Entendendo a criptografia / Understanding cryptography [Part 3]
English version below
PT
Esta é a parte 3 da série de criptografia. Se você não viu as partes anteriores veja abaixo:
Características dos sistemas criptográficos
No texto de hoje vamos ver algumas características fundamentais dos sistemas criptográficos.
Tipos de operações
- Substituição
- Transposição
Números de chaves
- Simétrica
- Assimétrica
Modo de processamento
- Bloco
- Stream
Tipos de operações
Os algoritmos criptográficos podem funcionar com duas formas de operações para cifrar o texto claro, substituição e transposição. Existem algoritmos, normalmente os clássicos, que utilizam apenas uma das duas operações. Algoritmos atuais utilizam das duas técnicas para maior complexidade do texto cifrado. De uma forma mais simples, para entendermos como os algoritmos criptográficos funcionam vamos supor que nosso algoritmo criptografa palavras, letra por letra.
Operações de substituição apenas substituem os blocos de lugar, sem alterar nada. Então, se nosso algoritmo quiser utilizar a operação de substituição para criptografar a palavra "SEGURANCA", o texto cifrado ser algo como "AGARESCUN". Pode-se ver que nada foi alterado, apenas as letras foram embaralhadas.
Já no caso das operações de transposição o que acontece o oposto. As letras não mudam de lugar, mas são substituídas por outras de acordo com alguma regra específica. Para exemplificar vamos utilizar a regra substituir pela próxima letra, isso quer dizer, A vira B, B vira C e assim por diante. Neste caso, nossa palavra em texto claro "SEGURANCA" seria transformada em "TFHVSBODB".
Número de chaves
Veremos mais a fundo como isso funciona, mas basicamente a chave pode ser única ou ser um par.
Chaves únicas são chamadas de chaves simétricas, ou seja, uma mensagem é criptografada com uma chave e apenas essa chave pode decifrar a mensagem.
Os pares de chaves so chamados de chaves assimétricas. As duas chaves são diferentes mas matematicamente relacionadas. Diferente das chaves simétricas, as chaves assimétricas funcionam com as duas chaves, o que uma chave criptografa a outra decriptografa.
Existem muitas outras diferenças entre algoritmos simétricos e assimétricos, mas vamos ver estas de forma detalhada quando abordarmos os algoritmos específicos.
Source
Modo de processamento
Aqui vemos dois modos de processamento do algoritmo. No modo de bloco o algoritmo vai quebrar o texto claro em pequenos pedaços ou blocos de tamanho específico. Após todo o processo das operações de substituição e transposição os blocos resultantes são concatenados para formar o texto cifrado.
O modo de stream ou fluxo não separa o texto em partes. Neste modo, todo o texto cifrado passa pelo algoritmo como um fluxo único de dados, bit a bit, ou byte a byte, de acordo com o algoritmo.
Hoje em dia os dois modos são utilizados, mas na grande maioria dos casos é utilizado o modo de bloco.
Source
ENG
This is the third part of the cryptography series. If you didn't read the previous posts see below:
Characteristics of Cryptographic Systems
In today's text we will see some key features of cryptographic systems.
Types of operations
- Replacement
- Transposition
Number of Keys
- Symmetric
- Asymmetric
Processing mode
- Block
- Stream
Types of operations
Cryptographic algorithms can work with two forms of operations to encrypt clear text, substitution, and transposition. There are algorithms, usually the classics, that use only one of the two operations. Current algorithms use the two techniques for greater complexity of the ciphertext. In a simpler way, to understand how cryptographic algorithms work let us assume that our algorithm encrypts words, letter by letter.
Replacement operations only replace the blocks position without changing anything. So if our algorithm wants to use the substitution operation to encrypt the word "SECURITY", the ciphertext will be something like "CESUYTRI". You can see that nothing has changed, only the letters have been shuffled.
In the case of transposition operations, what happens the opposite. The letters do not change places, but are replaced by others according to some specific rule. To illustrate we will use the rule to replace with the next letter, that is, A turns B, B turns C, and so on. In this case, our clear text word "SECURITY" would be transformed into "TFDVSJUZ".
Number of keys
We will see more in depth how this works, but basically the key may be unique or be a pair.
Single keys are called symmetric keys, meaning a message is encrypted with a key and only that key can decrypt the message.
Key pairs are called asymmetric keys. The two keys are different but mathematically related. Unlike symmetric keys, asymmetric keys work with both keys, which one key encrypts and the other decrypts.
There are many other differences between symmetric and asymmetric algorithms, but we will look at these in detail when addressing specific algorithms.
Source
Processing Mode
Here we see two processing modes of the algorithm. In block mode the algorithm will break the clear text into small pieces or blocks of specific size. After the entire process of substitution and transposition operations the resulting blocks are concatenated to form the ciphertext.
The stream mode does not separate the text into parts. In this mode, all ciphertext passes through the algorithm as a single data stream, bit by bit, or byte to byte, according to the algorithm.
Nowadays both modes are used, but in most cases block mode is used.
Source
Parabéns, seu post foi selecionado pelo projeto Brazilian Power, cuja meta é incentivar a criação de mais conteúdo de qualidade, conectando a comunidade brasileira e melhorando as recompensas no Steemit. Obrigado!
Você poderia abordar como funciona os algorítimos de criptografias em hash.
ptgram power | faça parte | grupo steemit brasil
Valeu pelo comentário!
Já tenho anotado e esquematizado, fica ligado que sai nos próximos textos. :)