Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Psicometria: Deixando oculto

Por:   •  25/12/2017  •  1.817 Palavras (8 Páginas)  •  327 Visualizações

Página 1 de 8

...

Desde então começaram inúmeros estudos para descobrir e criar diversas maneira de cifrar e decifrar palavras e frases em determinados contextos, para assim tornar cada vez mais difícil a quebra do código, mensagem enviada.

Guerras, sem sombra de qualquer duvida, onde foi mais usado à criptografia, como citado, o Império Romano já usava tais técnicas para poder ludibriar seus inimigos e assim poder transferir mensagens táticas sem seu opositor de combate ficar sabendo, assim surpreende-los, onde podia-se transferir mensagens em pleno campo de batalha e seu inimigo não entender, ou caso os mensageiros da época fosse capturados com escrituras militares, não entenderiam e assim a tática estaria ilesa.

Um caso sobre códigos secretos em ambientes de guerras mais famosos seria o que aconteceu na segunda guerra mundial, com os Alemães sendo os protagonista do feito, onde os alemães desenvolveram uma maquina, chamada de Enigma, capaz que criar códigos de segurança de difícil acesso e diariamente trocava o seu de segurança estava muito a frente para o seu tempo. Depois de muito trabalho os aliados conseguem uma dessas maquinas roubando-a do inimigo, mas mesmo assim não conseguiam fazer o algoritmo reverso a tempo de poder antecipar qual seria a movimentação do exercito alemão. Foi ai que contra uma maquina criaram outra maquina também eletromecânica para poder decifrar o código a tempo para os aliados se posicionarem. Esse maquina que combatia a Enigma recebeu o nome de Colossos.

Um dos idealizadores da Colossos foi também um dos pioneiros na criação da Ciência da Computação, algoritmo e estudioso em criptoanalise (a Ciência que estuda e desenvolve nos métodos de criptografia ) e da primeira maquina que a colossos se baseou, Alan Turing com a sua maquina de turing quando surge um dos primeiros computadores da historia. Um filme lançado recentemente conta a historia de turning e a criação da sua maquina, e as dificuldades que teve em mostrar ao mundo uma ideia muito inovadora, e também a Enigma dos alemães, chama O Jogo da Imitação, estrelado pelo ator britânico Benedict Cumbertch e a atriz Keira Knightley, onde o fui foi muito bem recebido pelo publico e pela mídia especializada.

Foi então que na segunda guerra mundial percebeu-se o quão importa a criptografia e computação se tornaram, pois descobriu o quão rápido e eficiente um computador pode fazer cálculos, podendo assim desfazer criptografia extremamente complexas como a Enigma fazia, e também a mesmo tempo fazer criptografia de altíssimo nível, onde para que um ser humano passaria dias, meses ou talvez até anos para poder decifrar o código.

“Devido aos esforços de guerra, a criptografia passou a ser largamente utilizada. Em 1948, Claude Shannon desenvolveu a Teoria Matemática da Comunicação, que permitiu grandes desenvolvimentos nos padrões de criptografia e na criptoanálise. Durante a chamada Guerra Fria, entre Estados Unidos e União Soviética, foram criados e utilizados diversos métodos a fim de esconder mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves.”

A criptografia na computação começou a crescer mais e mais, e começou a ficar cada vez mais importante extremamente difundida na guerra fria, onde códigos e técnicas ficaram cada vez mais complexas, foi ai começou a surgir computação mais complexa. Com o surgimento do Eniac no final da segunda guerra mundial e inicio da guerra fria. O Eniac era tão potente para a época, que era capaz de pouco mais de 5000 operações por segundo, um feito e tanto, ele ainda contava com cerca de 17500 válvulas termiônicas( hoje seria os transistores de uma CPU e consumia absurdos mais de 160000 watts de energia elétrica(só para ter um parâmetro de comparação, com computador residência básico consome em media 250 watts) e o sistema operacional que rodava nesse “mostram” era através de cartões que continha pequenos furos.

A computação está cada vez mais presente dia a dia das pessoas comuns, chegando na década de oitenta com os primeiros computadores pessoais da Apple e Ibm, mas só aconteceu a grande expansão no começo da década de noventa com a popularização da internet, fazendo com que a criptografia chegasse nos lares. Como agora os computadores enviando e recebendo mensagens de cunho privado, dados pessoais, dados bancários imagens, vídeos e mais, deveria de alguma fora proteger esses dados, isso a criptografia faz muito bem.

Foi então que a criptografia começou a chegar para as pessoas mais comuns, em seus dia a dia é possível encontrar criptografia, pois com o “boom” tecnológico que começou com a chegada dos anos dois mil, mudando a vida de todo mundo, onde smartphones, smart-tvs, o computador pessoal cada vez mais acessível, notebooks, tablets, relógios até mesmo geladeiras esta conectada na internet, consequentemente precisando assegurar seus dados. Aplicativos que celulares são conhecidos pela sua encriptação de alto nível como Viber, sistemas operacionais moveis como o da Black Barry, era conhecido por encriptar todo os dados pessoas de seu usuário, até esmo os atuais vídeo games possuem métodos criptográficos para proteger seus usuários. Fazendo com que se alguém mau intencionado queira descobrir alguma informação, irá dificultar e muito a sua “cruzada”.

Recentemente tal segurança para usuários comuns está sendo questionados. Ocorreu no mês de novembro de dois mil e quinze atentados terroristas na França, onde radicais do Estado Islâmico usaram aplicativos de alta encriptação para poderem se comunica e orquestrar tal ato lastimável. Inúmeros autoridades de inteligência ao redor do mundo, uma delas sendo FBI, criticou essa segurança, justificando sendo muito mais difícil rastrear tais criminosos. Existem também outro lado de pela alta segurança em simples aplicativos de conversa, logo depois das denuncias de Edward Snowden que a NSA fazia fortes vigilâncias na população americana, as empresas de comunicação começaram uma corrida para deixar os dados de seus clientes cada vez mais seguras, dificultando e muito a vida das centrais de

...

Baixar como  txt (11.9 Kb)   pdf (55.4 Kb)   docx (15.6 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no Essays.club