Aprendendo um pouco mais sobre a InterNet - 71



  • RC2 e o RC4 - Desenvolvido por Ron River, na RSA Data Security, mantém em chaves de criptografia inferior a chave de 40 dígitos, permitindo assim a sua exportação.
  • O NSA, por temer que a sociedade utilize métodos de criptografia de grande capacidade de criptografia e pequena vulnerabilidade, criou uma série de criptografia chamadas de Clipper, Capstone e Tessera que incorporam uma técnica aonde o NSA tem total controle das chaves das pessoas. O método consiste em que o método de criptografia chamado de Skipjack é secreto e o público não o conhece. Os fabricantes de hardware compram um chip desenvolvido pela NSA onde contém o microcódigo à prova de alteração. Os usuários escolhem suas chaves de sessão de até 80 bit’s, mas o chip periódicamente transmite a chave de sessão codificada com uma chave de 80 bit’s que está gravada em cada chip. A chave do chip é dividida em metades de 40 bit’s que são mantidas por diferentes agentes de controle de título de chaves. Se o Governo Americano precisar quebrar o sigilo de uma pessoa deve obter uma intimação e ambos os agentes de títulos juntamente com o número de série do chip da pessoa são juntados e podem ler todos os dados codificados pelo chip. A NSA é um único órgão americano que tem um número ilimitado de supercomputadores ao seu dispor e é também o único órgão que já existe a mais de meio século, responsável pela maiores quebras de sigilos nas grandes guerras mundiais.

    --> O presidente Clinton (EUA) apoiou uma legislação que obriga fabricantes de equipamentos de comunicação (Fax, Modems etc) a usar o chamado Clipper Chip, o dispositivo de encriptação destinado a permitir que o FBI e outras agências policiais possam "grampear" as suas comunicações secretas.

    Criptografia com o PGP uma ótima segurança

    Pelo PGP ser um programa intitulado de proibido de exportá-lo, pode ser difícil a obtenção dele por sites da InterNet fora dos domínios americano e canadenses, porém existe uma versão do PGP norueguês que não é prejudicial ao nosso amigo Zimmermann. Pode se obter o PGP para a maioria das plataformas de micros ligados a InterNet: Amiga, PC (dos, windows), OS/2, Machintosh (MacPGP) e para o sistema Unix.

    :-o Lembre-se em alguns países é ilegal o uso do PGP (Na França é proibido totalmente o uso de criptografia). E evite de usar a versão 2.6 do PGP para fins comerciais.

    Sites para obtenção do PGP e maiores divulgações do PGP e fora.

    Home-Pages
    Sites de FTP
    http://www.geocities.com/SiliconValley/5620/misc.html ftp.demon.co.uk - /pub/pgp
    http://www.ifi.uio.no/~staalesc/PGPVersions.html ftp.demon.co.uk - /pub/mac/MacPGP
    http://web.mit.edu/network/pgp-form.html ftp.funet.fi - /pub/crypt
    http://www.eff.org/pub/Net_info/Tools/Crypto ftp.informatik.uni-hanburg.de - /pub/virus/crypt/pgp
    http://www.mantis.co.uk/pgp/pgp.html ftp.csua.berkeley.edu - /pub/cypherpunks/pgp

    Após a obtenção do PGP em relação ao seu sistema siga os passos de instalações que deve estar junto ao programa que você obteve. O PGP em versão comercial pode ser obtido através da empresa ViaCrypt Products 9033 North 24th Avenues, Suite 7 - Phoenix AZ 85021-2847 - viacrypt@acm.org

    A seguir descreveremos como usar o PGP nas plataformas PC (DOS) que é literalmente idêntica no sistema Unix, OS/2. Os usuários do MacPGP terão uma felicidade suprema :-) ao descobrirem que o MacPGP é todo padronizado com o ambiente do System 7.

    Primeiramente devemos considerar que você terá três arquivos importantes, um chamado de restricty key(sua chave secreta), a outra chamada de public key(a chave que você divulga a seus amigos) e uma outra que é aonde mantém a sua chave pública bem como de todos dos amigos que você anexar.


    Volta Índice Próxima