Software de senhas



Password Manager XP v3.2

Criptografia - Melhores algoritmos de criptografia - Senha perdida?

File Encryption XP v1.5

Encryption Software

Algoritmos de criptografia

Informação acerca de criptografia

Software de encriptação

Senha perdida?



100% LIMPO - NÃO SPYWARE, NÃO ADWARE, NÃO VÍRUS






Criptografia para todos


Qualquer pessoa que utiliza PC e Internet deve ter ouvido de logins e senhas. O descontraído tempo dos primeiros computadores pessoais nunca voltará. Para tudo existe uma senha - para sites, fóruns, chats, correio electrónico, subscrições de jornais – a lista pode seguir. Também há números de cartões de crédito, códigos PIN, códigos SSN, números de contas bancárias e outra informação. Para lembrar tudo isto você teria que ter uma memória excepcional. De outra forma, tudo isso teria que ser anotado em algum lugar. Mas onde? Num guardanapo? Num pedaço do papel? No verso da página do relatório de último mês? Mas o que fazer se você tem que guardar mais números, como os números de segurança social ou de contas bancárias de outra gente. Você tem de proteger esses dados, caso contrário, eles podem ser facilmente roubados. Obviamente, você deve ser capaz de criar registos codificados que não podem ser decifrados por um hacker ou um gatuno, mesmo quando eles de alguma forma põem as suas mãos nestes documentos.

Bem, então é obvio que você precisa de encriptação para proteção. Mas, uma encriptação simples não é nada difícil para os hackers que sabem mais sobre a segurança do PC que um especialista IT médio. Para que a encriptação seja eficaz, a senha tem que ser “segura” (conter uma longa combinação de letras, símbolos e números) e o algoritmo de encriptação deve ser à prova de hacker (os algoritmos à prova de hacker precisam de muitos anos para serem “quebrados”).

Isto é o que é a criptografia – ajudar a proteger os segredos de boa gente dos maus rapazes. A lista de algoritmos de encriptação à prova de hacker não é só grande -- Blowfish, Rijndael (novo AES), Twofish, Serpent e alguns outros. Se você codifica os seus dados com estes algoritmos, está utilizando a mesma proteção que o Departamento de Defesa dos EUA. E estas pessoas sabem como guardar os seus segredos.


Estes são os requisitos de senha (originalmente concebidos pelos especialistas em segurança militar):

a senha tem que ser pelo menos de 8 caracteres;

NÃO DEVE CONTER absolutamente palavras com significado, como nomes, localizações, etc.;

deve ser composta de números, letras, símbolos, caracteres maiúsculos e minúsculos, sempre que possível.


Por quê é assim? Violadores de códigos têm duas ferramentas utilizadas em 99% das ataques - ataques de dicionário e ataques BruteForce. Se existem apenas cerca de 500.000 palavras, encontrar uma senha que contem uma palavra ocupará menos de um dia. BruteForce é um método de ataque quando o programa gera senhas de símbolos e números combinados ao acaso. Se a sua senha contém 8 caracteres, letras e números, serão necessárias centenas de anos para adivinhar a sua senha por este método.

Para lhe ajudar a gerar uma senha à prova de hacker, existem os programas chamados geradores de senhas seguras.

Criptologia é a ciência que estuda tudo o que tem que ver com códigos e senhas. Criptologia pode ser dividida em criptografia e criptoanálise. A primeira produz métodos para proteger os dados, o segundo estuda formas de descodifica-los. Cuja tarefa é mais complicada, é difícil dizer. A maioria dos profissionais diz que um criptoanalista quem é bom em hacking e quebra de códigos é capaz de acabar com um novo algoritmo à prova de hacker.

Então, como o objectivo primário de criptografia é a proteção de dados, ela fornece soluções para quatro diferentes áreas de segurança que são confidencialidade, autenticação, integridade e controle de interacção entre as partes envolvidas na troca de dados. Encriptação, em termos simples, simplesmente transforma dados em alguma forma ilegível. Isto é o principal motor de confidencialidade – guardar segredos longe das pessoas supostas para não os saber.

Criptografia é sem dúvida o método mais poderoso de proteção de informação. Ela apareceu pela primeira vez há milhares de anos, mas foi significativamente "fortificada" pela matemática nos últimos cinquenta anos.

A partir da década de 1950, a criptografia se torna "electrónica". Ou seja, utiliza as máquinas electrónicas (computadores) para gerar e analisar algoritmos de encriptação e sistemas de proteção. A utilização da “memória electrónica” provoca a invenção de códigos de bloco quando a informação é codificada ou descodificada por blocos. A partir da década de 1970, a criptografia mudou a sede e deixou de ser uma ciência exclusivamente militar. Como resultado, em 1978 apareceu o primeiro padrão de 64 bits chamado DES. O processo é em cascata e agora todos os países desenvolvidos têm os seus padrões de encriptação.

Basicamente há só dois métodos de encriptação que utilizam chaves – simétrico (de chave secreta) e assimétrico (de chave pública). Cada método utiliza os seus próprios procedimentos, formas da distribuição de chaves, tipos de chave e algoritmos de encriptação/desencriptação.

Na criptografia simétrica, utiliza-se a mesma "chave" para codificar ou descodificar os dados. Estas chaves são amplamente utilizadas para armazenar e proteger informação confidencial, já que as chaves não são muito longas e uma grande quantidade de dados pode ser codificada de forma muito rápida. Muitas pessoas “comprimem” dados por uma das muitas aplicações para fazer isto antes de codifição, já que este passo significativamente complica a análise criptográfica que é baseada só no texto oculto. Os programas mais avançados o fazem automaticamente e este parâmetro é incluído nas opções de encriptação.

O método assimétrico não pretendemos discutir aqui, porque o seu primeiro objectivo é guardar a transferência de informação, não é o armazenamento.




Terminologia e algoritmos de criptografia


Algoritmo de criptografia (código) é uma função matemática usada no processo de encriptação e de desencriptação de dados. Para encriptar os dados, é preciso fornecer uma chave composta por símbolos.

Códigos de bloco são os algoritmos mais difundidos, eles encriptam dados por blocos de certos tamanhos e transformam esses dados com chaves em blocos do mesmo tamanho.

Blowfish é um dos mais poderosos algoritmos de encriptação em blocos, desenvolvido por um guru de criptografia Bruce Schneier. O tamanho de bloco é de 64 bits, o tamanho de chave é de até 448 bits.

CAST é um algoritmo bastante fiável com chave com o comprimento de até 64 bits. Desenvolvido por C.M. Adams e S.E. Tavares, que o ofereceram como concorrente para AES.

DES é o padrão de encriptação de dados já antiquado utilizado antes em EUA. Devido ao compromisso com segurança (pode ser quebrado por qualquer computador moderno em 2 dias), o DES foi substituído pelo AES. Desenvolvido por Instituto Nacional de Padrões e Tecnologia (NIST).

GOST é um algoritmo soviético criado por KGB no final da década de 1970. Trabalha com blocos de 64-bit. Comprimento de chave é de até 256 bits. Apesar de alguns defeitos de segurança encontrados, ainda é considerável como bastante fiável. É o padrão oficial de encriptação da Federação Russa.

Rijndael é um algoritmo desenvolvido por Joan Daemen e Vincent Rijmen. Corresponde aos padrões AES (Padrão Avançado de Criptografia). Utiliza chaves de diferentes tamanhos (128, 192 e 256 bits) e blocos de tamanho igual.

Twofish é um algoritmo que substitui o Blowfish, autorizado por Bruce Schneier como o seu predecessor. Considerado de segurança alta (não são conhecidos incidentes com quebra de códigos).

3DES utiliza o algoritmo DES aplicado três vezes com diferentes chaves, o que aumenta a sua fiabilidade se o comparamos com DES, mas não altera radicalmente a situação (ainda é vulnerável).

RC4 é um algoritmo de fluxo de encriptação muito utilizado nos sistemas de segurança de rede (por exemplo o protocolo SSL utilizado pela Netscape e criptografia de senha de Windows NT). As principais vantagens desse código são uma velocidade alta e o tamanho de chave ajustável. Esse algoritmo foi desenvolvido pela RSA por Ronald Rivest. RC permaneceu como " Cifrador de Rivest " ou "Código de Ron". Foi a propriedade intelectual de RSA até 1995.

Serpent é desenvolvido por Lars Ramkilde Knudsen, um famoso criptógrafo e criptoanalista, conhecido por ataques criptográficos bem-sucedidos a diferentes códigos populares, que trabalhou e deu conferências nas universidades de Noruega, Suécia e Bélgica. Actualmente, Lars é um professor de matemática na Universidade Técnica da Dinamarca.

Tea é um algoritmo de criptografia simétrica (Tiny Encription Algorithm). A sua característica mais proeminente é o tamanho muito pequeno. Tea é muito simples, não utiliza valores da tabela e é optimizado para arquitectura do processador de 32-bit, por isso pode ser utilizado com ASSEMBLER, até se o tamanho de código é extremamente pequeno. As desvantagens são o trabalho lento e a necessidade de "ocultação de dados" uma vez que não são utilizadas as tabelas.


Ataque de dicionário é um método de ataque criptográfico que utiliza um dicionário regular que contem palavras populares. Este método de ataque é inútil quando são utilizadas as senhas "sem significado".

BruteForce é um método de ataque criptográfico utilizado com mais frequência. Foi cunhado como "força bruta" porque o atacante tenta quebrar a chave combinando de forma aleatória diferentes símbolos, números e letras (naturalmente, isto é feito por computador). Quebrar uma chave de 128-bit com ataque de Força Bruta levará, em média, alguns anos. Mais caracteres utilizados na senha e/ou na chave levarão mais tempo para quebrar o código (até centenas de anos).




Senha perdida? Password Manager XP é o seu pessoal Guarda de senhas!

File Encryption XP é o seu Software de encriptação para Windows!