Criptografia de Dados

 Quando um invasor penetra num sistema geralmente utiliza-o para guardar arquivos, que podem ser o software utilizado (ou que ainda vai ser utilizado) para conseguir o acesso ilegítimo aquele sistema (ou a outros, visto que um computador ligado a uma rede é sempre um novo ponto de acesso para partir para novos ataques).

Se o invasor deixasse estes arquivos espalhados num diretório chamado exploits ou num simples diretório escondido iria levantar muitas suspeitas para o administrador. Há, então, a necessidade de esconde-los para evitar ser detectado.

Uma das soluções é recorrer à criptografia dos seus arquivos de forma que, mesmo que estes sejam detectados, o administrador não será capaz de decifrar o que são ou para que servem.

O invasor então comprime todos os arquivos, em um único, e os criptografa de forma a não ser detectado. A partir deste momento, a única forma que o administrador tem de descobrir os conteúdos desse arquivo é descobrir a cifra para o descriptografar ou, mais simplesmente ainda, descobrir a localização física do atacante e obter dele a colaboração necessária.