Escolar Documentos
Profissional Documentos
Cultura Documentos
s pessoais , ao se fazer passar como uma pessoa confivel ou uma empresa enviando uma comunicao eletrnica oficial. Isto ocorre de vrias maneiras, principalmente por email, mensagem instantnea, SMS, dentre outros.
ndice
[esconder]
1 Tipos de ataques de Phishing Scam o 1.1 Ataque ao Servidor DNS o 1.2 URLs Falsas o 1.3 Formulrios HTML Falsos em E-mails 2 Um breve histrico 3 Tipos de mensagens eletrnicas utilizadas o 3.1 Email o 3.2 Spear Phishing o 3.3 Fraude 419 o 3.4 iPhishing o 3.5 Vishing Scam o 3.6 Por Mensageiros Instantneos o 3.7 Sites de Relacionamento 4 Como essas pessoas atuam? o 4.1 Etapas do processo tradicional 5 Tipos de Furtos o 5.1 Furto de identidade o 5.2 Furto de informaes bancrias 6 Dicas para se proteger o 6.1 Alguns cuidados ao ler e-mail 6.1.1 Verifique o remetente do email 6.1.2 No baixe e nem execute arquivos no solicitados o 6.2 Tpicos de segurana na Internet 6.2.1 Certifique-se de ter um antivrus atualizado no seu computador 6.2.2 Certifique-se que o seu Windows (caso voc use o Windows) esteja atualizado 6.2.3 Certifique-se de ter um firewall habilitado 7 Referncias
Ataque baseado na tcnica "DNS cache poisoning", ou envenenamento de cache DNS, que consiste em corromper o DNS (Sistema de nomes de domnio) em uma rede de computadores, fazendo com que a URL (localizador uniforme de recursos ou endereo www) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL(endereo) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereo em um nmero IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnervel a um ataque de Pharming, o endereo poder apontar para uma pgina falsa hospedada em outro servidor com outro endereo IP, que esteja sob controle de um golpista.
Apenas um ano depois, em 1997, o termo foi citado na mdia. Neste mesmo ano, os phishs (contas hackeadas) j eram utilizados como moeda no mundo hacker, e podia-se facilmente trocar 10 phishs da AOL por uma parte de um software malicioso. O Phishing, antigamente utilizado para roubar contas de usurios da America Online, hoje tem aplicaes muito maiores e obscuras, como por exemplo, o roubo de dinheiro de contas bancrias.
lido como uma verdadeira equipe de criminosos profissionais, que articula minuciosamente seus planos.
[editar] iPhishing
iPhishing a vertente que visa explorar vulnerabilidades conseqentes do avano excessivamente rpido da tecnologia, que acaba por deixar aspectos de segurana em segundo plano, dando lugar funcionalidade e ao design. O ataque pode ocorrer de algumas maneiras, mas podemos citar o envenenamento de DNS para exemplificar. Um servidor DNS, ou Domain Name System (Sistema de Nomes e Domnios) tem como funo traduzir nomes para IP's e IP's para nomes. Um envenenamento de DNS faz com que usurios sejam redirecionados para sites diferentes daqueles que desejavam alcanar. Devido a limitao de espao na tela de portteis como o iPhone, os usurios podem no conseguir ver toda a URL das pginas que visitam, tornando-se assim muito mais vulnerveis.
estabelecidas simultaneamente. Estando o usurio perdido em tantas conversas, nas quais a troca de URL's comum e constante, uma URL maliciosa tem maiores chances de passar despercebida. Alm disso, a maior percentagem de usurios deste tipo de software engloba leigos em geral, crianas e adolescentes, que muitas vezes no possuem a capacidade de discernir entre mensagens autnticas e maliciosas, acabando por acessar portais maliciosos e/ou efetuar o download de malwares sem ter notcia de tal. Este fato agrava-se caso o computador seja compartilhado com outros que possam vir a efetuar possveis transaes bancrias (ou aes de importncia equivalente) nesta mesma mquina, uma vez que pode estar infectada por keyloggers. Fatores humanos somam-se a periculosidade do ataque de Phishing Scam, tornando este vetor possivelmente mais ameaador que e-mails.
3) Fase de ataque: Na fase de ataque, o atacante utiliza a via pela qual optou na fase de planejamento. O ataque pode ocorrer:
Via e-mail; Via website; Via mensageiros instantneos; Via VoIP; Via malware;
4) Fase de coleta: Nesta fase, ocorre a coleta dos dados obtidos com o ataque. Dados inseridos em pginas web previamente preparadas para o ataque, em respostas das mensagens disparadas ou capturadas por malwares. 5) Fase da fraude: Fase onde ocorre a fraude propriamente dita. Nesta fase, h o roubo de dinheiro, de informaes sensveis, apropriao da identidade alheia para cometer outros delitos,vend-las a quem interesse ou utilizar em um segundo ataque em busca do objetivo definido na fase inicial. 6) Fase ps-ataque: Nesta fase ocorre o desligamento das mquinas utilizadas, e a destruio das evidncias. H ainda a avaliao da efetividade e possivelmente lavagem do dinheiro adquirido (no caso de t-lo sido).
junto ao corpo do e-mail. Na figura ao lado uma suposta admiradora secreta envia supostas fotos suas. Na verdade, a ligao no contm fotos, mas sim um arquivo executvel, que ao ser baixado e executado instala um cavalo de tria (trojan) bancrio no computador do usurio. Outro tema muito comum so os cartes virtuais. Eles so um bom chamariz, visto que comum as pessoas trocarem cartes virtuais via email.Os supostos cartes virtuais, normalmente, tm a sua identidade associada a de algum stio popular de cartes virtuais. Isso ajuda a tentativa de legitimar o golpe e tenta dar mais credibilidade farsa. A mensagem tem o mesmo formato e, geralmente, utiliza as imagens originais dos stios de cartes virtuais. Um detalhe em que o usurio deve prestar a ateno so os erros de gramtica que essas mensagens geralmente apresentam. Outro detalhe fundamental que ao clicar em ligaes contidas nessas mensagens quase sempre aberta uma janela para download de arquivo. Nenhum site srio de cartes requer que o usurio baixe qualquer arquivo!
mdia de deteco dos vrus capturadores de senhas bancrias menor do que 90%[1], independente da empresa que os fornece. Ou seja, mesmo tendo um antivrus atualizado no garantido que o arquivo ser identificado e bloqueado. Mas um antivirus atualizado aumenta as chances de deteco desses programas. [editar] Certifique-se que o seu Windows (caso voc use o Windows) esteja atualizado Esse tpico no exatamente relacionado ao phishing ou a mensagens recebidas por email, mas um item importante de segurana em geral na Internet. Estar com as atualizaes automticas habilitadas no Windows ajuda a corrigir possveis falhas de segurana que possam existir, tornando o computador menos vulnervel a ataques. Principalmente, pode evitar a instalao de programas spyware, ad-ware entre outros. [editar] Certifique-se de ter um firewall habilitado Mais um item no relacionado a phishing, mas a segurana em geral. Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnervel a possveis ataques externos. Termos correlacionados, em ingls: Advanced Persistent Threat Anti-phishing software Certificate authority Computer hacking Confidence trick E-mail spoofing FBI In-session phishing Internet fraud Pharming SMiShing Social engineering Spy-phishing Vishing White collar crime Wire fraud
MIME
Origem: Wikipdia, a enciclopdia livre Extenses Multi funo para Mensagens de Internet (sigla MIME do ingls Multipurpose Internet Mail Extensions) uma norma da internet para o formato das mensagens de correio eletrnico. A grande maioria das mensagens de correio eletrnico so trocadas usando o protocolo SMTP e usam o formato MIME. As mensagens na Internet tem uma associao to estreita aos padres SMTP e MIME que algumas vezes so chamadas de mensagens SMTP/MIME.
ndice
[esconder]
2.3 Codificao de contedo de transferncia 3 Palavra codificada 4 Exemplo de Multipart 5 Referncias 6 Ver tambm
o
7 Ligaes externas
[editar] Introduo
O protocolo bsico de transmisso de e-mail pela Internet, SMTP, suporta apenas 7-bit de caracteres ASCII. Isto limita as mensagens de emails, incluindo somente os caracteres usados na lngua inglesa. O MIME prov mecanismos para o envio de outros tipos de informaes por e-mail, incluindo caracteres no utilizados no idioma ingls, usando codificaes diferentes do ASCII, assim como formatos binrios contendo imagens, sons, filmes, e programas de computador. MIME tambm um componente fundamental de comunicao de protocolos como o HTTP, que requer que os dados sejam transmitidos em contextos semelhantes a mensagens de email, mesmo que o dado a ser transmitido no seja realmente um e-mail. O mapeamento de mensagens dentro e fora do formato MIME tipicamente utilizado pelos clientes de email ou pelos servidores de email quando enviam ou recebem emails via SMTP/MIME. O formato bsico de e-mail definido pela RFC 2822, que atualiza a verso RFC 822. Estes padres especificam os formatos familiares para o cabealho dos e-mails e o corpo e as regras que pertencem aos campos geralmente usados do cabealho como "Para:", "Assunto:", "De:", e "Data:". O MIME define uma coleo de cabealhos do e-mail para especificar atributos adicionais de uma mensagem incluindo o tipo de caracter do texto e dos arquivos (ficheiros) de transferncia que podem ser usados para representar dados binrios 8-bit usando caracteres de 7-bit ASCII. O MIME extensivo, as suas definies incluem mtodos para registrar novos contedos e valores. Os objetivos da definio do MIME no eram mudanas aos usurios de e-mail. Este objetivo conseguido permitindo que todos os atributos da mensagem do MIME sejam opcionais, com os valores padres que fazem uma mensagem no-MIME, provavelmente, capaz de ser interpretada corretamente por um cliente MIME.
MIME-Version: 1.0
A combinao de tipo e subtipo geralmente chamada MIME type, embora nas aplicaes mais modernas o Internet media type seja o termo favorito, indicando a sua aplicao fora das mensagens MIME. Um grande nmero de formatos de ficheiro registrou o MIME type. Qualquer tipo de texto tem um parmetro charset que pode ser includo para indicar a codificao de caracter. Uma grande quantidade de tipos de letra registraram nomes de charset MIME. Embora originalmente definido por MIME e-mail, o cabealho contedo-tipo e o tipo MIME de registro reutilizado em outros protocolos de Internet, como HTTP. O tipo de registro MIME administrado por IANA. Atravs do uso do tipo multipart, MIME permite mensagens com vrios tipos de construes em rvore, onde os ns da folha so qualquer tipo de mensagem multipart e os ns no-folha so alguma variante do tipo multipart. Veja alguns mecanismos suportados:
Textos simples usando text/plain (este o valor padro para o "Content-type:") Texto com arquivos (ficheiros) anexos (multipart/mixed com uma parte text/plain e outra no-textual). Uma mensagem MIME incluindo um arquivo anexo geralmente indicada o nome original do anexo no "Content-disposition:" dentro do cabealho. Respostas com anexos originais (multipart/mixed com uma parte text/plain e a mensagem original como um MIME message/rfc822) Contedo alternativo, usado quando uma mensagem enviada em texto simples e, por exemplo, um cliente de email a transforma em HTML para o destino, o MIME ser (multipart/alternative com o mesmo contedo do texto simples em text/plain mas o MIME transformado em text/html) Muitas outras construes de mensagens.
o o
7bit - acima de 998 octetos por linha na variao de [1..127] com CR e LF (cdigos 10 e 13) reservado somente para aparecer como a parte de uma linha final de CRLF. Este o valor padro. quoted-printable - usado para textos simples com caracteres US-ASCII. base64 - usado para dados binrios arbitrrios.
Uso apropriado com servidores SMTP que suportam transporte 8BITMIME: o 8bit - acima de 998 octetos por linha CR e LF (cdigos de 10 e 13) reservado somente para aparecer como a parte de uma linha final de CRLF. No apropriado para uso com SMTP: o binrio - seqncia de octetos. No usado com e-mails SMTP.
No h nenhuma codificao definida que projetada explicitamente para dados binrios arbitrrios com transporte 8BITMIME, assim a base64 ou quoted-printable so s vezes ainda utilizados.
O charset frequentemente utf-8, mas pode ser qualquer caracter registrado com a IANA. iso-2022-jp comum no Japo. iso-8859-1 e mais recentemente iso8859-15 so comuns no leste europeu. encoding pode ser um "Q" denotando a codificao da quoted-printable ou "B" que denota a codificao base64. encoded text (codificao do texto) o texto da "quoted-printable" ou de "base64-encoded".
Por exemplo,
Subject: =?utf-8?Q?=C2=A1Hola,=20se=C3=B1or!?=
interpretado como "Subject: Hola, seor!". O formato da palavra codificada ("encoded-word") no usado nos nomes do cabealho, somente no Subject: (Ttulo). Todo o texto do cabealho sempre escrito em Ingls . Quando a mensagem no est em ingls, o cabealho traduzido pelo cliente de e-mail.
Um MIME com mensagem multipart contm um "boundary" (literalmente, um "limite") no "Content-type:" do header; este boundary, colocado entre as partes, no comeo e no fim do corpo da mensagem, como segue:
Content-type: multipart/mixed; boundary="frontier" MIME-version: 1.0frontier Content-type: text/plain Este o corpo da mensagem. --frontier Content-type: application/octet-stream Content-transfer-encoding: base64 gajwO4+n2Fy4FV3V7zD9awd7uG8/TITP/vIocxXnnf/5mjgQjcipBUL1b3uyLwAV tBLOP4nV LdIAhSzlZnyLAF8na0n7g6OSeej7aqIl3NIXCfxDsPsY6NQjSvV77j4hWEjlF/ag lS6ghfju FgRr+OX8QZMI1OmR4rUJUS7xgoknalqj3HJvaOpeb3CFlNI9VGZYz6H6zuQBOWZz NB8glwpCfrontier--
Criptografia
Criptografia (Do Grego krypts, "escondido", e grphein, "escrita") o estudo dos princpios e tcnicas pelas quais a informao pode ser transformada da sua forma original para outra ilegvel, de forma que possa ser conhecida apenas por seu destinatrio (detentor da "chave secreta"), o que a torna difcil de ser lida por algum no autorizado. Assim sendo, s o receptor da mensagem pode ler a informao com facilidade. um ramo da Matemtica, parte da Criptologia.[1] Nos dias atuais, onde grande parte dos dados digital, sendo representados por bits, o processo de criptografia basicamente feito por algoritmos que fazem o embaralhamento dos bits desses dados a partir de uma determinada chave ou par de chaves, dependendo do sistema criptogrfico escolhido De facto, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. um ramo especializado da teoria da informao com muitas contribuies de outros campos da matemtica e do conhecimento, incluindo autores como Maquiavel, Sun Tzu e Karl von Clausewitz. A criptografia moderna basicamente formada pelo estudo dos algoritmos criptogrficos que podem ser implementados em computadores. O estudo das formas de esconder o significado de uma mensagem usando tcnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando no se o destinatrio; este campo de estudo chamado criptoanlise.[2] Criptologia o campo que engloba a Criptografia e a Criptoanlise. As pessoas envolvidas neste trabalho, e na criptografia em geral, so chamados criptgrafos, criptlogos ou criptoanalistas, dependendo de suas funes especficas.
Termos relacionados criptografia so Esteganografia, Esteganlise, Cdigo, Criptoanlise e Criptologia. Alguns autores cunharam o termo Criptovirologia para se referir a vrus que contm e usam chaves pblicas.[3] A Esteganografia o estudo das tcnicas de ocultao de mensagens dentro de outras, diferentemente da Criptografia, que a altera de forma a tornar seu significado original ininteligvel. A Esteganografia no considerada parte da Criptologia, apesar de muitas vezes ser estudada em contextos semelhantes e pelos mesmos pesquisadores. A Esteganlise o equivalente a criptoanlise com relao Esteganografia.[4] Uma informao no-cifrada que enviada de uma pessoa (ou organizao) para outra chamada de "texto claro" (plaintext). Cifragem o processo de converso de um texto claro para um cdigo cifrado e decifragem o processo contrrio, de recuperar o texto original a partir de um texto cifrado. Diffie e Hellman revolucionaram os sistemas de criptografia existentes at 1976, a partir do desenvolvimento de um sistema de criptografia de chave pblica que foi aperfeioado por pesquisadores do MIT e deu origem ao algoritmo RSA.
ndice
[esconder]
1 Terminologia 2 Histria 3 Cifras e Cdigos o 3.1 Chave Criptogrfica 4 Viso geral: objetivos 5 Criptografia Clssica 6 Criptografia Moderna o 6.1 Criptografia Quntica 7 Alguns algoritmos e sistemas criptogrficos o 7.1 Funes de Hash criptogrfico, ou message digest' o 7.2 Sistemas Free/Open Source o 7.3 Algoritmos assimtricos ou de chave pblica o 7.4 Algoritmos simtricos 8 Referncias 9 Ligaes externas 10 Bibliografia 11 Ver tambm 12 Ligaes externas
[editar] Terminologia
O termo comumente usado para se referir a rea de estudo de forma abrangente, como criptologia ("o estudo dos segredos").
Durante muito tempo, o termo referiu-se exclusivamente cifragem, o processo de converter uma informao comum (texto claro ou aberto) em algo no-inteligvel; o qual chama-se texto cifrado. A decifragem a tarefa contrria, dado uma informao no-inteligvel convert-la em texto claro ou aberto. No uso coloquial, o termo "cdigo" usado para referir-se a qualquer mtodo de cifragem ou similar. Em criptografia, "cdigo" tem um significado mais especfico, refere-se a substituio de uma unidade significativa (i.e., o significado de uma palavra ou frase) pelo substituto equivalente. Cdigos no so mais usados na criptografia moderna, visto que o uso de cifras se tornou mais prtico e seguro, como tambm melhor adaptado aos computadores.
[editar] Histria
Antigamente, a cifragem era utilizada na troca de mensagens, sobretudo em assuntos ligados guerra (no intuito de o inimigo no descobrir a estratgia do emissor da mensagem, caso se apoderasse dela), ao amor (para que os segredos amorosos no fossem descobertos pelos familiares) e diplomacia (para que faces rivais no estragassem os planos de acordos diplomticos entre naes). O primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou hierglifos fora do padro numa inscrio. Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituio simples (de fcil reverso e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabtico e monogrmica (os caracteres so trocados um a um por outros), e com ela escreveram o Livro de Jeremias. O chamado "Codificador de Jlio Csar" ou "Cifra de Csar" que apresentava uma das tcnicas mais clssicas de criptografia, um exemplo de substituio que, simplesmente, substitui as letras do alfabeto avanando trs casas. O autor da cifragem trocava cada letra por outra situada a trs posies frente no alfabeto. Segundo o autor, esse algoritmo foi responsvel por enganar muitos inimigos do Imprio Romano; no entanto, aps ter sido descoberta a chave, como todas, perdeu sua funcionalidade. Em 1586, destacam-se os estudos de Blaise de Vigenre que constituram um mtodo muito interessante; a cifra de Vigenre que utiliza a substituio de letras. Tal processo consiste na seqncia de vrias cifras (como as de Csar) com diferentes valores de deslocamento alfanumrico. A partir desse perodo, Renascena, a criptologia comeou a ser seriamente estudada no Ocidente e, assim, diversas tcnicas foram utilizadas e os antigos cdigos monoalfabticos foram, aos poucos, sendo substitudos por polialfabticos. Dos anos 700 a 1200, so relatados incrveis estudos estatsticos, em que se destacam expoentes como al-Khalil, al-Kindi, Ibn Dunainir e Ibn Adlan, que marcaram sua poca. Na Idade Mdia, a civilizao rabe-islmica contribuiu muito para os processos criptogrficos, sobretudo quanto criptoanlise (anlise da codificao, a procura de padres que identificassem mensagens camufladas por cdigos). Na Idade Moderna, merecem destaque o holands Kerckhoff e o alemo Kasiski. Modernamente, em 1918, Arthur Scherbius desenvolveu uma mquina de criptografia
chamada Enigma, utilizada amplamente pela marinha de guerra alem em 1926, como a principal forma de comunicao. Em 1928, o exrcito alemo construiu uma verso conhecida como "Enigma G", que tinha como garantidor de segurana a troca peridica mensal de suas chaves. Essa mquina tinha como diferencial ser eltrico-mecnica, funcionando com trs (inicialmente) a oito rotores. Aparentava ser uma mquina de escrever, mas quando o usurio pressionava uma tecla, o rotor da esquerda avanava uma posio, provocando a rotao dos demais rotores direita, sendo que esse movimento dos rotores gerava diferentes combinaes de encriptao. Assim, a codificao da mensagem pelas mquinas "Enigma" era de muito difcil decodificao, uma vez que, para isso, era necessrio ter outra mquina dessas e saber qual a chave (esquema) utilizada para realizar a codificao. A Colossus surgiu do esforo de engenharia reversa das foras aliadas em decriptar as mensagens da marinha e do exrcito alemo, s logrando efetivo xito aps se ter conseguido uma mquina Enigma alem (furtada). Tais equipamentos foram, inicialmente, desenvolvidos como mquinas de decriptao, mas depois passaram a codificar mensagens das foras aliadas. Depois, surgiram outras mquinas fisicamente semelhantes Enigma (pareciam com antigas mquinas de escrever), porm foram aperfeioadas de forma a dificultar o mais possvel a decriptao por quem no as possusse. Devido aos esforos de guerra, a criptografia passou a ser largamente utilizada. Em 1948, Claude Elwood Shannon desenvolveu a Teoria Matemtica da Comunicao, que permitiu grandes desenvolvimentos nos padres de criptografia e na criptoanlise. Durante a chamada "Guerra Fria", entre Estados Unidos e Unio Sovitica, foram criados e utilizados diversos mtodos a fim de esconder mensagens a respeito de estratgias e operaes, criptografadas com diferentes mtodos e chaves. Alm dos avanos da criptografia, a criptoanlise se desenvolveu muito com os esforos de se descobrir padres e chaves, alm da diversidade dos canais de propagao das mensagens criptografadas. Desses esforos, surgiram diversos tipos de criptografia, tais como por chave simtrica, por chave assimtrica, por hash e at a chamada criptografia quntica, que se encontra, hoje, em desenvolvimento. Atualmente, a criptografia amplamente utilizada na WEB, em segurana a fim de autenticar os usurios para lhes fornecer acesso, na proteo de transaes financeiras e em comunicao.
Na linguagem no-tcnica, um Cdigo secreto o mesmo que uma cifra. Porm, na linguagem especializada os dois conceitos so distintos. Um cdigo funciona manipulando o significado, normalmente pela substituio simples de palavras ou frases. Uma cifra, ao contrrio, trabalha na representao da mensagem (letras, grupos de letras ou, atualmente, bits). Por exemplo, um cdigo seria substituir a frase "Atacar imediatamente" por "Mickey Mouse". Uma cifra seria substituir essa frase por "sysvst ozrfosyszrmyr". No Dia D, por exemplo, as praias de desembarque no eram conhecidas pelo seu nome prprio, mas pelos seus cdigos (Omaha, Juno, etc.). Basicamente, cdigos no envolvem chave criptogrfica, apenas tabelas de substituio ou mecanismos semelhantes. Cdigos podem ser ento encarados como cifras cuja a chave o prprio conhecimento do mecanismo de funcionamento da cifra.
Podemos dizer que o uso da criptografia to antigo quanto a necessidade do homem em esconder a informao. Muitos pesquisadores atribuem o uso mais antigo da criptografia conhecido aos hierglifos usados em monumentos do Antigo Egito (cerca de 4500 anos atrs). Diversas tcnicas de ocultar mensagens foram utilizadas pelos gregos e romanos. A criptografia pr-computacional era formada por um conjunto de mtodos de substituio e transposio dos caracteres de uma mensagem que pudessem ser executados manualmente (ou at mesmo mentalmente) pelo emissor e pelo destinatrio da mensagem. O surgimento de mquinas especializadas e, posteriormente, dos computadores ocasionou uma significativa evoluo das tcnicas criptogrficas.
Desenvolvimento da tcnica reunindo o conceito de criptografia e a teoria quntica mais antigo do que se imagina, sendo anterior descoberta da criptografia de Chave
Pblica. Stephen Wiesner escreveu um artigo por volta de 1970 com o ttulo: "Conjugate Coding" que permaneceu sem ser publicado at o ano de 1983. Em seu artigo, Wiesner explica como a teoria quntica pode ser usada para unir duas mensagens em uma nica transmisso quntica na qual o receptor poderia decodificar cada uma das mensagens porm nunca as duas simultaneamente, pela impossibilidade de violar uma lei da natureza (o princpio de incerteza de Heisenberg). Utilizando-se pares de ftons, a criptografia quntica permite que duas pessoas escolham uma chave secreta sem jamais terem se visto, trocado alguma mensagem ou mesmo algo material. A criptografia quntica oferece a possibilidade de gerar uma chave segura se o sinal um objeto quntico, assim, o termo mais correto seria Distribuio de Chave Quntica (Quantum Key Distribution - QKD) e no Criptografia Quntica. interessante notar que a Criptologia atual est amparada na Matemtica mas com a introduo desse conceito de mensagens criptografadas por chaves qunticas a fsica passou a ter importncia primordial no tema. O maior problema para implementao da Criptografia quntica ainda a taxa de erros na transmisso dos ftons seja por via area ou fibra tica. Os melhores resultados obtidos atualmente se do em cabos de fibra tica de altssima pureza, e conseqentemente elevadssimo custo tambm, alcanando algo em torno de 70 km. Por via area a distncia chega a algumas centenas de metros e qualquer tentativa de se aumentar essa distncia tanto em um quanto em outro mtodo a taxa de erros se torna muito grande e inviabiliza o processo. O desenvolvimento de tecnologias que permitam o perfeito alinhamento dos polarizadores, fibras ticas melhores e amplificadores qunticos de sinais permitir que o sistema de Distribuio de Chaves Qunticas venha a ser o novo padro de segurana de dados. A Criptografia Quntica se destaca em relao aos outros mtodos criptogrficos pois no necessita do segredo nem do contato prvio entre as partes, permite a deteco de intrusos tentando interceptar o envio das chaves, e incondicionalmente segura mesmo que o intruso tenha poder computacional ilimitado. A nica forma possvel de falha no processo seria se utilizar de um ardil onde a comunicao fosse interceptada e substituda, tanto para o emissor quanto para o receptor, criando assim um canal de comunicao controlado pelo intruso. O processo ainda apresenta um elevado custo de implantao, mas o desenvolvimento tecnolgico poder torn-la acessvel a todas as aplicaes militares, comerciais e de fins civis em geral.
PGP
Mquina Enigma (Mquina alem de rotores utilizada na 2a Guerra Mundial) DES - Data Encryption Standard (FIPS 46-3, 1976) RC4 (um dos algoritmos criados pelo Prof. Ron Rivest) RC5 (tambm por Prof. Ron Rivest) Blowfish (por Bruce Schneier) IDEA - International Data Encryption Algorithm (J Massey e X Lai) AES (tambm conhecido como RIJNDAEL) - Advanced Encryption Standard (FIPS 197, 2001) RC6 (Ron Rivest)