Premium Only Content
CURSO HACKER - CRIPTOGRAFIA Parte 6 - SALSA20 com PYTHON, criptografia simétrica de stream cipher
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para [email protected]
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para [email protected]
O termo “criptografia” tem sido associado ao problema de projetar e analisar esquemas de criptografia (ou seja, esquemas que fornecem comunicação secreta em meios de comunicação inseguros). No entanto, desde a década de 1970, problemas como construir assinaturas digitais não falsificáveis e projetar protocolos tolerantes a falhas também foram considerados como pertencentes ao domínio da criptografia.
Papel da criptografia na segurança da informação:
Confidencialidade;
Irretratabilidade;
Integridade;
Autenticidade;
A criptografia pode ser vista como preocupada com o design de qualquer sistema que precise resistir a tentativas maliciosas de abuso, além disso, a criptografia conforme redefinida aqui faz uso essencial de algumas ferramentas que serão tratadas aqui neste capítulo. O problema de fornecer comunicação secreta em mídia insegura é o problema mais tradicional e básico da criptografia, o cenário consiste em duas partes se comunicando por meio de um canal que possivelmente pode ser grampeado por um hacker.
A confidencialidade (o clássico uso da criptografia), as partes desejam trocar informações entre si, mas mantêm o hacker o mais ignorante possível sobre o conteúdo dessas informações, falando livremente, um esquema de criptografia é um protocolo que permite que essas partes se comuniquem secretamente umas com as outras. Um algoritmo, chamado de criptografia, é aplicado pelo remetente (ou seja, a parte que envia uma mensagem), enquanto o outro algoritmo, chamado de descriptografia, é aplicado pelo receptor.
Assim, para enviar uma mensagem, o remetente primeiro aplica o algoritmo de criptografia à mensagem e envia o resultado, chamado texto cifrado, pelo canal. Ao receber um texto cifrado, a outra parte (ou seja, o receptor) aplica o algoritmo de descriptografia a ele e recupera a mensagem original (chamada de texto simples).
No esquema acima tanto a mensagem (criptografada) é confidencial como os parâmetros para a sua construção, ou seja, a mensagem em texto plano, o algoritmo (pode ser) e possivelmente outros atributos, tal como uma chave.
Para que este esquema forneça comunicação secreta, as partes comunicantes (pelo menos o receptor) devem saber algo que não é conhecido pelo hacker. Esse conhecimento extra pode assumir a forma do próprio algoritmo de descriptografia ou de alguns parâmetros e/ou entradas auxiliares usadas pelo algoritmo de descriptografia. Chamamos esse conhecimento extra de chave de descriptografia, observe que, sem perda de generalidade, podemos assumir que o algoritmo de descriptografia é conhecido do hacker e que o algoritmo de descriptografia precisa de duas entradas: um texto cifrado e uma chave de descriptografia.
Não importa se o texto cifrado contém ou não informações sobre o texto simples, mas sim se essas informações podem ou não ser extraídas com eficiência, em outras palavras, ao invés de perguntarmos se é ou não possível para o hacker extrair informações específicas, perguntamos se é viável ou não para o hacker extrair essas informações. Acontece que a abordagem de complexidade computacional oferece uma segurança mesmo se a chave for muito menor que o comprimento total das mensagens enviadas por meio do esquema de criptografia, por exemplo, pode-se usar “geradores pseudo-aleatórios” que expandem chaves curtas em “pseudo-chaves” muito mais longas, de modo que as últimas sejam tão seguras quanto “chaves reais” de tamanho comparável.
Os esquemas de criptografia tradicionais (chave simétrica) e, em particular, operam com uma chave de criptografia igual à chave de descriptografia, e portanto, consequentemente, surge o problema de distribuição de chave. A abordagem de complexidade computacional permite a introdução de esquemas de criptografia nos quais a chave de criptografia pode ser conhecida pelo hacker (pública) sem comprometer a segurança do esquema. Claramente, a chave de descriptografia (privada) em tais esquemas é diferente da chave de criptografia e, além disso, é inviável calcular a chave de descriptografia a partir da chave de criptografia. Esses esquemas de criptografia (chave assimétrica), chamados de esquemas de chave pública, têm a vantagem de resolver trivialmente o problema de distribuição de chaves, porque a chave de criptografia pode ser divulgada.
-
DVR
DLDAfterDark
3 hours ago $0.03 earnedJust Another Tuesday - In Virginia - The Governor's Race & Glock Talk
15.7K1 -
3:21:38
The Charlie Kirk Show
6 hours agoJUDGMENT DAY 2025: The Election Results Stream
175K75 -
3:51:07
MattMorseTV
7 hours ago $0.77 earned🔴Election Day LIVE COVERAGE.🔴
85.6K47 -
1:16:51
Flyover Conservatives
1 day agoSHOCKING DATA REVEALS: Young Voters Are Done With the Old GOP - Mark Mitchell, Rasmussen Reports | FOC Show
32.7K16 -
1:15:28
Sarah Westall
7 hours agoGrooming is Protected and Encouraged by the System – Michelle Peterson and Mike Adamovich
29.2K10 -
4:00:13
Akademiks
4 hours agoKendrick tries to Flip the Bots on DRAKE? WHo Beats Jay z in a verzuz. Blueface finally free!
33.5K7 -
1:38:16
Professor Nez
10 hours ago🚨ELECTION NIGHT 2025 LIVE! Massive Upsets Brewing in New York, New Jersey & Virginia!
30K10 -
4:48:50
Due Dissidence
13 hours agoLIVE: ELECTION RESULTS From NYC, NJ, and VA - Trump Approval CRATERS, Kash's Private Jet CRASH OUT
49.4K21 -
12:50
Demons Row
6 hours ago $0.05 earnedBikers of New Jersey 💀🏍️ Pagans, Thunder Guards, and Thug Riders
24.1K6 -
42:31
Stephen Gardner
9 hours ago🔥Old Obama Video RESURFACES - His Own Words CONDEMNED Him! Trump Gains MASSIVE Momentum!!
31.5K32