é um textualizando criptografia é a prática eo estudo de técnicas matemáticas para comunicação segura na presença de terceiros agora falando em português é a transformação de uma informação e um formato que apenas as pessoas ou sistemas desejados consigam ler e entender o conteúdo original certeza que quando você era criança tem uma forma de se comunicar com os seus amigos e que só vocês entendiam podia ser não sei a língua do p trocar a letra por símbolos ou qualquer outra coisa nesse sentido eu confesso que brinquei muito disso e essa pão na mesmo criptografia com que
a pessoa que não conhecesse o segredo não conseguiria entender o que estávamos falando mas e no mundo da tecnologia Onde encontramos e como podemos aplicar a criptografia continue assistindo esse vídeo e conheça mais sobre essa técnica que está presente no nosso dia a dia na internet mesmo que você não perceba muito o Olá CDF sejam bem-vindos a mais esse dicionário de programador pode ser manualmente Ficamos um conceito uma tecnologia ou um assim que fala vinha desse Incrível Mundo da programação você está nesse vídeo é porque provavelmente já sofreu na pele com algum processo de criptografia
talvez quando estivesse integrando como aí piá de terceiro ou fazendo seu sistema de que isso já aconteceu bastante com a gente e é por isso que vamos explicar o básico sobre criptografia para que você saiba Como que você está lidando esse video é um oferecimento na nossa parceira host gator sempre presente aqui em nosso canal nos ajudando a trazer ainda mais conteúdo para você como estamos falando em segurança a hostgator oferece certificados SL gratuito em todos os seus planos incluindo os de hospedagem compartilhada vs e também dedicado então se você está a procura de um
serviço de rosto and qualidade e ainda com desconto especial é só acessar o link que está aqui embaixo no vídeo e tá bom nós dissemos que a criptografia é o processo de transformar uma informação em algo que possa ser lido apenas por quem quiser executamos esse procedimento geralmente quando precisamos armazenar informações que sigilosas como em arquivos ou o banco de dados ou para trafegar dados em um canal não seguro por exemplo você está assistindo esse vídeo através de uma comunicação segura https o famoso Cadinho na barra de endereço do seu navegador vamos falar mais sobre
ele daqui a pouco primeiro precisamos dizer que é criptografia é dividida em dois tipos simétrica e assimétrica existem diversos algoritmos para cada um desses tipos a criptografia simétrica É aquela em que utilizamos uma mesma chave para criptografar e descriptografar um dado essa chave é um segredo responsável por converter o texto plano por exemplo em chifrados lembram da língua do pé PVP nem pensar então nela a chave é a mesma para os dois processos colocar ou retirar um p antes de cada sim os algoritmos de criptografia simétrica também são divididos em dois tipos cifras de bloco
de fluxo a diferença entre eles é que e cifras de bloco operam em tamanhos fixos de blocos como o próprio nome diz cifras de fluxo podem trabalhar com qualquer corrente de bits ou pelo termo em inglês que você já deve conhecer estranho muita informação Então calma vamos devagar ninguém aqui está com pressa começando então pelas cifras de bloco o algoritmo mais conhecido recomendado para uso hoje em dia eu a que significa Advance incrível stand e trabalha com blocos de 128 bits ele está presente em grandes projetos como no openssl que é uma das principais ferramentas
de criptografia no leste pés um gerenciador de senhas muito utilizado em navegadores e smartphones e até mesmo em algumas informações confidenciais da NS a já que eles foram um dos principais do processo que ele Jessy algoritmo como vencedor do concurso lá em 2001 tem gente existem concursos para a escolha de padrões o mosquito gráficos mas isso aí é uma conversa para um outro vídeo agora você deve estar pensando lá é essa é só funciona com blocos de tamanho fixo como podemos criptografar textos maiores que isso o que acontece se eu dado for menor duas perguntas
a resposta é a mesma precisamos de um outro processo que irá quebrar a informação nos tamanhos corretos e também irá controlar a forma como esses blocos serão passados em utilizados pela cifra esse segundo algoritmo é chamado de modo de operação os móveis mais conhecidos são receber CBC CTR GCM São muito simples e elas são parecidas no nome mas na prática são bem diferentes por exemplo uso do USB não É aconselhável um praticamente nenhum caso ele não possuem níveis satisfatórios de segurança que é uma prova disso olha só essa imagem que criptografam nos utilizando o modo
USB vamos descobrir a imagem original viu É por isso que esse modo não é e ele fornece muitos detalhes do texto original os mais indicados são o CBC o CTR e os GCM pois provê uma propriedade importante da criptografia a autenticidade Então significa garantir que quem criptografou a mensagem realmente é que imaginávamos e não houve interferência no meio do caminho antes o último ponto sobre o uso do Aécio é o tamanho da chave simétrica ela pode trabalhar com 3 tamanhos diferentes 128 196 ou 256 bits logicamente a de maior tamanho proveito mais segurança então para
a maioria dos casos mais comuns recomendamos o uso da chave de 256-bits jeito mais fácil de mostrar a criptografia AES e através da biblioteca ou pmsl que falamos agorinha pouco então vamos lá o primeiro passo é gerar Nossa chave simétrica vamos usar o aes-256 CTR de exemplos Então precisamos de uma chave de 32 watts Aqui estamos guardando a chave em um arquivo pois precisamos Rio usá-lo e vamos os textos já cifrados pelo nosso sistema anteriormente tome cuidado com esse arquivo não faça comente em seu sistema de versionamento já que ele é literalmente a chave para
nossa criptografia agora precisamos gerar um outro valor extremamente importante para vários algoritmos o vetor de inicialização também conhecido em inglês pela sigla as Esse é um valor aleatório que serve para dar um pontapé inicial em alguns dos processos que utilizam dados de interações anteriores Então a primeira interação precisa ser alimentada com esse dado inicial para cada vez que formos criptografar uma informação precisamos gerar um Live no caso do Aécio será um de 16 watts Olha só como você faz Interessante não é agora vamos ao que interessa criptografar o texto código fonte TV com esse código
já dá até para ver como é que foi o resultado agora para fazer o caminho inverso executamos um comando muito parecido pronto conseguimos criptografar e descriptografar o nosso texto com o SUS o utilizando a cifra de bloco é SQN como a chave do 256bits e modo de operação CTR ou para facilitar aes-256 dctr agora chegou a vez de explorarmos um pão com o segundo modo de operação que são as cifras de fluxo elas conseguem trabalhar com streaming de dados contidos ao invés de precisar de blocos de tamanho fixo geralmente utilizamos em casos em que precisamos
de muita velocidade para processar os dados de entrada e ao mesmo tempo nosso sistema precisa de simplicidade e principalmente por conta de limitações de raça o algoritmo mais recomendado é o chato Fairy ou chacha20 Sim esse é o nome e foi escolhido pelo Google por ser utilizado em algumas etapas do tls protocolo usado no https e que também está presente em diversas Outras aplicações seguras como o open SSH e em algumas VPM aliás uma outra cifra de fluxo comum em nosso dia a dia é um e zero e é utilizado no protocolo Bluetooth junto com
o e agora que você já sabe tudo sobre a criptografia simétrica vamos ver o segundo tipo se a semestre que utiliza a mesma chave para as duas operações então adivinhe só assimétrica utiliza uma chave para criptografar e outra para descriptografar isso pode parecer estranho mas nós falamos no começo do vídeo que criptografia é feita de processos matemáticos então para explicar um pouco mais sobre isso vamos usar de exemplo um dos principais algoritmos assimétricos o RSA que também é muito usado em versões do protocolo tls mas antes vamos precisar voltar um pouco no tempo nas nossas
aulas da Escola para relembrar alguns conselhos começando Então como juros primos que são aqueles que possuem apenas dois divisores 1 e ele mesmo ou seja não existem outros números que possam ser multiplicável para chegar nesse valor Claro que não estamos falando dos números quebrados apenas dos números naturais os primeiros números primos são 2 3 5 7 11 13 então quando isso os dois números primos muito mas muito grande e os multiplicamos teremos um número maior ainda certo agora imagine então que alguém só conhece esse valor final para descobrir quais números originaram essa multiplicação precisamos fazer
um processo chamado de fatoração mas o problema é que fazer a fatoração de números primos gigantesco é extremamente gostoso e demorado sendo considerado praticamente impossível com o poder computacional que temos hoje nós estamos bem sempre estou algoritmo RSA consiste em utilizar esse valor multiplicado para criptografar e os números primos originais para descriptografar é claro que ele funcione mais mecanismos e outros cálculos envolvidos Mas essa é a base para entendermos o problema é por isso que a criptografia assimétrica também é conhecida como criptografia de chave pública temos um número que pode ser compartilhado com outros sistemas
que chamamos de chave pública e os números primos que ficam apenas em nossa posse conhecidos como o privado este sistema é utilizado em diversas situações como por exemplo nos certificados digitais usados no protocolo https ou naqueles cartões de e-cpf E e-cnpj que usamos em transações bancárias para emitir notas fiscais inclusive nós já falamos um pouco mais sobre o protocolo tls e suas etapas e o outro dicionário do programador confira lá vamos deixar um card aqui se você tiver mais curiosidade sobre ele já que ele usa os dois tipos de criptografia e é bem complexo demonstrar
vamos voltar a utilizar a biblioteca ou bem SL como fazemos números da anterior primeiro precisamos gerar a chave mas nesse caso precisamos de um para a pública EA privada agora estamos gerando a chave privada em um arquivo chamado Claro aqui e vamos guardá-la a partir da chave privada podemos gerar a sua chave pública correspondente não sabe bem tranquilo a chave Pública pode ser compartilhada com outros sistemas que precisam se comunicar com você agora vamos então criptografar o sexto código fonte TV com ela fez comando Pirajá o binário Então vamos usar o metro base64 para visualizar
o que foi feito desde criptografaram usamos a chave privada que deve permanecer fingir losa Então tome cuidado de novo ao fazer os cômodos para o seu sistema de versionamento e finalmente conseguimos usamos uma chave para quem fotografar e outra para de escrever sobre a viram como não é mágica e sem matemática a outra abordagem para criptografia assimétrica é o uso de curvas elípticas ao invés dos números primos do RS a elas são equações de terceiro grau e são muito utilizadas em diversas áreas de matemáticas para provar teoremas e representar número de complexo e são aqueles
representados pela unidade imaginária e e você e pensando que nunca usar essas coisas que estudamos no vestibular se você quiser se aprofundar no estudo matemática criptografia não deu para perceber que você vai usar muito sorte Nossa que estamos apenas usando os algoritmos já criados Então vamos deixar isso para os Expert nesse momento a criptografia de curva elíptica inclusive Recon O Início o americano de normas equivalente a relação Inmetro pois ela possui o mesmo padrão de criptografia do RS a mais com o tamanho de chave muito Menor Os algoritmos mais conhecidos são essa e desce a
e um é de 25519 muito utilizado em Chaves SSH para acessarmos servidores remotos foi muito informação não é mesmo esse mundo da fotografia é um assunto todo a parte que quando estamos falando de tecnologia Esperamos que agora aqui entenderam como ela funciona você passa a usá-la sem medo ou raiva poderíamos ainda ficar aqui muito tempo falando sobre o assunto como o resto em assinaturas digitais integridade autenticidade Mas vamos deixar isso para o outro vídeo se vocês quiserem é claro eu sou deixar aqui nos comentários que a gente volta a falar desse assunto combinado Você curte
esse tema então nos de gentileza a honra do seu like nesse ver obviamente como todo bom youtuber que se preze vou pedir para vossa excelência' se inscrever no canal e para comprar todo esse conteúdo especial que produzimos sobre tecnologia sem esquecer obviamente do Sininho ativado quero você em um próximo vídeo ok tchau tchau tchau Olha a criptografia é um assunto realmente muito complexo mas a gente já falou ao G1 sobre algumas coisas bem legais aqui nesse vídeo sobre SL né mais eu lembro duvido que ela lembra a