{"id":77,"date":"2023-04-25T11:59:37","date_gmt":"2023-04-25T14:59:37","guid":{"rendered":"https:\/\/difusao.tech\/blog\/?p=77"},"modified":"2025-05-28T15:51:37","modified_gmt":"2025-05-28T18:51:37","slug":"criptografia","status":"publish","type":"post","link":"https:\/\/difusao.tech\/blog\/criptografia\/","title":{"rendered":"Criptografia"},"content":{"rendered":"\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-medium\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"300\" data-id=\"79\" src=\"https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2023\/04\/cryptography-1-300x300.png\" alt=\"\" class=\"wp-image-79\" srcset=\"https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2023\/04\/cryptography-1-300x300.png 300w, https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2023\/04\/cryptography-1-1024x1024.png 1024w, https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2023\/04\/cryptography-1-150x150.png 150w, https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2023\/04\/cryptography-1-768x768.png 768w, https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2023\/04\/cryptography-1.png 1200w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/figure>\n<\/div><\/figure>\n\n\n\n<p>A criptografia \u00e9 a raz\u00e3o pela qual podemos usar aplicativos banc\u00e1rios, transmitir informa\u00e7\u00f5es confidenciais pela web e, em geral, proteger nossa privacidade.&nbsp;A matem\u00e1tica pode parecer assustadora, mas na maioria das vezes, uma simples compreens\u00e3o dos princ\u00edpios subjacentes permitir\u00e1 que voc\u00ea encontre falhas e decifre o c\u00f3digo.<\/p>\n\n\n\n<p>A palavra \u201ccriptografia\u201d significa<mark style=\"background-color:#abb8c3\" class=\"has-inline-color\">: Conjunto de princ\u00edpios e t\u00e9cnicas empregadas para cifrar a escrita, torn\u00e1-la inintelig\u00edvel para os que n\u00e3o tenham acesso \u00e0s conven\u00e7\u00f5es combinadas.<\/mark><\/p>\n\n\n\n<p>Quando se trata de per\u00edcia digital, \u00e9 um m\u00e9todo que voc\u00ea pode usar para entender como os dados s\u00e3o constru\u00eddos para sua an\u00e1lise.<\/p>\n\n\n\n<p>Vou a partir desta postagem, escrever uma serie de posts relacionados a criptografia, tenha ele como base para acessar os demais posts ou fique de olho em nossa p\u00e1gina para acompanhar as publica\u00e7\u00f5es individuais de cada um.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Para que serve a criptografia?<\/h2>\n\n\n\n<p><strong>Usos em softwares di\u00e1rios<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Proteger o tr\u00e1fego da web (senhas, comunica\u00e7\u00e3o, etc.)<\/li>\n\n\n\n<li>Protegendo o c\u00f3digo de software protegido por direitos autorais<br><\/li>\n<\/ul>\n\n\n\n<p><strong>Usos maliciosos<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ocultando comunica\u00e7\u00e3o maliciosa<\/li>\n\n\n\n<li>Escondendo c\u00f3digo malicioso<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Vamos abordar os t\u00f3picos:<\/h2>\n\n\n\n<p>Abaixo temos cada t\u00f3pico linkado para o artigo relacionado, caso esteja riscado isso significa que ainda n\u00e3o foi feita a postagem relacionada ao t\u00f3pico.<\/p>\n\n\n\n<p><a href=\"https:\/\/difusao.tech\/blog\/xor-criptografia-com-xor\/\" data-type=\"link\" data-id=\"https:\/\/difusao.tech\/blog\/xor-criptografia-com-xor\/\">XOR<\/a><br><a href=\"https:\/\/difusao.tech\/blog\/cifra-de-cesar-rot-13\/\">Cifra de Cesar<\/a><a href=\"https:\/\/difusao.tech\/blog\/index.php\/2023\/05\/08\/cifra-de-cesar-rot-13\/\"><br><\/a><s>Cifra de Substitui\u00e7\u00e3o<br>Cifra de Vigenere<br>Fun\u00e7\u00f5es de hash<br>Bloco de Cifras<br>Cifras de Fluxo<br>RSA<\/s><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A criptografia \u00e9 a raz\u00e3o pela qual podemos usar aplicativos banc\u00e1rios, transmitir informa\u00e7\u00f5es confidenciais pela web e, em<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[34,55],"tags":[134,138,131,132,133,135,137,75,136,130],"class_list":["post-77","post","type-post","status-publish","format-standard","hentry","category-forense","category-seguranca-da-informacao","tag-bloco-de-cifras","tag-cifra","tag-cifra-de-cesar","tag-cifra-de-substituicao","tag-cifra-vigenere","tag-cifras-de-fluxo","tag-criptografia","tag-funcao-hash","tag-rsa","tag-xor"],"_links":{"self":[{"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/posts\/77","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/comments?post=77"}],"version-history":[{"count":4,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/posts\/77\/revisions"}],"predecessor-version":[{"id":637,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/posts\/77\/revisions\/637"}],"wp:attachment":[{"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/media?parent=77"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/categories?post=77"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/tags?post=77"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}