A
criptografia do grego, Kryptós: "escondido, oculto", e Graphein: "escrita", por definição é um conjunto de técnicas que asseguram que uma
mensagem legível se torne uma mensagem ilegível, onde apenas o destinatário pode
decifrar e compreender. Sendo assim, toda mensagem enviada de maneira clara
será modificada tornando-se incompreensível a qualquer interceptor.
A
necessidade em cifrar mensagens surge desde os primórdios, a partir do momento
que as pessoas dominam a escrita, e
precisam se comunicar com privacidade. Assim, surge técnicas de criptografia
manual ,como por exemplo :
50
a.C. - Código de César
Cada
letra da mensagem original é substituída pela letra que a seguia em três
posições no alfabeto: a letra A substituída por D, a B por E, e assim até a
última letra, cifrada com a primeira.
Único
da antiguidade usado até hoje, apesar de representar um retrocesso em relação à
criptografia existente na época.
Denominação atual para qualquer cifra baseada na
substituição cíclica do alfabeto: Código de César.
150
a.C - Código de Políbio
Cada
letra é representada pela combinação de dois números, os quais se referem à
posição ocupada pela letra. Desta forma, A é substituído por 11, B por 12...,
A
mensagem pode ser transmitida com dois grupos de 5 tochas. Por exemplo, a letra
E é transformada em 1 e 5 e pode ser
transmitida com 1 tocha à direita e 5 à esquerda.
±
240 a.C - Crivo de Erastótenes
Um
dos meios mais eficientes de achar todos os números primos pequenos, por
exemplo os menores que 10.000.000.
Basta
fazer uma lista com todos os inteiros maiores que um e menores ou igual a n
e riscar os múltiplos de todos os primos menores ou igual à raiz quadrada de n
(n½). Os números que não estiverem riscados são os números primos.
l Exemplo:
Determinar os primos menores ou igual a 20
487
a.C. - Bastão de Licurgo
O
remetente escreve a mensagem ao longo do bastão e depois desenrola a tira, a
qual então se converte numa sequência de letras sem sentido. O mensageiro usa a
tira como cinto, com as letras voltadas para dentro. O destinatário, ao receber
o "cinto", enrola-o no seu bastão, cujo diâmetro é igual ao do bastão
do remetente. Desta forma, pode ler a mensagem.
Portanto,
antes que a criptografia dominasse o mundo virtual e os sistemas online, a sua
história teve inicio de acordo a necessidade de manter uma comunicação, entre
emissor e receptor com segurança e privacidade. Atualmente, com a crescente quantidade
de dados que trafegam na rede, além das
ameaças online, que põe em risco a segurança das informações e a privacidade de
usuários. A principal base dos sistemas online é o uso de algoritmos computacionais
criptográficos, que se utiliza de chaves criptográficas com grande quantidade
de bits para cifrar e decifrar uma mensagem, dificultando assim, o acesso indevido
de possíveis hackers.
Observação : Para fins de direitos autorais, declaro que as imagens utilizadas neste post não pertencem ao blog. Qualquer problema ou reclamação quanto aos direitos de imagem entre em contato conosco. Atenderemos prontamente.
e-mail para contato : leiturasingular@gmail.com