Pplware

É hoje que vai começar a usar PGP? Saiba o que é e como usar…

No âmbito da criptografia (do grego esconder+escrever), a encriptação é o processo de transformação de uma informação original, numa informação ilegível, para terceiros. Nesta área já alguma vez usou PGP (Pretty Good Privacy)?


A criptografia existe desde a antiguidade, e estava normalmente associada a atividades militares e diplomáticas. Considerada por muitos como uma ciência ou arte, tem como principal objetivo o de disfarçar informação através de processos de codificação, e de repor essa mesma informação no seu estado original através de processos de descodificação.

A criptografia estuda do ponto de vista matemático os métodos usados na proteção da informação. A criptoanálise estuda as técnicas que permitem quebrar um algoritmo criptográfico.  Ao conjunto da criptografia e da criptoanálise, designa-se criptologia.

O que é a encriptação e desencriptação?

Criptografia Simétrica Vs Criptografia Assimétrica

Criptografia Simétrica

A criptografia simétrica é também conhecida por criptografia de chave secreta.  DES , 3DES , AES e RC4 são alguns dos algoritmos que usam criptografia simétrica.

Algoritmos que usam criptografia simétrica tendem a ser mais rápidos, no entanto, não são tão seguros como os que usam criptografia assimétrica, uma vez que a chave usada para cifrar a informação é partilhada entre as várias máquinas.

Funcionamento

Criptografia Assimétrica

A criptografia assimétrica é também conhecida por criptografia de chave pública.

Funcionamento

Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas. No entanto, este é um excelente método para garantir segurança num canal público e inseguro (ex. Internet).  Apenas a chave pública é partilhada entre emissor e recetor, e a chave privada é usada para decifrar a informação.

Para proteger as redes de comunicações, a criptografia é umas das ferramentas que permite evitar: interceção, manipulação e falsificação dos dados enviados. A funcionalidade básica da criptografia é ajudar a enviar informação sensível por um local inseguro.

Vamos usar o PGP…

O PGP é uma ferramenta de criptografia usada normalmente para garantir a confidencialidade de e-mails, mas também para autenticar documentos. Para a utilização do PGP existem várias ferramentas:

Para o exemplo seguinte, vamos usar o GPG Suite numa máquina com macOS e considerar o utilizador 1 e o utilizador 2. Para começar ambos devem fazer o download aqui da ferramenta.

Em seguida o utilizador 1 vai criar um novo keypair (par de chaves), ou seja, uma chave privada e uma chave pública. Para começar devem ir a Nova e depois fornecer os dados para a criação do par de chaves.

Depois é só esperar um pouco até que as chaves sejam criadas. De referir que no final da criação das chaves o utilizador 1 é questionado se pretende fazer o upload da chave pública para servidores de chaves PGP. Tal permite que qualquer outro utilizador (usando o e-mail) possa validar a sua chave pública.

Vamos agora fazer um teste. Vamos considerar que já passou a sua chave pública ao utilizador 2 e esse utilizador vai criar um ficheiro de texto, escrever algum conteúdo e guardar, por exemplo, no ambiente de trabalho.

Depois vai usar a opção OpenPGP: Criptografar arquivo para cifrar com a sua chave pública e enviar-lhe de forma confidencial. De referir que o utilizador que tem a sua chave publica deve-a importar num gestor de chaves (ex. GPG Keychain)

Das chaves apresentadas basta escolher qual vai cifrar o conteúdo. Se tudo funcionou, será criado um novo ficheiro com a extensão .gpg.

Tendo o ficheiro cifrado, o utilizador 2 vai enviar o ficheiro ao utilizador 1 que o vai conseguir descodificar porque tem a chave privada. Para isso clicar com o botão do lado direito do rato e escolher a opção OpenPGP: Descriptografar arquivo. Em seguida introduzir a password da chave privada…

E se tudo estiver certo, o ficheiro será descriptografado.

E está feito. Se tiverem algumas dúvidas deixem nos comentários. Basicamente, e de forma a resumir este artigo, um utilizador cria o seu par de chaves (privada e pública) e partilha a sua chave pública. Depois, os outros utilizadores podem usar essa chave para codificar informação e devolver ao proprietário. O proprietário tendo a chave privada irá conseguir descodificar a informação.

Exit mobile version