APS FORENSE COMPUTACIONAL
Por: SonSolimar • 13/6/2018 • 6.747 Palavras (27 Páginas) • 515 Visualizações
...
Estima-se que hoje existam dois bilhões de pessoas conectadas à Internet. O que representa 30% da população mundial. Com a popularização da internet pelo mundo, a demanda por transmissões de vídeo vêm aumentando. Transmissões em tempo real, sob demanda, vídeo conferências, peer-to-peer, são alguns dos exemplos do seu uso.
Essas transmissões podem conter informações sigilosas ou possuir um conteúdo que não deve ser público. Então faz-se cada vez mais necessário o controle para sua distribuição através da Internet.
No Capítulo 2 apresentar-se-á um breve histórico da evolução da criptografia. Estes algoritmos serão melhores apresentados no Capítulo 3. Antes, os modos de operação, que basicamente são substituições monoalfabéticas utilizando-se de caracteres grandes são explicados.
Ainda no capítulo 3, explica-se como funciona a abordagem de algoritmos de chaves públicas e dois importantes algoritmos são apresentados: Diffie-Helkman e RSA. No primeiro é apresentado um exemplo através de um ataque conhecido uma possível quebra deste protocolo, mas que com uma ligeira modificação produz-se um protocolo aparentemente inatacável. No segundo algoritmo demonstra-se como são feitas a criptografia e a decriptografia, como o par de chaves deve ser calculado de maneira eficiente e porquê, baseado no problema da fatoração de números grandes em primos, não existe nenhum algoritmo que fatore as chaves deste protocolo em tempo polinomial.
No capítulo 4 é descrito detalhadamente nosso aplicativo de criptografia, desenvolvido na plataforma visual Studio, utilizando a linguagem C#. Seguido do capítulo 5 com o código e interface e capítulo 6 com o diagrama.
---------------------------------------------------------------
- Criptografia conceitos gerais
O uso da criptografia sempre esteve associado à proteção de segredos nacionais e estratégias. Sua história data desde o Antigo Egito, passando por duas grandes guerras mundiais e aplicando-se nos dias atuais às redes de computadores e os sistemas de comunicação, por exemplo, a Internet.
- Histórico
A palavra criptografia possui origem grega que significa “escrita secreta” e possui uma história de milhares de anos.
Até o Século XX cobre-se os aspectos da criptografia utilizada desde os Egípcios, 4.000 anos atrás, quando teve papel importante durante as duas guerras mundiais. Com a proliferação dos computadores e a crescente demanda por proteção das informações digitais, em 1977 adota-se um padrão de criptografia para informações não classificadas. Este algoritmo de criptografia tornou-se bastante conhecido e utilizado em transações comerciais e financeiras por todo o mundo.
Em 1976 dois autores publicam um artigo que sugere um novo conceito para algoritmos criptográfico. A segurança deste método é baseada no problema do logaritmo discreto.
É importante fazer uma distinção entre cifras e códigos. Uma cifra é uma transformação de caractere por caractere ou de bit por bit, sem levar em conta a estrutura linguística da mensagem. Em contraste, um código substitui uma palavra por outra palavra ou símbolo. Atualmente não se faz mais sentido o uso de códigos.
Técnicas criptográficas permitem que um remetente embaralhe os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados embaralhados.
- A evolução
As mensagens a serem criptografadas, conhecidas como texto claro (plain text), são transformadas por uma função que é parametrizada por uma chave. Após este processo gera-se uma saída, conhecida como texto cifrado (chiper text). E esta mensagem é transmitida. Pressupõe-se que o inimigo, ou intruso, consiga interceptar essa mensagem cifrada. No entanto, ao contrário do destinatário pretendido, ele não conhece a chave para decriptografar o texto e, portanto, não pode fazê-lo com muita facilidade.
Até o fim da década de 70, todos os algoritmos criptográficos eram secretos, principalmente aqueles utilizados pela diplomacia e pelas forças armadas de cada país. A famosa máquina de criptografia ENIGMA, usada pelos alemães até a Segunda Guerra Mundial era totalmente secreta. A sua chave era definida através da posição de rotores.
Até hoje não se conhece nenhum método matemático para provar que um algoritmo criptográfico é seguro. A maneira mais próxima deste ideal que se conhece é publicá-lo em conferências ou na Internet e tê-lo analisado pelos pesquisadores especializados que conheçam os métodos mais sofisticados para atacá-lo. Se o algoritmo passa por tal avaliação, a comunidade o aceita como seguro em relação ao seu estado-da-arte.
De forma geral, todos os algoritmos criptográficos, funcionam aplicando-se uma função matemática em um texto claro, tornando-o um texto cifrado. Para decifrar este texto basta-se aplicar a inversa desta função. Deve-se ressaltar que a função de codificação é conhecida, padronizada, publicada e disponível na Internet. Então o que garante a sergurança de um algoritmo é a sua chave secreta compartilhada apenas entre as duas entidades envolvidas. Os algoritmos criptográficos podem ser divididos em sistemas de chaves simétricas ou sistemas de chaves públicas.
A Figura 1 apresenta os componentes usados em uma criptografia simétrica. Aplicando-se uma função de criptografia E ( ), parametrizada com uma chave K ao texto claro P, gera-se um texto cifrado C = EK(P). Este texto cifrado C, submetido à função matemática de decriptografia D ( ), com o parâmetro K, gera novamente o texto claro inicial, ou seja, DK(EK(P)) = P.
[pic 1]
Figura 1 - O modelo de criptografia, utilizando chaves simétricas [TANENBAUM, 2003].
Historicamente, os métodos de criptografia de chave simétrica são subdivididos em duas categorias: as cifras de substituição e as cifras de transposição. Cada uma dessas técnicas serviu de base para a criptografia moderna.
- Cifras de substituição
Em uma cifra de substituição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um “disfarce”. Um exemplo prático é a Cifra de César.
Esta Cifra funciona substituindo-se cada letra
...