Conteúdo principal
Curso: Segurança na Internet > Unidade 1
Lição 10: Técnicas de criptografia de dados- O que é criptografia?
- A cifra de César
- Criptografia e chaves públicas
- Criptografia de chave pública: o que é isso?
- A necessidade de criptografar
- Criptografia, descriptografia e quebra de cifra
- Técnicas de criptografia simétrica
- Criptografia de chave pública
- Técnicas de criptografia de dados
© 2024 Khan AcademyTermos de usoPolítica de privacidadeAviso de cookies
Criptografia de chave pública: o que é isso?
Por que precisamos de criptografia de chave pública? Versão original criada por Brit Cruise.
Quer participar da conversa?
- porfavor dublador do dragon ball! Duble isto! u_U(2 votos)
- o video ainda está em inglês e eu ainda só sei português. seria possível traduzí-lo para português?(1 voto)
- Eu sei que ajuda muito a tradução/dublagem, ainda mais sendo pelo Goku, mas já fica a dica do duolingo.com. Não ajuda muito no listen mas é uma mão na roda para começar.(2 votos)
Transcrição de vídeo
RKA4JL - Depois da Segunda Guerra Mundial, com a maior parte da Europa em ruínas, a tensão crescia entre a União Soviética
e os Estados Unidos. Estava claro que a próxima superpotência mundial requeria habilidades tanto em lançar
quanto em se proteger com sucesso de ataques nucleares vindo de mísseis intercontinentais. Na América do Norte, o ponto mais vulnerável de ataque era sobre o Polo Norte. Então, em 1958, uma aliança entre Estados Unidos e Canadá foi estabelecida, conhecida como "NORAD", ou Comando de Defesa Aeroespacial
da América do Norte. Uma importante frente de defesa era o ambiente terrestre semiautomático. Era um sistema automático de mais
cem radares de longa distância espalhados por toda a América do Norte. Eles eram conectados a estações de
radares computadorizadas que transmitiam dados de rastreamento por
ondas de rádio ou linhas telefônicas, e todas essas informações dos radares eram colocadas em um centro de segurança máxima há uma milha de profundidade nas montanhas Cheyenne, no Colorado. Essa aplicação de comunicação entre máquinas permitiu que os operadores tomassem decisões em frações de segundo, utilizando informações transmitidas e processadas automaticamente por computadores. Essa ideia de estar online foi rapidamente adaptada e desenvolvida por universidades nos anos seguintes, conforme eles entendiam o potencial
da rede de computadores. "O especial da rede de comunicação por computadores é que ela coloca os trabalhadores, embora geograficamente separados, em contato não somente um com o outro, mas também com a informação com a qual eles trabalham o tempo todo. E isso, obviamente, fará uma tremenda diferença em como planejamos, organizamos e executamos. E quase tudo terá consequências. Se fala em uma modernidade onde tudo é eletrônico, onde a sua própria identificação é um plástico, o qual é colocado em uma máquina, então eu posso imaginar... eles quererão saber o que acontece em sua conta bancária e ter tudo isso em um extrato. Isso necessitaria de uma rede". Transferência de dinheiro era apenas uma em um crescente número de aplicações que necessitavam de criptografia
para continuarem seguras. E enquanto a internet crescia, englobando milhões ao redor do mundo, um novo problema surgia. Naquele tempo, a criptografia necessitava que as partes compartilhassem, primeiro, um número aleatório e secreto, conhecido como chave. Então, como duas pessoas que nunca se conheceram poderiam combinar uma chave secreta compartilhada sem deixar com que Eve, que está sempre escutando, também obtivesse uma cópia? Em 1976, Whitfield Diffie e Martin E. Hellman desenvolveram um truque incrível para fazer isso. Primeiro, vamos explorar como esse
truque é feito utilizando cores. Como Alice e Bob podem compartilhar uma cor secreta sem que Eve descubra? O truque é baseado em duas coisas: primeiro, é fácil de misturar duas cores para criar uma terceira cor, e segundo, dada uma cor já misturada, é difícil reverter o processo para se chegar
exatamente nas cores originais. Essa é a base para um cadeado. Fácil em uma direção, difícil na direção oposta. Isso é conhecido como função de direção única. A solução funciona da seguinte maneira: primeiro, eles concordam publicamente em uma cor inicial, por exemplo, amarelo. Depois Alice e Bob, ambos selecionam
aleatoriamente cores particulares e misturam no amarelo. O objetivo é
esconder suas cores particulares. Agora, Alice mantém sua cor particular
e envia sua mistura a Bob. Bob mantém sua cor particular e
envia a mistura para Alice. Agora, a parte difícil do truque. Alice e Bob adicionam sua cor particular
à cor misturada que eles receberam, chegando a uma cor secreta compartilhada. Note como Eve não consegue determinar essa cor, pois ela precisa de uma das cores privadas para isso. E esse é o truque. Agora, para fazer isso com os números, nós precisamos de um procedimento numérico, o qual é fácil em uma direção e difícil na outra.