Explicação de como funciona a criptografia de computador

Suas informações importantes podem ser mantidas em sigilo de mais de uma maneira e de uma maneira simples, para que você possa salvar todos os seus dados e arquivos confidenciais em um cartão de memória ou unidade flash USB própria que só você pode ver, mas outra maneira para isso e todos nós sabemos disso, que é a criptografia e as informações criptografadas gerais são apenas uma maneira de salvar as informações de uma forma Segredo para que apenas aqueles que possuem a chave secreta possam entendê-lo, a criptografia passou por muitos estágios ao longo da história, talvez o mais importante na era dos romanos, e até mesmo o computador foi usado em nossa era atual em criptografia para facilitar a codificação e escrever códigos facilmente e outras coisas que tornavam mais fácil para o computador existir entre nós.

A maioria dos sistemas de criptografia pertence a dois tipos principais de criptografia, que são detalhados a seguir.

simétrica - criptografia de chave

Nessa criptografia, cada dispositivo possui uma chave secreta (código) para que, usando-o, possa criptografar um conjunto de informações antes de enviá-lo a outro sistema pela rede, e esse sistema exige que você esteja ciente de todos os computadores que receberão essas informações criptografadas até que você instale as mesmas chaves em cada dispositivo, pois é necessário Cada computador conhece a chave secreta para que possa facilmente decodificar a criptografia, como se você quisesse enviar uma mensagem para seu amigo, mas a mensagem é criptografada, então você dirá a ele, por exemplo, que cada letra da mensagem a substituirá pela próxima letra, ou seja, se você quiser escrever uma letra A, você escreverá uma letra B em vez dela e se quiser Para escrever h, você escreverá ce assim por diante até o final da carta. Você acabou de contar a um amigo seu sobre a chave secreta da mensagem. Quando ele ler a carta, entenderá que B denota A e H denota C e também pode entender totalmente a mensagem, mas se outra pessoa ler a mensagem, ela descobrirá que não tem sentido. O que eu queria dizer a você neste exemplo é que a chave secreta é a base e sem ela não haverá criptografia.

pública - criptografia de chave

Este tipo usa uma mistura de uma chave privada e uma pública, onde a chave privada é conhecida apenas pelo seu aparelho, enquanto a chave pública é dada pelo seu aparelho a qualquer outro aparelho que queira se comunicar com ele de maneira confidencial ou criptografada e, ao criptografar uma mensagem, o computador usa essa chave pública obtida do computador principal e depois Essa é sua própria chave, significando outro computador. O computador de envio criptografa o arquivo com uma chave simétrica e, em seguida, codifica a chave simétrica usando outra chave, que é uma chave pública para o computador receptor. Por outro lado, descobrimos que o computador receptor decodifica a chave simétrica usando sua própria chave e depois disso A chave simétrica é usada para descriptografar a mensagem ou arquivo criptografado.

Como sei que uso criptografia enquanto estou navegando?

Você pode saber o que usava para usar o protocolo de segurança ou criptografia enquanto navegava agora ou não. No endereço do navegador acima, você verá que a palavra http mudou para https, onde a letra S de Seguro foi adicionada a ela, e você também encontrará na barra na parte inferior do navegador o símbolo de cadeado e tudo isso indica que Seu navegador agora está usando protocolos de confidencialidade e criptografia.

A combinação dos dois tipos de criptografia

A maioria dos sistemas de criptografia usa criptografia de chave simétrica e criptografia de chave pública, mas como? !! A criptografia de chave simétrica é criada por um dos dois dispositivos e, em seguida, a envia para o outro por meio da criptografia de chave pública, então eles podem usar a chave simétrica, é claro, após decodificá-la, e após o término da criptografia, a chave simétrica é alterada para outra nova chave para outro conjunto de informações.

Hash e algoritmos

A criptografia geralmente é baseada em um valor resultante chamado de valor hash, e esse valor é o resultado da alteração do valor de uma variável usando um algoritmo de hash. O importante em tudo isso é que é quase impossível esperar a variável original sem conhecer esse algoritmo de hash, que é a informação usada para converter o valor da variável. Ao valor do hash ou ao valor resultante da criptografia .. Não se preocupe, tudo ficará claro, se Deus quiser, com este exemplo.

Número da variável: 50,102 Chave secreta: x 173 Valor resultante: 8,667,646

Agora que você vê que é difícil dizer que o valor 8,667,646 é a origem da multiplicação de 50,102 por 173, mas se você soubesse que o número que usamos para multiplicar era 173, você poderia facilmente calcular o valor 50,102, mas a criptografia de chave pública é mais complicada do que isso, mas esta é a ideia básica onde ela é usada Guriths são complicados e longos para codificação de 40 bits, 128 bits ou número, e você pode imaginar que 128 números poderiam ser

3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000,000 de uma mistura de

Vários números, e isso é exatamente o mesmo que procurar um grão específico de areia em um vasto deserto.

Confirmação de identidade

Além disso, a criptografia tem um papel muito importante na confidencialidade dos dados enviados de um dispositivo para outro. Não devemos esquecer que há outro fator que coincide com a criptografia e não menos importante do que ele, que é a autenticação ou autenticação, que é para garantir que as informações criptografadas vêm de uma fonte confiável e que você sabe quem Quem criou esta informação e que não foi alterada ou falsificada a partir da informação original e existem muitos tipos de autenticação, como senhas onde o nome de usuário é comparado com a senha e 1 se a correspondência for feita, essa pessoa é reconhecida como confiável e tem permissão para inserir as informações necessárias e se a autenticação não for feita, isso não é permitido O usuário usa os poderes da pessoa original, é claro, todos nós sabemos as senhas e seu uso, e não havia necessidade de tudo isso para elaborar sobre isso, mas eu pretendia explicar mais a você o conceito de autenticação, bem como cartões de tráfego e, recentemente, você também encontrará tipos mais comuns, como impressões digitais e impressões digitais, bem como dispositivos sensíveis à impressão digital de voz.

Compatibilidade de informação

Agora temos um terceiro processo que não é menos importante que o anterior, que é garantir que a informação não foi destruída ou alterada em valor durante a transmissão ou criptografia, e que não foi sujeita a qualquer tipo de perda, e este é um fator importante durante a transferência e criptografia de informações e existem muitas maneiras de fazer isso e as mais fáceis e é um dos métodos mais antigos O menos confiável é o método de verificação de paridade, que é um método inseguro, mas eu falei sobre ele como um exemplo simples para entender o que quero dizer. Depende de converter a informação enviada para 0,1 e saber o número de 0 ou 1 ímpar ou par no envio e compará-lo ao receber, por exemplo se o número 1 é calculado na informação enviada E era 155, então este é um número ímpar, então se a informação recebida for um número ímpar, então é permitido, mas como eu disse a vocês, este método não é totalmente preciso porque é possível durante a transmissão da informação que dois números da categoria número 1 mudem e o número de números da categoria número 1 se torne 153, que também é um número ímpar Dois números 0 mudam juntos, ou o número 0 e 1 mudam ao mesmo tempo, e o resultado é um número ímpar também, e isso é impreciso e o resultado não é o mesmo, então existem outros métodos mais precisos, como checksum, que calcula a soma dos valores de 0 e 1, conforme explicamos neste Sujeito.

Por que a velocidade da Internet é diferente da velocidade de download? A resposta em detalhes

Se o valor for igual nas duas extremidades ao enviar e receber, essa informação pode passar. Também não se esqueça da redundância cíclica. Todas essas operações oferecem um alto grau de confidencialidade durante a transferência de suas informações, e você pode saber que as informações transferidas pela Internet são mais seguras do que qualquer outro método, como comunicações sem fio e outros meios que causam muitas perdas, portanto, a transferência de informações pela Internet passa por vários estágios que incluem muito Das operações como criptografia, documentação e exame cuidadoso das informações, o que permite a você sigilo e segurança durante a transferência de suas informações e transferi-las para a outra parte com segurança ... Espero que tenham tido a idéia.

Ir para o botão superior