Premium Only Content

CURSO HACKER - CRIPTOGRAFIA Parte 6 - SALSA20 com PYTHON, criptografia simétrica de stream cipher
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
O termo “criptografia” tem sido associado ao problema de projetar e analisar esquemas de criptografia (ou seja, esquemas que fornecem comunicação secreta em meios de comunicação inseguros). No entanto, desde a década de 1970, problemas como construir assinaturas digitais não falsificáveis e projetar protocolos tolerantes a falhas também foram considerados como pertencentes ao domínio da criptografia.
Papel da criptografia na segurança da informação:
Confidencialidade;
Irretratabilidade;
Integridade;
Autenticidade;
A criptografia pode ser vista como preocupada com o design de qualquer sistema que precise resistir a tentativas maliciosas de abuso, além disso, a criptografia conforme redefinida aqui faz uso essencial de algumas ferramentas que serão tratadas aqui neste capítulo. O problema de fornecer comunicação secreta em mídia insegura é o problema mais tradicional e básico da criptografia, o cenário consiste em duas partes se comunicando por meio de um canal que possivelmente pode ser grampeado por um hacker.
A confidencialidade (o clássico uso da criptografia), as partes desejam trocar informações entre si, mas mantêm o hacker o mais ignorante possível sobre o conteúdo dessas informações, falando livremente, um esquema de criptografia é um protocolo que permite que essas partes se comuniquem secretamente umas com as outras. Um algoritmo, chamado de criptografia, é aplicado pelo remetente (ou seja, a parte que envia uma mensagem), enquanto o outro algoritmo, chamado de descriptografia, é aplicado pelo receptor.
Assim, para enviar uma mensagem, o remetente primeiro aplica o algoritmo de criptografia à mensagem e envia o resultado, chamado texto cifrado, pelo canal. Ao receber um texto cifrado, a outra parte (ou seja, o receptor) aplica o algoritmo de descriptografia a ele e recupera a mensagem original (chamada de texto simples).
No esquema acima tanto a mensagem (criptografada) é confidencial como os parâmetros para a sua construção, ou seja, a mensagem em texto plano, o algoritmo (pode ser) e possivelmente outros atributos, tal como uma chave.
Para que este esquema forneça comunicação secreta, as partes comunicantes (pelo menos o receptor) devem saber algo que não é conhecido pelo hacker. Esse conhecimento extra pode assumir a forma do próprio algoritmo de descriptografia ou de alguns parâmetros e/ou entradas auxiliares usadas pelo algoritmo de descriptografia. Chamamos esse conhecimento extra de chave de descriptografia, observe que, sem perda de generalidade, podemos assumir que o algoritmo de descriptografia é conhecido do hacker e que o algoritmo de descriptografia precisa de duas entradas: um texto cifrado e uma chave de descriptografia.
Não importa se o texto cifrado contém ou não informações sobre o texto simples, mas sim se essas informações podem ou não ser extraídas com eficiência, em outras palavras, ao invés de perguntarmos se é ou não possível para o hacker extrair informações específicas, perguntamos se é viável ou não para o hacker extrair essas informações. Acontece que a abordagem de complexidade computacional oferece uma segurança mesmo se a chave for muito menor que o comprimento total das mensagens enviadas por meio do esquema de criptografia, por exemplo, pode-se usar “geradores pseudo-aleatórios” que expandem chaves curtas em “pseudo-chaves” muito mais longas, de modo que as últimas sejam tão seguras quanto “chaves reais” de tamanho comparável.
Os esquemas de criptografia tradicionais (chave simétrica) e, em particular, operam com uma chave de criptografia igual à chave de descriptografia, e portanto, consequentemente, surge o problema de distribuição de chave. A abordagem de complexidade computacional permite a introdução de esquemas de criptografia nos quais a chave de criptografia pode ser conhecida pelo hacker (pública) sem comprometer a segurança do esquema. Claramente, a chave de descriptografia (privada) em tais esquemas é diferente da chave de criptografia e, além disso, é inviável calcular a chave de descriptografia a partir da chave de criptografia. Esses esquemas de criptografia (chave assimétrica), chamados de esquemas de chave pública, têm a vantagem de resolver trivialmente o problema de distribuição de chaves, porque a chave de criptografia pode ser divulgada.
-
3:06:52
The Nerd Realm
5 hours ago $10.28 earnedHollow Knight Voidheart Edition #19 | Nerd Realm Playthrough
46K2 -
1:17:27
Awaken With JP
7 hours agoThe Current Thing: Tesla Protesting - LIES Ep 82
86.9K36 -
1:07:08
Sean Unpaved
4 hours agoNFL Free Agency Rolls On! MLB Spring Training Heats Up along with 3x World Series Champ Dave Stewart
51.1K3 -
2:10:15
Right Side Broadcasting Network
9 hours agoLIVE REPLAY: White House Press Secretary Karoline Leavitt Holds Press Briefing - 3/11/25
141K41 -
2:06:00
The Quartering
8 hours agoTrump Goes NUCLEAR On Canada, Blasts Massie, Harry Potter Race Swap, Man Humiliated On TV Show
99.2K57 -
1:03:09
The White House
7 hours agoPress Secretary Karoline Leavitt Briefs Members of the Media, Mar. 11, 2025
98.8K65 -
1:07:03
Winston Marshall
7 hours agoEXCLUSIVE : Oliver Anthony On Life After ‘Rich Men’, The Christian Counter Culture and The Elites
65.7K10 -
1:44:47
Russell Brand
8 hours agoDigital Censorship & Political Warfare: X Attacked, Rand Paul Rebels, Free Speech on Trial – SF551
159K20 -
LIVE
tastylive
7 hours agoLIVE Stocks, Options & Futures Trading with the Pros! (Market Open -> Close & More) March 11th, 2025
118 watching -
1:35:59
Simply Bitcoin
8 hours ago $4.16 earnedTrumps Bitcoin Embrace TERRIFIES The EU | EP 1200
58.9K8