Com uma máquina Enigma nas mãos, os ingleses avançaram no estudo de suas vulnerabilidades. Com a “bomba de Turing”, uma calculadora eletromecânica, os britânicos passaram a ler “todas as transmissões da Enigma no espaço de três horas após o começo de cada dia.
A máquina Enigma permitia emitir mensagens em códigos cifrados, sendo um dos dispositivos tecnológicos mais importantes usados na Segunda Guerra Mundial. ... A invenção de Koch consistia em um protótipo de máquina com rotores eletromecânicos capazes de produzir mensagens secretas.
Uma máquina de Turing consiste em: Uma fita que é dividida em células, uma adjacente à outra. Cada célula contém um símbolo de algum alfabeto finito. ... Assume-se que a fita é arbitrariamente extensível para a esquerda e para a direita, isto é, a máquina de Turing possui tanta fita quanto é necessário para a computação.
O país também saiu da guerra com as forças armadas modernizadas, graças aos equipamentos concedidos pelos Estados Unidos, cerca de 70% do que foi utilizado pelas forças brasileiras. Além disso, as bases aéreas e navais de guerra foram transformadas em aeródromos civis e instalações portuárias.
O imperador Júlio César desenvolveu uma das formas mais simples e conhecidas de criptografia. Para se comunicar com seus generais em momentos de guerra, César trocava determinada letra do alfabeto por aquela que vinha 3 vezes à sua frente. A letra A era trocada pela letra D, B era trocado por E e assim adiante.
A origem da palavra “criptografia” vem da junção de duas palavras gregas, “Kryptós” e “Gráphein”, que significam “oculto” e “escrever” respectivamente. Logo, a palavra “criptografia” se refere a uma maneira de se ocultar aquilo que está escrito.
A criptografia pode ser utilizada em aplicações e ambientes cuja segurança das informações é algo relevante para o projeto, principalmente em sistemas WEB, onde o dado trafega em um meio público correndo um risco maior de ser interceptado, fato este que pode gerar prejuízos enormes para uma organização.
O algoritmo descrito pelo AES é um algoritmo de chave simétrica, ou seja, a mesma chave é usada para criptografar e descriptografar os dados. ... AES tornou-se eficaz como um padrão do governo federal em 26 de maio de 2002, após a aprovação do Secretário de Comércio.
O AES usa uma estrutura de loop para reordenar repetidamente dados ou permutações. O loop substitui uma unidade de dados por outra para dados de entrada. A rotina de criptografia usa a mesma chave para criptografar e descriptografar os dados e aplicar essa chave aos blocos de dados de comprimento fixo.
RADIUS, 802.
[Ing. Sigla para Advanced Encryption Algorithm] (Padrão Avançado de Encriptação). Designação empregada pelo National Institute of Standards and Technology (NITS) para o algoritmo criptográfico adotado como padrão de criptografia para segurança em transmissão e armazenamento de dados.