Premium Only Content
CURSO HACKER - CRIPTOGRAFIA Parte 7- CHACHA20 com PYTHON, criptografia simétrica de stream cipher
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para [email protected]
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para [email protected]
O termo “criptografia” tem sido associado ao problema de projetar e analisar esquemas de criptografia (ou seja, esquemas que fornecem comunicação secreta em meios de comunicação inseguros). No entanto, desde a década de 1970, problemas como construir assinaturas digitais não falsificáveis e projetar protocolos tolerantes a falhas também foram considerados como pertencentes ao domínio da criptografia.
Papel da criptografia na segurança da informação:
Confidencialidade;
Irretratabilidade;
Integridade;
Autenticidade;
A criptografia pode ser vista como preocupada com o design de qualquer sistema que precise resistir a tentativas maliciosas de abuso, além disso, a criptografia conforme redefinida aqui faz uso essencial de algumas ferramentas que serão tratadas aqui neste capítulo. O problema de fornecer comunicação secreta em mídia insegura é o problema mais tradicional e básico da criptografia, o cenário consiste em duas partes se comunicando por meio de um canal que possivelmente pode ser grampeado por um hacker.
A confidencialidade (o clássico uso da criptografia), as partes desejam trocar informações entre si, mas mantêm o hacker o mais ignorante possível sobre o conteúdo dessas informações, falando livremente, um esquema de criptografia é um protocolo que permite que essas partes se comuniquem secretamente umas com as outras. Um algoritmo, chamado de criptografia, é aplicado pelo remetente (ou seja, a parte que envia uma mensagem), enquanto o outro algoritmo, chamado de descriptografia, é aplicado pelo receptor.
Assim, para enviar uma mensagem, o remetente primeiro aplica o algoritmo de criptografia à mensagem e envia o resultado, chamado texto cifrado, pelo canal. Ao receber um texto cifrado, a outra parte (ou seja, o receptor) aplica o algoritmo de descriptografia a ele e recupera a mensagem original (chamada de texto simples).
No esquema acima tanto a mensagem (criptografada) é confidencial como os parâmetros para a sua construção, ou seja, a mensagem em texto plano, o algoritmo (pode ser) e possivelmente outros atributos, tal como uma chave.
Para que este esquema forneça comunicação secreta, as partes comunicantes (pelo menos o receptor) devem saber algo que não é conhecido pelo hacker. Esse conhecimento extra pode assumir a forma do próprio algoritmo de descriptografia ou de alguns parâmetros e/ou entradas auxiliares usadas pelo algoritmo de descriptografia. Chamamos esse conhecimento extra de chave de descriptografia, observe que, sem perda de generalidade, podemos assumir que o algoritmo de descriptografia é conhecido do hacker e que o algoritmo de descriptografia precisa de duas entradas: um texto cifrado e uma chave de descriptografia.
Não importa se o texto cifrado contém ou não informações sobre o texto simples, mas sim se essas informações podem ou não ser extraídas com eficiência, em outras palavras, ao invés de perguntarmos se é ou não possível para o hacker extrair informações específicas, perguntamos se é viável ou não para o hacker extrair essas informações. Acontece que a abordagem de complexidade computacional oferece uma segurança mesmo se a chave for muito menor que o comprimento total das mensagens enviadas por meio do esquema de criptografia, por exemplo, pode-se usar “geradores pseudo-aleatórios” que expandem chaves curtas em “pseudo-chaves” muito mais longas, de modo que as últimas sejam tão seguras quanto “chaves reais” de tamanho comparável.
Os esquemas de criptografia tradicionais (chave simétrica) e, em particular, operam com uma chave de criptografia igual à chave de descriptografia, e portanto, consequentemente, surge o problema de distribuição de chave. A abordagem de complexidade computacional permite a introdução de esquemas de criptografia nos quais a chave de criptografia pode ser conhecida pelo hacker (pública) sem comprometer a segurança do esquema. Claramente, a chave de descriptografia (privada) em tais esquemas é diferente da chave de criptografia e, além disso, é inviável calcular a chave de descriptografia a partir da chave de criptografia. Esses esquemas de criptografia (chave assimétrica), chamados de esquemas de chave pública, têm a vantagem de resolver trivialmente o problema de distribuição de chaves, porque a chave de criptografia pode ser divulgada.
-
12:58
Cash Jordan
5 hours agoMexican MOB OVERTHROWS Capital... as "Socialist President" FLOODS AMERICA with CARTELS
1801 -
23:13
Jasmin Laine
6 hours agoPBO Breaks His Silence—“This Is Soviet Stuff”… and the Panel EXPLODES
7927 -
LIVE
Jamie Kennedy
19 hours agoCatching Up With Deep Roy: JKX Stories, Star Wars Secrets, and Total Chaos | Ep 231 HTBITY
118 watching -
LIVE
ThisIsDeLaCruz
1 hour agoThe Secrets Behind Madonna’s Legendary Live Sound
48 watching -
1:22:15
Glenn Greenwald
5 hours agoTrump and JD Vance Weigh in on the MAGA Civil War Over Tucker; Zelensky's Top Associates Embroiled in $100 Million Corruption Scandal; FBI's Ongoing Concealment About Trump Shooter | SYSTEM UPDATE #548
94.3K81 -
LIVE
megimu32
1 hour agoON THE SUBJECT: 2000s Pop Punk & Emo Nostalgia — Why It Still Hits
122 watching -
LIVE
VapinGamers
2 hours ago $0.20 earnedBattlefield RedSec - Getting Carried Maybe? I Need the Wins! - !rumbot !music
104 watching -
1:02:08
BonginoReport
5 hours agoThe Internet’s NSFW Reactions To “Bubba” Email - Nightly Scroll w/ Hayley Caronia (Ep.179)
59.1K44 -
LIVE
XDDX_HiTower
1 hour ago $0.08 earnedARC RAIDERS, FIRST DROP IN
40 watching -
0:54
Gaming on Rumble
7 hours agoRumble Premium x Preplexity Pro Subscription Bundle
12.4K3