Utilizando Criptografia
Artigos Científicos: Utilizando Criptografia. Pesquise 862.000+ trabalhos acadêmicosPor: xpphlipe • 28/3/2015 • 564 Palavras (3 Páginas) • 361 Visualizações
Em meio ao século das grandes conexões e do grande contingente de informações pessoais privadas dispersas na rede, pessoas com intenções variadas, cada vez mais, se apossam e roubam dados bem substanciais que permitem saques de contas, falsificação e outras atrocidades. Empresas de tecnologia estão investindo em variados métodos de segurança para reverter essas premissas. Na criação de novas soluções, as empreses de desenvolvimento de sistemas pensam sempre em proteger dados sensíveis de clientes com métodos de criptografias seguras ( Strong cryptography).
Usar um bom método de criptografia esta cada vez mais difícil devido ao grande poder de processamento dos computadores atuais, os processos de criptoanálises (métodos para decifrar códigos) evoluíram a ponto de mesmo a melhor criptografia disponível não pode ser considerada inviolável, falamos apenas que é um método de um nível de segurança forte.
Passo 2:
O método de criptografia HASH (um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo) de base64 e usada para proteção do scrip do programa, o problema é que ele tem uma função que pode ser utilizada para descobrir a string de proteção original pela codificada.
Criptografia base64:
Tirado de http://www.devmedia.com.br
Decriptação base64:
Tirado de http://www.devmedia.com.br
Outras formas de criptografia são:
MD5: foi criada por Ronald Rivest em 1991 para substituir o antecessor MD4. Após a conversão esse algoritmo unidirecional não pode mais se convertido no texto original. A verificação é feita a verificação da HASH original x a da mensagem recebida. Como não existe forma de o PHP reestruturar a função criptográfica, se torna mais segura que o método de Base 64.
Forma de uso:
Tirado de http://www.devmedia.com.br/metodos-de-criptografia-php/17715#ixzz3VATlkZ5h
SHA1
Os algoritmos SHA foram projetados pela National Security Agency (NSA) e publicados como um padrão do governo Norte-Americano. É usada numa grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP, SSH e outros. Forma-se de 40 caracteres alfanumérico, pode se considerar substituto do MD5.
Forma de uso:
Tirado de http://www.devmedia.com.br/metodos-de-criptografia-php/17715#ixzz3VATlkZ5h
Passo 3:
Utilização de base 64 em ASP:
'########################
'Criptografa informações
'########################
Function Encripta(Texto)
TempStr = Texto
TempResult = ""
TempKey = ((EncKey * EncC1) + EncC2) Mod 65536
For i = 1 To Len(TempStr)
TempNum = (Asc(Mid(TempStr, i, 1)) Xor (AuxShr(TempKey, 8))) Mod 256
TempChar = Chr(TempNum)
TempKey = (((Asc(TempChar) + TempKey) * EncC1) + EncC2) Mod 65536
TempResult = TempResult & TempChar
Next
Encripta = TempResult
End Function
Tirado de http://forum.imasters.com.br/topic/337521-base-64/
Utilização de base 64 em JAVA:
import sun.misc.BASE64Decoder;
import sun.misc.BASE64Encoder;
import java.io.IOException;
public class TesteBase64{
public static void main(String args[]){
BASE64Encoder encoder = new BASE64Encoder();
...