simétrica em uma rede pouco confiável como por exemplo a Internet apresenta o mesmo tipo de problema que a chave de sua casa. Qualquer um que interceptar sua chave simétrica com um farejador de pacotes será capaz de decriptografar suas mensagens, este tipo de caso chama-se sniffing. Esse tipo de ataque sniffing é um modo de interceptação, onde um servidor que esteja no meio de uma conexão é capaz de obter e manipular dados.

Outro problema com a utilização de criptografia simétrica é que se alguém rastrear suas mensagens, esse poderá usar de softwares para quebrar a senha para obter a senha (a chave) que está sendo utilizada, esse tipo de software faz o chamado de engenharia reversa, eficiente no processo de criação da senha, tentando diversas vezes até obter a resposta. Com a ajuda de um computador suficientemente poderoso e tempo claro, é possível obter a senha correta, este tipo de ataque chama-se brute-force ou traduzindo para o português força bruta.

Criptografia Assimétrica

Um boa resposta para os ataques sniffing e de força bruta é usar um par de chaves, esse tipo de criptografia permite duas coisas que vale comentar.

Criptografar transmissões;
Autenticar usuários e servidores;

Suponha que a chave do apartamento no exemplo de criptografia simétrica, fosse apenas uma das partes da chave necessária para destravar o apartamento. Pense ainda que essa chave ao tentar abrir a porta, a mesma irá pedir uma forma de autenticação, é mais ou menos assim que funciona.

A chave pública pode ser distribuída para qualquer pessoa. Ela pode ser colocada em servidores de chaves públicas espalhados pela Internet ou podem ser distribuídas entre as pessoas que você conhece ou não, isso não irá influenciar. Contudo, a chave privada de ser mantida, (o próprio nome já diz). A maneira mais fácil de entender a criptografia por chave pública é entender o relacionamento entre cada par de chaves. Cada par é gerado ao mesmo tempo. O algoritmo que cria o par de chaves garante um relacionamento entre ambas que permite uma das metades do par seja capaz de decriptografar a outra.

Chave pública e relacionamento de confiança

Vamos supor que você tenha gerado um par de chaves. A chave privada foi armazenada em segurança (espera-se) em seu disco rígido e você está pronto para distribuir sua chave pública. Sua amiga fez a mesa coisa: ela criou sua chave privada e está pronta para lhe dar sua chave pública. Para que ambos possam usar a criptografia por chave assimétrica, vocês deverão dar um ao outro suas chaves públicas.

O fornecimento de sua chave pública a outra pessoa (ou servidor) costuma ser chamado de estabelecimento de um relacionamento de confiança. Uma vez que vocês tenham trocado suas chaves públicas, ambos poderão passar a utilizar a criptografia por chave assimétrica. Como ? Você compõe sua mensagem e, em seguida, criptografa esta mensagem para a chave pública da sua amiga. Uma vez criptografada a mensagem, ninguém além de sua amiga poderá ler. E embora você mesmo tenha criado a mensagem, não poderá lê-la tampouco, pois a criptografou com a chave pública de sua amiga.

Então, tudo o que você tem a fazer agora é encontrar um modo de enviar a mensagem para sua amiga. Utilizando e-mail ou FTP para fazer isto, sua amiga receberá um amontoado de texto embaralhado sem qualquer sentido. Esta é a mensagem criptografada. Sua amiga poderá então pegar a mensagem e decriptografá-la, utilizando sua chave privada. Uma vez decriptografada, sua amiga será capaz de lê-la. Com alguma sorte, ela não vai mais achar que recebeu texto embaralhado e sem sentido.

Com este processo foi resolvido o problema da criptografia simétrica ? Primeiro, a única maneira de decriptografar sua mensagem é a utilização da chave privada de sua amiga. Desde que tal chave permaneça em segurança, é provável que carta também estará segura. Segundo, repare que você e sua amiga não tiveram que distribuir a senha inteira, de forma alguma. Você distribuiu a chave privada a partir da chave pública. Claro que é, matematicamente, possível utilizar a chave pública para descobrir a chave privada, mas para isto seriam necessários supercomputadores multimilionários e alguns meses para conseguir isto. Somente organizações de propriedade do governo americano, tais como a Scotland Yard e a CIA, poderiam dedicar tantos recursos para desvendar sua mensagenzinha.

No que diz respeito à autenticação, a criptografia assimétrica consegue isto verificando o proprietário da chave pública.

Criptografia de uma via

Você pode estar se perguntando por que alguém iria querer criptografar informações sem ter uma maneira de reverter processo. Afinal, fazer isso com a informação vai torná-la, bem, irrecuperável - não poderá ser usada nunca mais.

A criptografia de uma via não é útil para criptografar e decriptografar arquivos. Contudo, é útil para obter a assinatura de um arquivo. Tal assinatura é obtida através da execução de um algoritmo de criptografia de uma via sobre o arquivo.

O valor resultante, chamado hash, está intimamente relacionado ao conteúdo do arquivo. Tal valor é tão bem amarrado que até mesmo a menor alteração no conteúdo do arquivo fará com que o valor hash não feche. Muitos aplicativos utilizam a criptografia de uma via para garantir que as informações não sejam alteradas ao atravessarem a rede.

Espero que gostem do artigo....Tomei base no livro Rede Segura Linux, da Alta Books. Vlw!

Autor: Ítalo Pereira de Brito

100+

OnlyOne

caras , nao me lkevem a mal mas ja to saturado de ver texto explicando o q e criptografia , me perdoem por este flood , mas tenham do ....
No céu toca Joy Division


slul

Quote from: "OnlyOne"caras , nao me lkevem a mal mas ja to saturado de ver texto explicando o q e criptografia , me perdoem por este flood , mas tenham do ....

eh melhor um texto explicando oq eh criptografia doq um flood como o seu..


bom texto

alias

http://nathan.ueuo.com/?page=criptografia

aki tem um code meu de alguns tipos de criptografia