Bom dia pessoal!!! Estava observando no java que existe uma classe Cipher para criptografia, fiz um exemplo para criptografar uma String e achei bem legal! Agora gostaria de saber se alguém de vocês já utilizou essa técnica na prática??? Pra mim por enquanto é interessante apenas para armazenar registros de senha, mas alguém sabe de alguma outra finalidade???
Sim a API ajuda muito na utilização do código da Classe…
Agora eu precisaria saber se alguém já utilizou isso, e se utilizou, qual foi a finalidade…
Entendo que essa técnica seja utilizada para armazenar informações sigilosas, mas será que o banco entende essas informações, e quando buscá-las será que a classe consegue descriptar???
Estou fazendo testes aqui com mysql, assim que eu tiver respostas estarei postando!!!
A criptografia é algo para dificultar a leitura de informações. Só isso.
Agora não acho legal vc usar isso pq achou legal o exemplo q vc fez…tudo deve ser aplicado dada uma necessidade…as senhas por exemplo. E toda API que se preste de criptografia sabe como descriptografar e criptografar…senão não adianta nada…
[quote=Giulliano]A criptografia é algo para dificultar a leitura de informações. Só isso.
Agora não acho legal vc usar isso pq achou legal o exemplo q vc fez…tudo deve ser aplicado dada uma necessidade…as senhas por exemplo. E toda API que se preste de criptografia sabe como descriptografar e criptografar…senão não adianta nada…[/quote]
E o que me diz de algorítmos Hash?
Algoritmos hash não prestam, ou presta quando é “aplicado dada uma necessidade”?
Te achei meio radical
[quote=marcio.rga]E o que me diz de algorítmos Hash?
Algoritmos hash não prestam, ou presta quando é “aplicado dada uma necessidade”?
Te achei meio radical [/quote]
você deve identificar o objetivo da encriptação se seria simétrico ou assimétrico, por exemplo. Os algoritmos hash não são ineficientes, eles são melhor aplicado para algoritmos de dispersão que busca obter uma determinada informação, como autenticidade de usuário no sistema.
[quote=faelcavalcanti][quote=marcio.rga]E o que me diz de algorítmos Hash?
Algoritmos hash não prestam, ou presta quando é “aplicado dada uma necessidade”?
Te achei meio radical [/quote]
você deve identificar o objetivo da encriptação se seria simétrico ou assimétrico, por exemplo. Os algoritmos hash não são ineficientes, eles são melhor aplicado para algoritmos de dispersão que busca obter uma determinada informação, como autenticidade de usuário no sistema.
SHA acho que se aplicaria melhor no seu caso.[/quote]
Estou de acordo.
Recorro a algoritmos SHA para cifrar senhas.
Nós temos uma série de scripts em nossa aplicação que são enviados para execução em outros países e que, lá, não devem ser alterados.
Assim, escrevemos os scripts aqui e os codificamos com uma senha, usando um algoritmo de criptografia simétrica. Assim, se algum script der problema, podemos baixar a versão que está no cliente, descodifica-la e ler o script normalmente.
Li algumas pessoas dizendo que usam criptografia em vez de hash para armazenar registro de senha no banco. Talvez algumas das pessoas estejam com erro de conceito. O Hash é o mais indicado para esse propósito. O Hash é uma função só de ida, ou seja, não pode ser desencriptada, pois um código Hash pode ser gerado por várias senha diferentes, o que não acontece com senhas criptografadas.
A aplicação realiza testes físicos em centrais telefônicas. Nós disponibilizamos um framework, que contra o hardware da central de várias formas: rodando funções de auto-teste, controlando outro hardware para fazer ligações telefônicas, acessando telnet, ssh, etc.
Quem sabe exatamente como testar um modelo X ou Y de central é o nosso usuário. Ele então escreve um script, que realiza o teste. Acontece que o sistema faz a distinção entre planejadores de teste (quem pode escrever o script), usuários avançados (que podem configurar o sistema, fazer update, rodar teste, mas não mexer em scripts) e testadores (que praticamente só podem rodar testes). Para proteger o acesso desses dois últimos é que a criptografia foi usada.
O problema era mais grave em fábricas de outros países, como a Grécia. Existe concorrência interna entre as fábricas e as pessões por redução de tempos de testes muitas vezes fazia com que eles mexessem nos scripts, para reduzir tempo de teste. Eles são autorizados a mexer em outros pontos do processo produtivo, mas não nesse.
A aplicação realiza testes físicos em centrais telefônicas. Nós disponibilizamos um framework, que contra o hardware da central de várias formas: rodando funções de auto-teste, controlando outro hardware para fazer ligações telefônicas, acessando telnet, ssh, etc.
Quem sabe exatamente como testar um modelo X ou Y de central é o nosso usuário. Ele então escreve um script, que realiza o teste. Acontece que o sistema faz a distinção entre planejadores de teste (quem pode escrever o script), usuários avançados (que podem configurar o sistema, fazer update, rodar teste, mas não mexer em scripts) e testadores (que praticamente só podem rodar testes). Para proteger o acesso desses dois últimos é que a criptografia foi usada.
O problema era mais grave em fábricas de outros países, como a Grécia. Existe concorrência interna entre as fábricas e as pessões por redução de tempos de testes muitas vezes fazia com que eles mexessem nos scripts, para reduzir tempo de teste. Eles são autorizados a mexer em outros pontos do processo produtivo, mas não nesse.
E foi aí é que a criptografia veio bem a calhar.[/quote]
muito interessante este projeto! praticamente é um framework para um hardware como você falow. tá aí um bom exemplo não muito comum sobre quando encriptar.