Entendendo a criptografia / Understanding cryptography [Part 3]steemCreated with Sketch.

in #technology6 years ago

English version below

PT

Esta é a parte 3 da série de criptografia. Se você não viu as partes anteriores veja abaixo:

Características dos sistemas criptográficos

No texto de hoje vamos ver algumas características fundamentais dos sistemas criptográficos.

cryptography-1091254_1920.jpg



Tipos de operações

  • Substituição
  • Transposição

Números de chaves

  • Simétrica
  • Assimétrica

Modo de processamento

  • Bloco
  • Stream

Tipos de operações

Os algoritmos criptográficos podem funcionar com duas formas de operações para cifrar o texto claro, substituição e transposição. Existem algoritmos, normalmente os clássicos, que utilizam apenas uma das duas operações. Algoritmos atuais utilizam das duas técnicas para maior complexidade do texto cifrado. De uma forma mais simples, para entendermos como os algoritmos criptográficos funcionam vamos supor que nosso algoritmo criptografa palavras, letra por letra.

Operações de substituição apenas substituem os blocos de lugar, sem alterar nada. Então, se nosso algoritmo quiser utilizar a operação de substituição para criptografar a palavra "SEGURANCA", o texto cifrado ser algo como "AGARESCUN". Pode-se ver que nada foi alterado, apenas as letras foram embaralhadas.

Já no caso das operações de transposição o que acontece o oposto. As letras não mudam de lugar, mas são substituídas por outras de acordo com alguma regra específica. Para exemplificar vamos utilizar a regra substituir pela próxima letra, isso quer dizer, A vira B, B vira C e assim por diante. Neste caso, nossa palavra em texto claro "SEGURANCA" seria transformada em "TFHVSBODB".

Número de chaves

Veremos mais a fundo como isso funciona, mas basicamente a chave pode ser única ou ser um par.

Chaves únicas são chamadas de chaves simétricas, ou seja, uma mensagem é criptografada com uma chave e apenas essa chave pode decifrar a mensagem.

Os pares de chaves so chamados de chaves assimétricas. As duas chaves são diferentes mas matematicamente relacionadas. Diferente das chaves simétricas, as chaves assimétricas funcionam com as duas chaves, o que uma chave criptografa a outra decriptografa.

Existem muitas outras diferenças entre algoritmos simétricos e assimétricos, mas vamos ver estas de forma detalhada quando abordarmos os algoritmos específicos.

key-2114046_1920.jpg
Source

Modo de processamento

Aqui vemos dois modos de processamento do algoritmo. No modo de bloco o algoritmo vai quebrar o texto claro em pequenos pedaços ou blocos de tamanho específico. Após todo o processo das operações de substituição e transposição os blocos resultantes são concatenados para formar o texto cifrado.

O modo de stream ou fluxo não separa o texto em partes. Neste modo, todo o texto cifrado passa pelo algoritmo como um fluxo único de dados, bit a bit, ou byte a byte, de acordo com o algoritmo.

Hoje em dia os dois modos são utilizados, mas na grande maioria dos casos é utilizado o modo de bloco.

server-2160321_1920.jpg
Source

ls

ENG

This is the third part of the cryptography series. If you didn't read the previous posts see below:

Characteristics of Cryptographic Systems

In today's text we will see some key features of cryptographic systems.

cryptography-1091254_1920.jpg


Types of operations

  • Replacement
  • Transposition

Number of Keys

  • Symmetric
  • Asymmetric

Processing mode

  • Block
  • Stream

Types of operations

Cryptographic algorithms can work with two forms of operations to encrypt clear text, substitution, and transposition. There are algorithms, usually the classics, that use only one of the two operations. Current algorithms use the two techniques for greater complexity of the ciphertext. In a simpler way, to understand how cryptographic algorithms work let us assume that our algorithm encrypts words, letter by letter.

Replacement operations only replace the blocks position without changing anything. So if our algorithm wants to use the substitution operation to encrypt the word "SECURITY", the ciphertext will be something like "CESUYTRI". You can see that nothing has changed, only the letters have been shuffled.

In the case of transposition operations, what happens the opposite. The letters do not change places, but are replaced by others according to some specific rule. To illustrate we will use the rule to replace with the next letter, that is, A turns B, B turns C, and so on. In this case, our clear text word "SECURITY" would be transformed into "TFDVSJUZ".

Number of keys

We will see more in depth how this works, but basically the key may be unique or be a pair.

Single keys are called symmetric keys, meaning a message is encrypted with a key and only that key can decrypt the message.

Key pairs are called asymmetric keys. The two keys are different but mathematically related. Unlike symmetric keys, asymmetric keys work with both keys, which one key encrypts and the other decrypts.

There are many other differences between symmetric and asymmetric algorithms, but we will look at these in detail when addressing specific algorithms.

key-2114046_1920.jpg
Source

Processing Mode

Here we see two processing modes of the algorithm. In block mode the algorithm will break the clear text into small pieces or blocks of specific size. After the entire process of substitution and transposition operations the resulting blocks are concatenated to form the ciphertext.

The stream mode does not separate the text into parts. In this mode, all ciphertext passes through the algorithm as a single data stream, bit by bit, or byte to byte, according to the algorithm.

Nowadays both modes are used, but in most cases block mode is used.

server-2160321_1920.jpg
Source

ls

InfosecBeerCrypto
LifeProductivity

Gosta dos meus posts? Quer apoiar? Upvote e siga! @deividluchi
Like my posts? Want to support? Upvote and follow! @deividluchi

Sort:  

Parabéns, seu post foi selecionado pelo projeto Brazilian Power, cuja meta é incentivar a criação de mais conteúdo de qualidade, conectando a comunidade brasileira e melhorando as recompensas no Steemit. Obrigado!

footer-comentarios-2.jpg

Você poderia abordar como funciona os algorítimos de criptografias em hash.

ptgram power | faça parte | grupo steemit brasil

Valeu pelo comentário!

Já tenho anotado e esquematizado, fica ligado que sai nos próximos textos. :)

Coin Marketplace

STEEM 0.32
TRX 0.12
JST 0.033
BTC 64647.16
ETH 3160.49
USDT 1.00
SBD 4.13