image

Acesse bootcamps ilimitados e +650 cursos

50
%OFF
Article image
Fernando Araujo
Fernando Araujo14/09/2023 14:46
Compartilhe

Criptografia - quebre esse código: VKRZ GH EROD

  • #Segurança da informação

Olá, dev!

O mundo está cada vez mais dependente das transações digitais, seja para uso pessoal quanto empresarial.


 Por isso, a segurança dos dados que trafegam em rede na Internet é extremamente importante.


O processo de codificação destes dados se chama criptografia digital, mas a criptografia mesmo começou a ser usada desde os tempos remotos, de várias formas.


Este artigo trata da criptografia digital, mas também apresenta como a codificação das mensagens foi relevante ao longo da história.

 

 

O que você vai ler aqui

1.   Introdução

2.   Você consegue quebrar esses códigos?

3.   A história da criptografia

4.   Criptografia digital

5.   O futuro da criptografia

6.   Conclusão

7.   Referências

 

1 – Introdução

Desde os tempos antigos, já existiam mensagens que deveriam ser recebidas apenas por destinatários específicos.


Por isso, essas mensagens ditas secretas não poderiam cair em mãos alheias. A forma de torná-las secretas era baseada no uso de códigos, que tornavam a mensagem original indecifrável para outras pessoas que não o destinatário que deveria recebe-la.


Foram usadas diversas técnicas pra realizar esta codificação, inicialmente com a troca das letras originais por outras diferentes, com base em alguma regra que apenas o emissor e o receptor conheciam.


As mensagens codificadas foram importantes para o destino de grandes batalhas lutadas em guerras internas e até nas guerras mundiais.


E, atualmente, com a era da tecnologia de computadores e equipamentos conectados em rede e na Internet, onde trafegam dados pessoais, de transações bancárias e comerciais, projetos secretos de empresas e governos, tornou-se imprescindível que estes dados fossem criptografados de forma extremamente segura.


Existem diversos métodos e algoritmos que realizam esta encriptação de dados e decodificação, muitas vezes correndo risco de serem capturados e quebrados por criminosos digitais.


Estes criminosos têm à sua disposição ferramentas e técnicas avançadas que foram criadas para o bem, mas são usadas também para o mal, como a Inteligência Artificial e, futuramente, quem sabe, a Computação Quântica.


Este artigo procura contar a história da criptografia, descrever as técnicas usadas atualmente na criptografia digital e mostrar a preocupação com o que pode acontecer nesta área após os avanços tecnológicos que aconteceram recentemente e ainda estão por vir.

 

2 – Você consegue quebrar esses códigos?

Eu sei que estes desafios parecem passatempos, mas eles usam técnicas reais e consagradas de criptografia.


Como sabemos, a criptografia começou com técnicas simples, mas eficazes, para esconder uma mensagem secreta.


Antes de ler sobre estas técnicas, tente quebrar estes códigos simples a seguir, dadas algumas dicas. Depois de ler o artigo, vai ficar mais fácil:

 

Mensagem 1: VKRZ GH EROD

Dica: a regra consiste na substituição de cada letra do alfabeto por outra associada a ela, do mesmo alfabeto deslocado de algumas letras. Por exemplo, a letra A é substituída pela letra D, a letra B, pela letra E, e assim por diante.

 

Mensagem 2: 15 43 43 11  21 34 24  14 24 21 24 13 31

Dica: neste caso, o alfabeto é distribuído, da esquerda para a direita e de cima para baixo, em uma matriz 5 x 5, de A até o Z (SEM USAR AS LETRAS K, W nem Y).


A regra consiste na substituição de cada letra do alfabeto pelo número da linha seguido pelo número da coluna. Por exemplo, a letra A é substituída por 11, representando a linha 1 seguido da coluna 1, a letra Z, por 53, e assim por diante.

 

Mensagem 3:

image


Dica: neste caso, cada letra do código é substituída por uma figura geométrica. Para facilitar, só são usadas as letras de A até I. Os códigos são os seguintes:

  image


OBS - As respostas estão no final da seção Considerações Finais

 

3 – A história da criptografia

Quem pensa que a criptografia começou por causa da Internet, está muito enganado.


A necessidade de enviar mensagens direcionadas para um determinado destinatário, e garantir que apenas ele a receba, vem dos tempos mais antigos da nossa história.


Começando pelas primeiras descobertas comprovadas de mensagens criptografadas, voltamos ao tempo de general romano Júlio César (aquele mesmo!), que transformou Roma em império, por volta do ano 50 a.C.


Segundo Schwarz [1], naquela época, nas batalhas, as mensagens eram escritas e enviadas por um mensageiro, que poderia ser interceptado pelos inimigos. Para que a mensagem não fosse capturada, com a consequente descoberta dos objetivos militares dos romanos, o texto da mensagem era codificado.


A forma escolhida era substituir as letras da mensagem (no alfabeto romano, claro!) por outra letra 3 posições à frente no mesmo alfabeto. Veja o exemplo a seguir, para o nosso alfabeto:


Alfabeto   A B C D E F G... X Y Z

Codificação D E F G H I J... A B C

 

Ou seja, a letra A seria substituída pela letra D, B seria substituído por E, e assim por diante. Para o alfabeto completo, ficaria assim:


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

 

Então, por essa regra acima, a mensagem VIM VI E VENCI seria escrita de forma codificada assim: YLP YL YHQFL.

 

Dessa forma, se o invasor interceptasse o mensageiro, não entenderia o seu conteúdo, achando que a mensagem estava em outro idioma.


Essa forma de criptografia se chamou Cifra de César!


De acordo com essa regra, se a letra inicial do alfabeto codificado iniciasse com outra letra além de D, teríamos mais 24 novas possibilidades de codificação. Uma pessoa com um pouco de paciência conseguiria decodificar uma mensagem em pouco tempo. Além disso, o código era sempre fixo.

 

Outras variações desta cifra permitiram mais possibilidades de codificação, com o consequente aumento da dificuldade de quebrar o código.


Por exemplo, vamos supor que antes de iniciar a lista de substituição de letras do alfabeto no exemplo anterior, a gente escolhesse uma palavra para iniciar o código. Por exemplo, escolhendo a palavra BRASIL, a regra de substituição ficaria assim:

 

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B R A S I L C D E F G H J K L M N O P Q T U V X Y Z

 

Depois desta palavra, o alfabeto seria escrito em ordem crescente das letras não usadas na palavra. As letras já usadas (B, R, A, S, I e L) não seriam na sequências de letras do alfabeto codificado. Desta forma, o código não seria imutável, tornando mais difícil sua quebra.

 

Um alfabeto também já foi codificado por uma matriz de letras, onde cada uma é substituída por um número, que representa o número da linha seguido do número da coluna da matriz onde ela se encontra.


Um exemplo dessa matriz, para o alfabeto é:

image


Por exemplo, a palavra DIGITAL seria representada pela sequência de números: 14 (linha 1, coluna 4) 24 22 24 44 11 31


Sem o conhecimento desta matriz, a mensagem não seria decodificada. Além disso, o alfabeto poderia ser escrito de várias formas, pulando letras, usando sequência inversa, etc. gerando novos códigos. Essa é a Cifra de Polybius.

 

Outra forma que já foi usada na codificação de letras individuais é usando figuras geométricas. Como exemplo, volte um pouco no texto e veja o código usado no nosso desafio da Mensagem 3.


Não é fácil decorar todas aquelas figuras, uma para cada letra, não é?

Mas imagine que elas podem ser colocadas em uma forma de fácil memorização, como mostra a figura a seguir:

image 


 

Agora veja como ficou mais claro o significado de cada desenho que codifica uma letra. Cada letra é representada pelas linhas do seu contorno mais o ponto, caso haja. Por exemplo, veja como seriam representadas algumas letras deste código:


image

  

Agora ficou mais fácil descobrir as mensagens do desafio.

 

 É importante diferenciar um código de uma cifra. Um código é uma palavra que substitui outra (ou uma frase) para esconder seu significado real, sendo necessário um livro de códigos para relacionar o código à palavra real. Por exemplo, “Agente 007” é um código para a pessoa James Bond.


Já a cifra não precisa de um livro de código, mas de matemática, que é a base para a criação da mensagem cifrada. A área que estuda estes tipos de códigos é a Criptografia. Quanto mais sofisticada a matemática, mais difícil será quebrar a cifra.

 

Outras formas de criptografia foram muito usadas durante as guerras mundiais. Algumas histórias são marcantes.

 

Durante a Primeira Guerra Mundial (1914-1918), em 1917, o ministro de Relações Exteriores da Alemanha, Arthur Zimmermann, enviou uma mensagem codificada para o Mexico, informando um plano para iniciar um ataque com seus submarinos. Zimmermann prometia oferecer os estados americanos do Arizona, Texas e Novo México ao governo mexicano, caso ele apoiasse a proposta.


Esta mensagem foi interceptada e quebrada pela inteligência britânica e repassada ao presidente americano Woodrow Wilson. Os Estados Unidos ainda não tinham decidido entrar na guerra, mas essa mensagem resultou na declaração de guerra do governo americano ao governo alemão, o que foi essencial para a vitória dos aliados.

 

Na segunda Guerra Mundial (1939-1945), a criptografia passou a ser feita por máquinas, bem como a criptoanálise. Segue mais uma história.


Após o ataque japonês a Pearl Harbour, os japoneses planejavam eliminar a presença estratégica dos americanos no pacífico, por meio de uma emboscada na ilha de Midway.


Graças à interceptação de mensagens da marinha japonesa e da criptoanálise realizada pelos analistas americanos ao quebrar o código PURPLE de encriptação, o exército americano descobriu a data e hora do ataque, e se preparou para contra-atacar e vencer os japoneses.


Vários filmes retratam o ataque a Pearl Harbour e a batalha de Midway, mostrando os preparativos e as batalhas.

·        Tora! Tora! Tora! (1970);

·        A Batalha de Midway (1976);

·        Pearl Harbour (2001);

·        Midway – Batalha em Alto Mar (2019).


Esta guerra também foi marcada por quebras sucessivas de códigos, pois muitas vitórias alemãs podem ser atribuídas a quebras de códigos de encriptação britânicos e americanos.

 

A mudança de rumo da 2ª Guerra Mundial se deveu à quebra dos códigos utilizados por submarinos alemães por parte dos analistas britânicos e americanos.


Essa história foi mostrada no filme O Jogo da Imitação (2014), que mostra Alan Turing trabalhando numa máquina para tentar quebrar os códigos alemães gerados pela máquina Enigma (Imperdível! Assista!!).


A máquina de codificação alemã era chamada Enigma e a máquina criada por Alan Turing para quebrar os códigos alemães era chamada de Bombe (ver figura abaixo).

image

 

A máquina enigma parecia com uma antiga máquina de escrever (datilografar) e funcionava com 3 discos de cifragem (alguns modelos até 5 discos). Ao digitar um texto no seu teclado, a mensagem codificada (após passar pelos discos de cifragem) seria mostrada e copiada para transmissão.


Além disso, o código da máquina era mudado a cada dia, tornando o trabalho de decodificação restrito ao limite de 24 horas, inválido para decodificar as mensagens dos dias seguintes.


O disco de cifragem (semelhante ao da figura abaixo) apresentava um disco fixo, com o alfabeto e um disco interno móvel, com o alfabeto defasado de um número determinado de letras (a chave do código).

image

Escolhida a chave do código, o disco interno era movido e a associação entre as letras do alfabeto e do alfabeto codificado eram definidas.


Eu estudei criptografia na disciplina Teoria da Informação e Codificação, em 1983, durante o meu curso de Engenharia Elétrica, numa época que nem se falava em Internet como conhecemos, mas já havia computadores de grande porte em ação e redes de computadores, tudo usando criptografia digital.

  

4 – Criptografia digital

 image



Atualmente, a segurança cibernética se tornou uma área de pesquisa constante, por causa da fragilidade dos sistemas computacionais conectados em uma rede global.


Os dados que trafegam na Internet incluem comunicações pessoais, dados pessoais, transações comerciais e financeiras, projetos secretos de empresas e governos, comunicações militares de países em conflito, dados de equipamentos conectados, equipamentos hospitalares, militares, etc.


Desta forma, a segurança destes dados deve ser garantida, de forma que eles só sejam recebidos por quem tiver autorização e/ou atribuição para isso.


A cibersegurança trata da implementação de métodos e técnicas seguras que garantam o trajeto seguro destes dados e grandes avanços têm sido feitos nessa área. A criptografia atual é feita por meio de algoritmos baseados em matemática, estatística e números primos!


Infelizmente, e de forma inversa, existem pessoas e grupos que se utilizam das fragilidades encontradas nos sistemas, programas, equipamentos e protocolos para tentar quebrar a segurança que torna estes dados invisíveis a outras pessoas, além daqueles destinatários desejados.


Segundo artigo do site da Karpersky [2], na área de segurança virtual, a criptografia é a conversão de dados de um formato legível em um formato codificado, de forma que os dados criptografados só possam ser lidos ou processados ​​depois de serem descriptografados.


A criptografia é a forma mais simples e mais importante de garantir que as informações do sistema de um computador não sejam roubadas e lidas por alguém que deseja usá-las para fins maliciosos.


Com o objetivo de proteger as informações dos usuários enviadas entre um navegador e um servidor, a criptografia de segurança de dados é usada tanto por usuários individuais quanto por grandes empresas.


Os softwares de criptografia de dados, ou algoritmos de criptografia ou codificação, objetivam desenvolver um esquema de criptografia que não possa ser desvendado, ou pelo menos, exija uma grande capacidade de processamento para ser quebrado, inviabilizando as tentativas.


Os dados que trafegam na Internet correm o risco de ser comprometidos ou roubados por hackers. Desta forma, a instalação de softwares ou hardware específicos podem garantir que os dados sejam transferidos com segurança, processos que são conhecidos como criptografia em segurança de rede.


A criptografia envolve a conversão de texto legível por humanos em texto incompreensível, ou codificado, conhecido como texto cifrado. Ela usa uma chave criptográfica, que é um conjunto de valores matemáticos com os quais tanto o remetente quanto o destinatário concordam.


O remetente criptografa os dados usando essa chave, enquanto o destinatário usa a chave para descriptografá-los, transformando-os de volta em texto legível.


Quanto mais complexa for a chave criptográfica, mais segura será a criptografia.


Uma das formas mais fáceis de descriptografar uma mensagem é por meio de ataques de força bruta. Ele consiste em tentar sequências aleatórias até que a combinação correta seja adivinhada, por isso que uma chave mais complexa dificulta a sua quebra.


Um termo comum nessa área é a criptografia de ponta a ponta, que se refere a sistemas em que somente dois usuários se comunicam, ambos possuem chaves e podem descriptografar a conversa. Nem mesmo o provedor de serviços pode acessar os dados criptografados desta forma.


As soluções de criptografia de dados, como software de criptografia de dados e criptografia de dados em nuvem, podem ser classificadas de acordo com o tipo de dados que serão utilizados: dados em repouso ou em trânsito:


Criptografia de dados em trânsito – neste caso, os dados se movem entre dispositivos, como em redes privadas ou na Internet, ficando expostos a um maior risco, devido às vulnerabilidades do método de transferência.

 


Criptografia de dados em repouso – Os dados estão em um dispositivo de armazenamento e não estão sendo ativamente usados ou transferidos, por isso, são menos vulneráveis do que os dados em trânsito, de modo que os recursos de segurança do dispositivo restringem o acesso.


Este tipo de criptografia reduz as oportunidades de roubo de dados criados por dispositivos perdidos ou roubados, compartilhamento inadvertido de senha ou concessão acidental de permissão.

 

Segundo um artigo do site da Hostinger [3], há dois métodos de criptografia de dados disponíveis hoje em dia, baseados no número de chaves criptográficas utilizadas:


Criptografia Simétrica - o emissor e o receptor das informações utilizam uma chave idêntica (simétrica) para codificar e decodificar os dados transmitidos, seguindo os passos:

·        Utilizando a chave simétrica, o emissor criptografa os dados, transformando as informações textuais em uma cifra ilegível;

·        Os dados criptografados são enviados pela rede;

·        O destinatário recebe os dados criptografados e os decodifica com a mesma chave simétrica usada anteriormente, recuperando as informações transmitidas.

 

Já que há apenas uma única chave, o processo de criptografia simétrica é mais ágil. Entretanto, apesar de ser eficiente, esse método não é tão seguro quanto a criptografia assimétrica de dados.

 

Este tipo de decodificação é ideal em casos em que a prioridade é a velocidade e não a adição de uma camada extra de segurança.

 

Criptografia Assimétrica - Também conhecida como criptografia de chave pública, este método utiliza duas chaves diferentes (assimétricas), mas matematicamente associadas, chamadas de chave pública e chave privada.


A chave pública trata da criptografia dos dados e fica disponível para todo mundo. Os dados criptografados por ela só podem ser decodificados com a utilização da chave privada correspondente.


A chave privada, por sua vez, só pode ser gerada e usada pelos usuários legítimos que tenham a permissão de acesso às informações. Sendo assim, apesar de todos serem capazes de criptografar dados sensíveis, apenas o receptor específico a quem as informações foram destinadas pode revelá-las.

 

Os passos usados neste método são os seguintes:

·        O emissor e o receptor das informações geram seus pares de chaves assimétricas;

·        Ambos enviam a chave pública para o outro;

·        Com a chave criptográfica pública do receptor, o emissor criptografa os dados e os envia ao destinatário.

·        Utilizando sua própria chave privada, o destinatário decodifica os dados criptografados transmitidos e assim revela as informações.

·        Caso o receptor queira enviar os dados de volta ao emissor, a criptografia das informações deve agora ser feita por meio da chave pública do emissor original

 

Assim, a criptografia de dados assimétrica oferece uma camada adicional de segurança, porém é mais lenta, devido a esses passos extras. A criptografia de chave pública costuma ser utilizada mais comumente na proteção de trocas de informações sensíveis na internet, como mensagens de email.

 

Um algoritmo de criptografia representa uma fórmula matemática que sistematicamente converte dados em cifras (ciphertexts). Essa tecnologia também permite que os dados criptografados sejam revertidos em textos legíveis. Os algoritmos de criptografia mais comuns são descritos a seguir:

 

Criptografia DES (Data Encryption Standard) - Criado na IBM, foi um dos primeiros algoritmos criptográficos desenvolvidos. Ele é do tipo chave simétrica e suas chaves têm 56 bits. Ele era usado para proteger transações financeiras eletrônicas.

 

Devido a algumas questões de segurança, ele já foi substituído por novos algoritmos mais modernos. Suas chaves são muito curtas, podendo ser facilmente decifradas por um computador moderno.

 

Criptografia 3DES (Triple Data Encryption Standard) - É o sucessor do algoritmo DES original,tendo o propósito inicial de resolver os principais problemas do DES, como o tamanho pequeno da chave secreta. Ele também é um algoritmo criptográfico simétrico, com chaves de 64 bits.


Este algoritmo utiliza um método de criptografia triplo, aplicando três vezes o algoritmo DES em cada bloco de dados. Por isso, a chave dele se torna mais longa, mais difícil de decifrar.

 

Criptografia AES (Advanced Encryption Standard) - É um algoritmo simétrico mais recente, substituindo o DES como o padrão criptográfico nacional dos EUA. Sua principal vantagem em relação ao DES é o tamanho das chaves, que pode ter até 256 bits, tornando-as mais difíceis de decifrar.


Ele também é mais rápido, já que é matematicamente mais eficiente. Entre os algoritmos simétricos, este é atualmente o mais popular.


Seus principais usos incluem a segurança de redes Wi-Fi e a proteção de informações em plataformas de armazenamento de dados e em aplicativos móveis.

 

Criptografia Twofish - É um algoritmo simétrico que suporta chaves de comprimento de até 256 bits. Ele também foi desenvolvido para substituir o DES, mas seu desempenho com chaves de 128 bits ficou aquém do algoritmo de criptografia AES.

 

Criptografia RSA (Rivest-Shamir-Adleman) – É um dos primeiros algoritmos criptográficos assimétricos, mas ele ainda se mantém uma opção popular, já que oferece um alto nível de segurança.


O termo RSA representa as iniciais dos sobrenomes dos matemáticos (Rivest, Shamir e Adleman) que descreveram este algoritmo.


Ele utiliza o método matemático de fatoração primária (tipo de decomposição em fatores primos) para gerar uma longa sequência de números a partir de combinações menores. Assim, a partir de longas strings, os criminosos digitais precisariam determinar quais são as pequenas strings de números primos para então descobrir a chave secreta.


Ele utiliza chaves de até 4096 bits, que são quase impossíveis de decifrar, mesmo com um computador moderno.


O algoritmo RSA costuma ser utilizado para proteger aplicações web, mensagens de email, blockchains de criptomoedas e os certificados SSL e TLS.


Dentre os algoritmos de criptografia simétrica, muitos consideram o AES como o mais seguro, sendo usado por grandes empresas como o Google, para proteger seus dados estáticos.


Já dentre os algoritmos assimétricos, o RSA é considerado a opção mais segura. Ele é usado por aplicações de internet, como navegadores web e redes virtuais privadas (VPN).

 

5 – O futuro da criptografia

Segundo Om Pal et all. [4], a criptografia atual é considerada segura para determinados protocolos e algoritmos, mas o avanço da tecnologia da computação já está trazendo preocupações para a segurança digital de sistemas atuais (e futuros), como:

·        Computação Quântica;

·        Inteligência Artificial (IA);

·        Sistemas autônomos;

·        Internet das coisas (IOT);

·        Computação em Nuvem (Cloud).

 

A Computação Quântica, baseada na mecânica quântica, já existe em máquinas testadas em laboratórios de pesquisa e nas grandes empresas gigantes globais de tecnologia.


Estas máquinas não estão disponíveis ao público em geral e ainda estão em um nível impressionante de desempenho crescente. Elas deverão realizar tarefas impossíveis aos computadores clássicos, por melhores que eles sejam.


Além disso, o desempenho destes computadores deverá ser um risco para a criptografia digital atual, pois até mesmo usando força bruta, elas poderão quebrar os códigos de segurança usados atualmente.

 

A utilização da IA trouxe (e ainda trará) inúmeros benefícios à computação, bem como à população (dependendo da sua aplicação neste sentido), mas, ao mesmo tempo ela também é um aporta aberta para pessoas mal intencionadas (hackers) descobrirem novas formas de quebrar códigos de segurança de redes e empresas para praticarem crimes digitais.


Técnicas de Machine Learning e Deep Learning já são usadas para melhorar a segurança de sistemas atualmente, em várias atividades da segurança digital, mas os criminosos digitais também têm acesso a estas técnicas para descobrir novas formas de crimes.


Os sistemas autônomos (carros, aviões, usinas de energia, hospitais, instalações nucleares, etc.) que existem ou virão a existir são extremamente vulneráveis à quebras de segurança.


Mesmo que eles sejam baseados em algoritmos muito seguros, nada impede que, com novas ferramentas e computadores de alto desempenho, criminosos digitais descubram uma nova vulnerabilidade e, em poucos segundos, invadam um destes sistemas e causem verdadeiras tragédias.


A IOT trouxe muita comodidade para o nosso cotidiano, interligando computadores e equipamentos domésticos, dispositivos de empresas, etc. No entanto, todos estes equipamentos agora estão em rede, sujeitos às camadas de segurança que nem sempre são atualizadas de acordo com a necessidade e evolução dos tipos de ataques virtuais.


Atualmente, a grande maioria dos serviços importantes das empresas do mundo todo estão baseados na computação da nuvem (Cloud).


Embora a segurança das estruturas das nuvens seja de altíssimo nível e atualizada constantemente, nada garante que computadores quânticos ou novas técnicas baseadas na IA possam quebrar protocolos de segurança digital que usam equipamentos e técnicas da computação clássica.


O mundo tecnológico da computação quântica e da IA ainda está nascendo e é extremamente necessário que as regras da sua convivência com o mundo da computação clássica (equipamentos e protocolos) seja discutida neste momento para que estejamos preparados para o futuro.

 

6 – Considerações finais

Desde a Antiguidade, já havia a necessidade de se enviar mensagens secretas, em que apenas um destinatário específico podia lê-las.


Para isso, eram usadas técnicas simples de codificação, principalmente para o envio de mensagens militares em guerras e conflitos armados. A criptografia, inclusive, desempenhou um papel relevante em muitas vitórias e derrotas nas guerras mundiais.


Atualmente, na era da Internet, por onde trafegam dados pessoais, de transações bancárias, comerciais e militares tornou-se imprescindível a encriptação destes dados.


É preciso garantir que os dados não sejam descobertos por criminosos digitais.


Este artigo contou parte da história da criptografia, descreveu as técnicas mais populares usadas na criptografia digital e listou algumas áreas de preocupação na área com os avanços tecnológicos que estão por vir como a Inteligência artificial, sistemas autônomos e a computação quântica.

 

Resposta do desafio das mensagens apresentadas no início deste artigo:

 

Resposta da Mensagem 1: SHOW DE BOLA

 

Resposta da Mensagem 2: ESSA FOI DIFÍCIL

 

Resposta da Mensagem 3: FECHE A CIDADE


Veja como fica mais fácil decorar o código depois de ver essa lógica para ele:

 

image 


7 – Referências

 

[1] Ella Schwarz. Can you crack the code? Bloomsbury Children’s Books, 2019.

 

[2] Kaspersky, O que é criptografia de dados? Definição e explicação. Disponível em: <https://www.kaspersky.com.br/resource-center/definitions/encryption>. Acesso em: 07/09/2023.

 

[3] Bruna, O Que é Criptografia: Entenda como ela Funciona, Quais os Diferentes Tipos e Mais Informações. Disponível em: <https://www.hostinger.com.br/tutoriais/o-que-e-criptografia?ppc_campaign=google_search_generic_hosting_all&bidkw=defaultkeyword&lo=1001622&gclid=EAIaIQobChMIgIiYyd2TgQMVw0FIAB1SEQRYEAAYASAAEgLGP_D_BwE#Tipos_de_Criptografia>. Acesso em: 11/09/2023.

 

[4] Om Pal Vinod Kumar et alli., Cyber Security Using Modern Technologies. CRC Press, Boca Raton, “2024 Selection” (First Edition Published 2024).

 

Compartilhe
Comentários (2)
Fernando Araujo
Fernando Araujo - 15/09/2023 10:40

Obrigado, Luiz!

Procurei ser didático, mas sem entrar em excessivos detalhes técnicos.

A ideia era motivar os leitores sobre o assunto.

Luiz Café
Luiz Café - 14/09/2023 16:51

Parabéns Fernando por mais essa contribuição incrível! Contar o surgimento da criptografia é sem dúvidas uma maneira de entender como chegamos aos dias de hoje. Além, disso você explicou de forma fascinante como tudo isso funciona, o que pode ajudar até mesmo pessoas que não tem nenhum contato com o mundo da criptografia possa entender melhor sobre o tema.