A necessidade de proteger os dados trafegados em meio digital torna-se cada dia mais importante para a população e as empresas de pequeno a grande porte, compreender como aplicar métodos que garantam a nossa proteção é crucial para garantir a eficácia na segurança das informações. Neste contexto o estudo da criptografia se encaixa perfeitamente, a criptografia é definida como a arte e a ciência de tornar as mensagens seguras [1] e tem como objetivos principais garantir a privacidade e confidenciabilidade, a integridade dos dados, e em alguns casos a autenticidade e não repúdio da informação [2] que é o caso da certificação digital.

No mundo da tecnologia da informação estes conceitos são geralmente aplicados pelos criptologistas utilizando softwares de computador, hoje em dia a maioria destes sistemas utilizados no mercado tem a possibilidade de escolha de algoritmos e protocolos que serão utilizados para armazenar dados internos através de parametrização. Datada pela primeira vez no ano de 1900 a.C. no antigo Egito quando um escriba chamado Khnumhotep II utilizou-se o procedimento de transposição para criptografar mensagens afim de que, se fossem interceptadas por alguém, não fossem decifradas [3], esta disciplina tem grande importância para ocultar as informações utilizando-se de um processo conhecido como cifrar textos legíveis em ilegíveis e ainda é amplamente utilizada nos tempos modernos, os grandes avanços no âmbito desta matéria foram desenvolvidos durante a segunda grande guerra mundial quando era necessário transmitir informações a tropas militares de forma secreta, para evitar que as mensagens fossem interceptadas e facilmente compreendidas o governo nazista desenvolveu uma máquina que fazia transposição de mensagens transformando-as num texto cifrado, esta máquina se chamava Enigma.

Felizmente e como é de conhecimento público hoje em dia, esta cifra foi quebrada pelo matemático polonês Marian Rejewski. É portanto possível afirmar que uma criptografia pode ser quebrada descobrindo sua chave ou o processo utilizado no ciframento da mensagem original,  isto nos leva a refletir que assim como a criptografia pode ser utilizada para esconder informações há também pessoas que tem a capacidade de realizar ataques contra determinados metódos de cifragem com o intuito de descobrir a mensagem original de um conteúdo cifrado, este ramo de estudo é fortemente praticado por criptoanalistas e também deve ser pesquisado para compreender de forma mais eficiente, segura e performática uma metodologia para aplicação em serviços de rede na internet e intranet de uma empresa e/ou cidadão.

Na segurança da informação existem três meios primitivos para definir a criptografia [2], neste texto vamos fornecer uma visão geral sobre eles mas antes vamo

  • Métodos que não utilizam chaves,
  • Utilizando chave simétrica: cifragem de bloco e de fluxo.
  • Usando chave assimétrica: chave pública.
  1. Métodos que não utilizam chaves usada em funções hash, permutações simples de texto e sequência randômicas.

REFERÊNCIAS [1] SCHNEIER, Bruce . Applied cryptography (2nd ed.): protocols, algorithms, and source code in C. John Wiley & Sons, 1995. [2] MENEZES, Alfred J.; VAN OORSCHOT, Paul C.; VANSTONE, Scott A . Handbook of applied cryptography. CRC press, 1996. [3] KAHN, DAVID . The codebreakers : the story of secret writing. Scribner. 1967.