19/11/12 Criptografia – Wikipédia, a enciclopédia livre

1/12 pt.wikipedia.org/wiki/Criptografia
Criptografia
Origem: Wikipédia, a enciclopédia livre.
` UVC R I KP C Q W UGE ¥ ¡ Q HQ K O C TE C F C R C TC TGXKU¡ Q F GXKF Q C
KP E Q P UKUV¤ P E KC U G Q W F C F Q U F G E Q P HKC DKNKF C F G F WXKF Q UC Se tem algum
conhecimento sobre o tema, por favor, verifique e melhore a consistência e
o rigor deste artigo.
Considere utilizar {{revisão-sobre
[1]
}} para associar este
artigo com um WikiProjeto
[2]
e colocar uma explicação mais detalhada na
discussão
[3]
.
%TKR VQ I TC HKC (Do Grego
[4]
kryptós, "escondido", e gráphein, "escrita") é o estudo
dos princípios e técnicas pelas quais a informação
[5]
pode ser transformada da
sua forma original para outra ilegível, de forma que possa ser conhecida apenas
por seu destinatário (detentor da "chave secreta
[6]
"), o que a torna difícil de ser
lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode
ler a informação com facilidade. É um ramo da Matemática
[7]
, parte da
Criptologia
[8]
.[1][2] Há dois tipos de chaves criptográficas: chaves simétricas
[9]
e chaves assimétrica
[10]
.[3] Uma informação não-cifrada que é enviada de uma
pessoa (ou organização) para outra é chamada de "texto claro" (plaintext).
Cifragem é o processo de conversão de um texto claro para um código cifrado e
decifragem é o processo contrário, de recuperar o texto original a partir de um
texto cifrado. De facto, o estudo da criptografia cobre bem mais do que apenas
cifragem e decifragem. É um ramo especializado da teoria da informação
[11]
com
muitas contribuições de outros campos da matemática
[12]
e do conhecimento,
incluindo autores como Maquiavel
[13]
, Sun Tzu
[14]
e Karl von Clausewitz
[15]
. A
criptografia moderna é basicamente formada pelo estudo dos algoritmos
criptográficos que podem ser implementados em computadores.
=GF KVC T
= ?
? 6 GTO KP Q NQ I KC
O termo é comumente usado para se referir a área de estudo de forma
abrangente, como criptologia
[17]
("o estudo dos segredos"). Outros termos
relacionados são: Criptoanálise
[18]
, Esteganografia
[19]
, Esteganálise
[20]
, Código
[21]
, e Criptologia
[22]
. Alguns autores cunharam o termo Criptovirologia para se
referir a vírus que contém e usam chaves públicas.[4] O estudo das formas de
esconder o significado de uma mensagem
[23]
usando técnicas de cifragem tem
sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando
não se é o destinatário; este campo de estudo é chamado criptoanálise
[24]
.[5]
As pessoas envolvidas neste trabalho, e na criptografia em geral, são chamados
criptógrafos, criptólogos ou criptoanalistas, dependendo de suas funções
específicas.
A Esteganografia
[25]
é o estudo das técnicas de ocultação de mensagens dentro
19/11/12 Criptografia – Wikipédia, a enciclopédia livre
2/12 pt.wikipedia.org/wiki/Criptografia
de outras, diferentemente da Criptografia, que a altera de forma a tornar seu
significado original ininteligível. A Esteganografia
[26]
não é considerada parte
da Criptologia
[27]
, apesar de muitas vezes ser estudada em contextos
semelhantes e pelos mesmos pesquisadores. A Esteganálise é o equivalente a
criptoanálise
[28]
com relação à Esteganografia
[29]
.[6]
=GF KVC T
= ?
? * KUV- TKC
Ver artigo principal: História da criptografia
[31]
Antigamente, a cifragem era utilizada na troca de mensagens, sobretudo em
assuntos ligados à guerra
[32]
(no intuito de o inimigo não descobrir a estratégia
do emissor da mensagem, caso se apoderasse dela), ao amor
[33]
(para que os
segredos amorosos não fossem descobertos pelos familiares) e à diplomacia
[34]
(para que facções rivais não estragassem os planos de acordos diplomáticos
entre nações). O primeiro uso documentado da criptografia foi em torno de 1900
a.c., no Egito
[35]
, quando um escriba
[36]
usou hieróglifos
[37]
fora do padrão
numa inscrição.
Entre 600 a.c.
[38]
e 500 a.c.
[39]
, os hebreus utilizavam a cifra de substituição
simples (de fácil reversão e fazendo uso de cifragem dupla para obter o texto
original), sendo monoalfabético e monogrâmica (os caracteres são trocados um a
um por outros), e com ela escreveram o Livro de Jeremias.
O chamado "Codificador de Júlio César" ou "Cifra de César
[40]
" que apresentava
uma das técnicas mais clássicas de criptografia, é um exemplo de substituição
que, simplesmente, substitui as letras do alfabeto avançando três casas. O autor
da cifragem trocava cada letra por outra situada a três posições à frente no
alfabeto. Segundo o autor, esse algoritmo foi responsável por enganar muitos
inimigos do Império Romano
[41]
; no entanto, após ter sido descoberta a chave,
como todas, perdeu sua funcionalidade.
Em 1586
[42]
, destacam-se os estudos de Blaise de Vigenère
[43]
que constituíram
um método muito interessante; é a cifra de Vigenère
[44]
que utiliza a
substituição de letras. Tal processo consiste na seqüência de várias cifras (como
as de César) com diferentes valores de deslocamento alfanumérico. A partir
desse período, Renascença, a criptologia começou a ser seriamente estudada no
Ocidente e, assim, diversas técnicas foram utilizadas e os antigos códigos
monoalfabéticos
[45]
foram, aos poucos, sendo substituídos por polialfabéticos
[46]
.
Dos anos 700
[47]
a 1200
[48]
, são relatados incríveis estudos estatísticos, em que
se destacam expoentes como al-Khalil
[49]
, al-Kindi
[50]
, Ibn Dunainir
[51]
e Ibn
Adlan
[52]
, que marcaram sua época. Na Idade Média, a civilização árabe-islâmica
contribuiu muito para os processos criptográficos, sobretudo quanto à
criptoanálise (análise da codificação, a procura de padrões que identificassem
mensagens camufladas por códigos).
Na Idade Moderna, merecem destaque o holandês Kerckhoff e o alemão Kasiski.
Modernamente, em 1918
[53]
, Arthur Scherbius
[54]
desenvolveu uma máquina
Criptografia – Wikipédia, a enciclopédia livre
3/12
de criptografia chamada Enigma
[55]
, utilizada amplamente pela marinha de
guerra alemã em 1926
[56]
, como a principal forma de comunicação.
Em 1928
[57]
, o exército alemão
[58]
construiu uma versão conhecida como
"Enigma G", que tinha como garantidor de segurança a troca periódica mensal de
suas chaves. Essa máquina tinha como diferencial ser elétrico-mecânica,
funcionando com três (inicialmente) a oito rotores. Aparentava ser uma
máquina de escrever, mas quando o usuário pressionava uma tecla, o rotor da
esquerda avançava uma posição, provocando a rotação dos demais rotores à
direita, sendo que esse movimento dos rotores gerava diferentes combinações
de encriptação.
Assim, a codificação da mensagem pelas máquinas "Enigma" era de muito difícil
decodificação, uma vez que, para isso, era necessário ter outra máquina dessas e
saber qual a chave (esquema) utilizada para realizar a codificação.
A Colossus surgiu do esforço de engenharia reversa das forças aliadas em
decriptar as mensagens da marinha e do exército alemão, só logrando efetivo
êxito após se ter conseguido uma máquina Enigma alemã (furtada). Tais
equipamentos foram, inicialmente, desenvolvidos como máquinas de
decriptação, mas depois passaram a codificar mensagens das forças aliadas.
Depois, surgiram outras máquinas fisicamente semelhantes à Enigma (pareciam
com antigas máquinas de escrever), porém foram aperfeiçoadas de forma a
dificultar o mais possível a decriptação por quem não as possuísse.
Devido aos esforços de guerra, a criptografia passou a ser largamente utilizada.
Em 1948
[59]
, Claude Shannon
[60]
desenvolveu a Teoria Matemática da
Comunicação, que permitiu grandes desenvolvimentos nos padrões de
criptografia e na criptoanálise.
Durante a chamada "Guerra Fria
[61]
", entre Estados Unidos
[62]
e União Soviética
[63]
, foram criados e utilizados diversos métodos a fim de esconder mensagens a
respeito de estratégias e operações, criptografadas com diferentes métodos e
chaves.
Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976,
a partir do desenvolvimento de um sistema de criptografia de chave pública
[64]
que foi aperfeiçoado por pesquisadores do MIT e deu origem ao algoritmo RSA
[65]
.
Além dos avanços da criptografia, a criptoanálise se desenvolveu muito com os
esforços de se descobrir padrões e chaves, além da diversidade dos canais de
propagação das mensagens criptografadas. Desses esforços, surgiram diversos
tipos de criptografia, tais como por chave simétrica
[66]
, por chave assimétrica,
por hash e até a chamada criptografia quântica
[67]
, que se encontra, hoje, em
desenvolvimento.
Durante muito tempo, o termo referiu-se exclusivamente à cifragem
[68]
, o
processo de converter uma informação comum (texto claro) em algo não-
inteligível; o qual chama-se texto cifrado. Adecifragem
[69]
é a tarefa contrária,
dado uma informação não-inteligível convertê-la em texto claro. No uso
19/11/12 Criptografia – Wikipédia, a enciclopédia livre
4/12
coloquial, o termo "código" é usado para referir-se a qualquer método de
cifragem ou similar. Em criptografia, "código" tem um significado mais
específico, refere-se a substituição de uma unidade significativa (i.e., o
significado de uma palavra ou frase) pelo substituto equivalente. Códigos não
são mais usados na criptografia moderna, visto que o uso de cifras se tornou
mais prático e seguro, como também melhor adaptado aos computadores
[70]
.
Nos dias atuais, onde grande parte dos dados é digital
[71]
, sendo representados
por bits, o processo de criptografia é basicamente feito por algoritmos que fazem
o embaralhamento dos bits desses dados a partir de uma determinada chave ou
par de chaves, dependendo do sistema criptográfico escolhido. Atualmente, a
criptografia é amplamente utilizada na WEB
[72]
, em segurança a fim de
autenticar os usuários para lhes fornecer acesso, na proteção de transações
financeiras e em redes de comunicação.
=GF KVC T
= ?
? % KHTC U G % - F KI Q U
A cifra
[74]
é um ou mais algoritmos
[75]
que cifram e decifram um texto
[76]
. A
operação do algoritmo costuma ter como parâmetro uma chave criptográfica
[77]
.
Tal parâmetro costuma ser secreto (conhecido somente pelos comunicantes). A
cifra pode ser conhecida, mas não a chave; assim como se entende o mecanismo
de uma fechadura comum, mas não se pode abrir a porta sem uma chave real.
Na linguagem não-técnica, um Código secreto
[78]
é o mesmo que uma cifra
[79]
.
Porém, na linguagem especializada os dois conceitos são distintos. Um código
funciona manipulando o significado, normalmente pela substituição simples de
palavras ou frases. Uma cifra, ao contrário, trabalha na representação da
mensagem (letras, grupos de letras ou, atualmente, bits).
Por exemplo, um código seria substituir a frase "Atacar imediatamente" por
"Mickey Mouse". Uma cifra seria substituir essa frase por "sysvst ozrfosyszrmyr".
No Dia D
[80]
, por exemplo, as praias de desembarque não eram conhecidas pelo
seu nome próprio, mas pelos seus códigos (Omaha, Juno, etc.).
Basicamente, códigos não envolvem chave criptográfica
[81]
, apenas tabelas de
substituição ou mecanismos semelhantes. Códigos podem ser então encarados
como cifras cuja a chave é o próprio conhecimento do mecanismo de
funcionamento da cifra.
[editar
[82]
] Chave Criptográfica
Uma chave criptográfica é um valor secreto que modifica um algoritmo de
encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos.
Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a
chave na fechadura, cada um dos pinos é movido para uma posição específica. Se
as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela
abre, caso contrário, não.
=GF KVC T
= ?
? 8 KU¡ Q I GTC N Q D LGVKXQ U
19/11/12 Criptografia – Wikipédia, a enciclopédia livre
5/12 pt.wikipedia.org/wiki/Criptografia
A criptografia tem quatro objetivos principais:
1. confidencialidade da mensagem: só o destinatário autorizado deve ser
capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a
obtenção de informação sobre o conteúdo da mensagem (como uma
distribuição estatística de certos caracteres) não deve ser possível, uma vez
que, se o for, torna mais fácil a análise criptográfica.
2. integridade da mensagem: o destinatário deverá ser capaz de determinar se
a mensagem foi alterada durante a transmissão.
3. autenticação do remetente: o destinatário deverá ser capaz de identificar o
remetente e verificar que foi mesmo ele quem enviou a mensagem.
4. não-repúdio ou irretratabilidade do emissor: não deverá ser possível ao
emissor negar a autoria da mensagem.
Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir
todos os objetivos listados acima. Normalmente, existem algoritmos específicos
para cada uma destas funções. Mesmo em sistemas criptográficos bem
concebidos, bem implementados e usados adequadamente, alguns dos objetivos
acima não são práticos (ou mesmo desejáveis) em algumas circunstâncias. Por
exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou
o sistema pode destinar-se a um ambiente com recursos computacionais
limitados.
=GF KVC T
= ?
? % TKR VQ I TC HKC % N UUKE C
Podemos dizer que o uso da criptografia é tão antigo quanto a necessidade do
homem em esconder a informação. Muitos pesquisadores atribuem o uso mais
antigo da criptografia conhecido aos hieróglifos usados em monumentos do
Antigo Egito (cerca de 4500 anos atrás). Diversas técnicas de ocultar mensagens
foram utilizadas pelos gregos e romanos.
A criptografia pré-computacional era formada por um conjunto de métodos de
substituição e transposição dos caracteres de uma mensagem que pudessem ser
executados manualmente (ou até mesmo mentalmente) pelo emissor e pelo
destinatário da mensagem. O surgimento de máquinas especializadas e,
posteriormente, dos computadores ocasionou uma significativa evolução das
técnicas criptográficas.
=GF KVC T
= ?
? % TKR VQ I TC HKC / Q F GTP C
Ver artigo principal: Sistema criptográfico
[86]
A era da criptografia moderna começa realmente com Claude Shannon
[87]
,
possivelmente o pai da criptografia matemática. Em 1949
[88]
ele publicou um
artigo Communication Theory of Secrecy Systems
[89]
com Warren Weaver
[90]
.
Este artigo, junto com outros de seus trabalhos que criaram a área de Teoria da
Informação
[91]
estabeleceu uma base teórica sólida para a criptografia e para a
criptoanálise. Depois disso, quase todo o trabalho realizado em criptografia se
tornou secreto, realizado em organizações governamentais especializadas (como
o NSA
[92]
nos Estados Unidos
[93]
). Apenas em meados de 1970 as coisas
começaram a mudar.
19/11/12 Criptografia – Wikipédia, a enciclopédia livre
6/12 pt.wikipedia.org/wiki/Criptografia
Em 1976
[94]
aconteceram dois grandes marcos da criptografia para o público. O
primeiro foi a publicação, pelo governo americano, do DES
[95]
(Data Encryption
Standard), um algoritmo aberto de criptografia simétrica, selecionado pela NIST
em um concurso onde foi escolhido uma variante do algoritmo Lucifer, proposto
pela IBM
[96]
. O DES foi o primeiro algoritmo de criptografia disponibilizado
abertamente ao mercado.
O segundo foi a publicação do artigo New Directions in Cryptography
[97]
por
Whitfield Diffie
[98]
e Martin Hellman
[99]
, que iniciou a pesquisa em sistemas de
criptografia de chave pública
[100]
. Este algoritmo ficou conhecido como
"algoritmo Diffie-Hellman para troca de chaves" e levou ao imediato surgimento
de pesquisas neste campo, que culminou com a criação do algoritmo RSA
[101]
,
por Ronald Rivest, Adi Shamir e Leonard Adleman.
[editar
[102]
] Criptografia Quântica
Ver artigo principal: Criptografia quântica
[103]
Desenvolvimento da técnica reunindo o conceito de criptografia e a teoria
quântica é mais antigo do que se imagina, sendo anterior à descoberta da
criptografia de Chave Pública. Stephen Wiesner escreveu um artigo por volta de
1970 com o título: "Conjugate Coding" que permaneceu sem ser publicado até o
ano de 1983. Em seu artigo, Wiesner explica como a teoria quântica pode ser
usada para unir duas mensagens em uma única transmissão quântica na qual o
receptor poderia decodificar cada uma das mensagens porém nunca as duas
simultaneamente, pela impossibilidade de violar uma lei da natureza (o
princípio de incerteza de Heisenberg
[104]
).[7]
Utilizando-se pares de fótons, a criptografia quântica permite que duas pessoas
escolham uma chave secreta sem jamais terem se visto, trocado alguma
mensagem ou mesmo algo material. A criptografia quântica oferece a
possibilidade de gerar uma chave segura se o sinal é um objeto quântico, assim,
o termo mais correto seria Distribuição de Chave Quântica (Quantum Key
Distribution - QKD) e não Criptografia Quântica. É interessante notar que a
Criptologia atual está amparada na Matemática mas com a introdução desse
conceito de mensagens criptografadas por chaves quânticas a física passou a ter
importância primordial no tema. O maior problema para implementação da
Criptografia quântica ainda é a taxa de erros na transmissão dos fótons seja por
via aérea ou fibra ótica. Os melhores resultados obtidos atualmente se dão em
cabos de fibra ótica de altíssima pureza, e conseqüentemente elevadíssimo custo
também, alcançando algo em torno de 70 km.
Por via aérea a distância chega a algumas centenas de metros e qualquer
tentativa de se aumentar essa distância tanto em um quanto em outro método a
taxa de erros se torna muito grande e inviabiliza o processo. O desenvolvimento
de tecnologias que permitam o perfeito alinhamento dos polarizadores, fibras
óticas melhores e amplificadores quânticos de sinais permitirá que o sistema de
Distribuição de Chaves Quânticas venha a ser o novo padrão de segurança de
dados.
A Criptografia Quântica se destaca em relação aos outros métodos criptográficos
pois não necessita do segredo nem do contato prévio entre as partes, permite a
19/11/12 Criptografia – Wikipédia, a enciclopédia livre
7/12 pt.wikipedia.org/wiki/Criptografia
detecção de intrusos tentando interceptar o envio das chaves, e é
incondicionalmente segura mesmo que o intruso tenha poder computacional
ilimitado. A única forma possível de falha no processo seria se utilizar de um
ardil onde a comunicação fosse interceptada e substituída, tanto para o emissor
quanto para o receptor, criando assim um canal de comunicação controlado pelo
intruso. O processo ainda apresenta um elevado custo de implantação, mas o
desenvolvimento tecnológico poderá torná-la acessível a todas as aplicações
militares, comerciais e de fins civis em geral.
=GF KVC T
= ?
? ) GUV¡ Q F G F KTGKVQ U F KI KVC KU
Ver artigo principal: Gestão de direitos digitais
[106]
A criptografia é central no tema de gestão de direitos digitais (DRM), um grupo
de técnicas para controlar e restringir tecnologicamente o uso de direitos
autorais e suas marcas registradas. Em 1998 a lei Estadounidense
[107]
Millennium Copyright Act (DMCA) criminaliza toda a produção e diseminação de
certas técnicas (não conhecidas ou mais tarde conhecidadas) da criptogafia,
especialmente aquelas que poderiam ser utilizadas para ultrapassar o DRM. Leis
e códigos similares ao DRM foram desde essa altura aparecendo em vários países
e regiões, incluíndo a implementação Directive on the harmonisation of certain
aspects of copyright and related rights in the information society
[108]
na Europa
[109]
. Leis com restrições similares estão a ser propostos pelos Estados membros
da Organização Mundial da Propriedade Intelectual
[110]
.
=GF KVC T
= ?
? # NI WP U C NI Q TKVO Q U G UKUVGO C U E TKR VQ I T HKE Q U
[editar
[112]
] Funções de Hash criptográfico, ou message
digest
[editar
[113]
] Sistemas Free/Open Source
[editar
[114]
] Algoritmos assimétricos ou de chave pública
[editar
[115]
] Algoritmos simétricos
Máquina Enigma
[116]
(Máquina alemã de rotores utilizada na 2a Guerra
Mundial)
DES
[117]
- Data Encryption Standard (FIPS 46-3, 1976)
RC4
[118]
(um dos algoritmos criados pelo Prof. Ron Rivest)
RC5
[119]
(também por Prof. Ron Rivest)
Blowfish
[120]
(por Bruce Schneier
[121]
)
IDEA
[122]
- International Data Encryption Algorithm (J Massey e X Lai)
AES
[123]
(também conhecido como 4 +, 0 & # ` . ) - Advanced Encryption
Standard (FIPS 197, 2001)
19/11/12 Criptografia – Wikipédia, a enciclopédia livre
8/12 pt.wikipedia.org/wiki/Criptografia
RC6
[124]
(Ron Rivest)
4 GHGT¤ P E KC U
1. ↑ Fiarresga, Victor Manuel Calhabrês; Jorge Nuno Oliveira e Silva (2010).
Criptografia e Matemática
[125]
. Repositório aberto da Universidade de Lisboa
[126]
Teses de mestrado. Página visitada em 17 de Junho de 2012.
2. ↑ Knudsen, Jonathan. Java Cryptography. Beijing: O´Reilly, 1998. 344 p. ISBN
1-56592-402-9
[127]
3. ↑ Alecrim, Emerson (2010). Criptografia
[128]
. InfoWester Propagando
Conhecimento. Página visitada em 17 de Junho de 2012.
4. ↑ Young, Adam L.; Yung, Moti. Malicious Cryptography: Exposing
Cryptovirology. Indianapolis: Addison-Wesley, 2004. 392 p. ISBN 0-7645-
4975-8
[129]
5. ↑ Gaines, Hele Fouché. Cryptanalysis. New York: Dover Publications,
1956. 237 p.
6. ↑ Solomon, David. Coding for Data and Computer Communications.
Northridge, California: Springer, 2005. 548 p. ISBN 0-387-21245-0
[130]
7. ↑ Introdução à criptografia quântica
[131]
(PDF). Revista Brasileira de Ensino
de Física, v. 27, n. 4, p. 517 - 526, (2005). Página visitada em 10 de fevereiro
[132]
de 2009
[133]
.
=GF KVC T
= ?
? $ KD NKQ I TC HKC
Hook, David. Beginning Cryptography with Java. Indianapolis: Wrox,
2005. 448 p. ISBN 0-7645-9633-0
[135]
Schneier, Bruce. Applied Cryptography. New York: John Wiley and Sons,
1996. 758 p. ISBN 0-471-11709-9
[136]
Viktoria Tkotz, Criptografia -Segredos Embalados para Viagem
[137]
. Novatec
Editora. ISBN 85-7522-071-3
[138]
.
=GF KVC T
= ?
? 8 GT VC O D § O
=GF KVC T
= ?
? . KI C ¥ ¦ GU GZ VGTP C U
1. http://pt.wikipedia.org/wiki/Predefini%C3%A7%C3%A3o:Revis%C3%A3o-sobre
2. http://pt.wikipedia.org/wiki/Wikip%C3%A9dia:Projetos
3. http://pt.wikipedia.org/wiki/Discuss%C3%A3o:Criptografia
4. http://pt.wikipedia.org/wiki/L%C3%ADngua_Grega
5. http://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3o
6. http://pt.wikipedia.org/wiki/Chave_criptogr%C3%A1fica
7. http://pt.wikipedia.org/wiki/Matem%C3%A1tica
8. http://pt.wikipedia.org/wiki/Criptologia
9. http://pt.wikipedia.org/wiki/Criptografia_Sim%C3%A9trica
10. http://pt.wikipedia.org/wiki/Criptografia_de_chave_p%C3%BAblica
19/11/12 Criptografia – Wikipédia, a enciclopédia livre
9/12 pt.wikipedia.org/wiki/Criptografia
11. http://pt.wikipedia.org/wiki/Teoria_da_informa%C3%A7%C3%A3o
12. http://pt.wikipedia.org/wiki/Matem%C3%A1tica
13. http://pt.wikipedia.org/wiki/Maquiavel
14. http://pt.wikipedia.org/wiki/Sun_Tzu
15. http://pt.wikipedia.org/wiki/Karl_von_Clausewitz
16. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=1
17. http://pt.wikipedia.org/wiki/Criptologia
18. http://pt.wikipedia.org/wiki/Criptoan%C3%A1lise
19. http://pt.wikipedia.org/wiki/Esteganografia
20. http://pt.wikipedia.org/w/index.php?title=Estegan%C3%A1lise&action=edit&redlink=1
21. http://pt.wikipedia.org/wiki/C%C3%B3digo_secreto
22. http://pt.wikipedia.org/wiki/Criptologia
23. http://pt.wikipedia.org/wiki/Mensagem
24. http://pt.wikipedia.org/wiki/Criptoan%C3%A1lise
25. http://pt.wikipedia.org/wiki/Esteganografia
26. http://pt.wikipedia.org/wiki/Esteganografia
27. http://pt.wikipedia.org/wiki/Criptologia
28. http://pt.wikipedia.org/wiki/Criptoan%C3%A1lise
29. http://pt.wikipedia.org/wiki/Esteganografia
30. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=2
31. http://pt.wikipedia.org/wiki/Hist%C3%B3ria_da_criptografia
32. http://pt.wikipedia.org/wiki/Guerra
33. http://pt.wikipedia.org/wiki/Amor
34. http://pt.wikipedia.org/wiki/Diplomacia
35. http://pt.wikipedia.org/wiki/Egito
36. http://pt.wikipedia.org/wiki/Escriba
37. http://pt.wikipedia.org/wiki/Hier%C3%B3glifos
38. http://pt.wikipedia.org/wiki/600_a.c.
39. http://pt.wikipedia.org/wiki/500_a.c.
40. http://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar
41. http://pt.wikipedia.org/wiki/Imp%C3%A9rio_Romano
42. http://pt.wikipedia.org/wiki/1586
43. http://pt.wikipedia.org/wiki/Blaise_de_Vigen%C3%A8re
44. http://pt.wikipedia.org/wiki/Cifra_de_Vigen%C3%A8re
45. http://pt.wikipedia.org/w/index.php?
title=Monoalfab%C3%A9ticos&action=edit&redlink=1
46. http://pt.wikipedia.org/w/index.php?title=Polialfab%C3%A9ticos&action=edit&redlink=1
47. http://pt.wikipedia.org/wiki/700
48. http://pt.wikipedia.org/wiki/1200
49. http://pt.wikipedia.org/w/index.php?title=Al-Khalil&action=edit&redlink=1
50. http://pt.wikipedia.org/wiki/Al-Kindi
51. http://pt.wikipedia.org/w/index.php?title=Ibn_Dunainir&action=edit&redlink=1
19/11/12 Criptografia – Wikipédia, a enciclopédia livre
10/12 pt.wikipedia.org/wiki/Criptografia
52. http://pt.wikipedia.org/w/index.php?title=Ibn_Adlan&action=edit&redlink=1
53. http://pt.wikipedia.org/wiki/1918
54. http://pt.wikipedia.org/wiki/Arthur_Scherbius
55. http://pt.wikipedia.org/wiki/Enigma_(m%C3%A1quina)
56. http://pt.wikipedia.org/wiki/1926
57. http://pt.wikipedia.org/wiki/1928
58. http://pt.wikipedia.org/wiki/Ex%C3%A9rcito_alem%C3%A3o
59. http://pt.wikipedia.org/wiki/1948
60. http://pt.wikipedia.org/wiki/Claude_Shannon
61. http://pt.wikipedia.org/wiki/Guerra_Fria
62. http://pt.wikipedia.org/wiki/Estados_Unidos
63. http://pt.wikipedia.org/wiki/Uni%C3%A3o_Sovi%C3%A9tica
64. http://pt.wikipedia.org/wiki/Sistema_de_criptografia_de_chave_p%C3%BAblica
65. http://pt.wikipedia.org/wiki/RSA
66. http://pt.wikipedia.org/wiki/Simetria
67. http://pt.wikipedia.org/wiki/Criptografia_qu%C3%A2ntica
68. http://pt.wikipedia.org/wiki/Cifragem
69. http://pt.wikipedia.org/wiki/Decifragem
70. http://pt.wikipedia.org/wiki/Computador
71. http://pt.wikipedia.org/wiki/Digital
72. http://pt.wikipedia.org/wiki/WEB
73. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=3
74. http://pt.wikipedia.org/wiki/Cifra
75. http://pt.wikipedia.org/wiki/Algoritmo
76. http://pt.wikipedia.org/wiki/Texto
77. http://pt.wikipedia.org/wiki/Chave_criptogr%C3%A1fica
78. http://pt.wikipedia.org/wiki/C%C3%B3digo_secreto
79. http://pt.wikipedia.org/wiki/Cifra
80. http://pt.wikipedia.org/wiki/Dia_D
81. http://pt.wikipedia.org/wiki/Chave_criptogr%C3%A1fica
82. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=4
83. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=5
84. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=6
85. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=7
86. http://pt.wikipedia.org/wiki/Sistema_criptogr%C3%A1fico
87. http://pt.wikipedia.org/wiki/Claude_Shannon
88. http://pt.wikipedia.org/wiki/1949
89. http://www3.edgenet.net/dcowley/docs.html
90. http://pt.wikipedia.org/wiki/Warren_Weaver
91. http://pt.wikipedia.org/wiki/Teoria_da_Informa%C3%A7%C3%A3o
92. http://pt.wikipedia.org/wiki/NSA
93. http://pt.wikipedia.org/wiki/Estados_Unidos
19/11/12 Criptografia – Wikipédia, a enciclopédia livre
11/12 pt.wikipedia.org/wiki/Criptografia
94. http://pt.wikipedia.org/wiki/1976
95. http://pt.wikipedia.org/wiki/DES
96. http://pt.wikipedia.org/wiki/International_Business_Machines
97. http://citeseer.nj.nec.com/340126.html
98. http://pt.wikipedia.org/wiki/Whitfield_Diffie
99. http://pt.wikipedia.org/wiki/Martin_Hellman
100. http://pt.wikipedia.org/wiki/Sistema_de_criptografia_de_chave_p%C3%BAblica
101. http://pt.wikipedia.org/wiki/RSA
102. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=8
103. http://pt.wikipedia.org/wiki/Criptografia_qu%C3%A2ntica
104. http://pt.wikipedia.org/wiki/Heisenberg
105. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=9
106. http://pt.wikipedia.org/wiki/Gest%C3%A3o_de_direitos_digitais
107. http://pt.wikipedia.org/wiki/Estadounidense
108. http://pt.wikipedia.org/w/index.php?
title=Directive_on_the_harmonisation_of_certain_aspects_of_copyright_and_related_rights_in_the_information_society&action=edit&redlink=1
109. http://pt.wikipedia.org/wiki/Europa
110. http://pt.wikipedia.org/wiki/Organiza%C3%A7%C3%A3o_Mundial_da_Propriedade_Intelectual
111. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=10
112. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=11
113. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=12
114. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=13
115. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=14
116. http://pt.wikipedia.org/wiki/M%C3%A1quina_Enigma
117. http://pt.wikipedia.org/wiki/DES
118. http://pt.wikipedia.org/wiki/RC4
119. http://pt.wikipedia.org/wiki/RC5
120. http://pt.wikipedia.org/wiki/Blowfish
121. http://pt.wikipedia.org/wiki/Bruce_Schneier
122. http://pt.wikipedia.org/wiki/IDEA
123. http://pt.wikipedia.org/wiki/AES
124. http://pt.wikipedia.org/wiki/RC6
125. http://hdl.handle.net/10451/3647
126. http://pt.wikipedia.org/wiki/Universidade_de_Lisboa
127. http://pt.wikipedia.org/wiki/Especial:Fontes_de_livros/1565924029
128. http://www.infowester.com/criptografia.php
129. http://pt.wikipedia.org/wiki/Especial:Fontes_de_livros/0764549758
130. http://pt.wikipedia.org/wiki/Especial:Fontes_de_livros/0387212450
131. http://www.scielo.br/pdf/rbef/v27n4/a04v27n4.pdf
132. http://pt.wikipedia.org/wiki/10_de_fevereiro
133. http://pt.wikipedia.org/wiki/2009
134. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=15
Criptografia – Wikipédia, a enciclopédia livre
12/12
135. http://pt.wikipedia.org/wiki/Especial:Fontes_de_livros/0764596330
136. http://pt.wikipedia.org/wiki/Especial:Fontes_de_livros/0471117099
137. http://www.novateceditora.com.br/livros/criptosegredos/
138. http://pt.wikipedia.org/wiki/Especial:Fontes_de_livros/8575220713
139. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=16
140. http://pt.wikipedia.org/w/index.php?title=Criptografia&action=edit§ion=17

Sign up to vote on this title
UsefulNot useful