Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Atividades Praticas Supervisionada - Desenvolvimento de Programa de Criptografia

Por:   •  27/12/2017  •  1.762 Palavras (8 Páginas)  •  576 Visualizações

Página 1 de 8

...

Ex.: WEP. Criptografia usada para Wifi. Atualmente não é muito usada por ser uma criptografia considerada fraca.

- Requerimento de Segurança em Comunicações

Um sistema de criptografia nos permite quatro características importantes: autenticação, integridade, confidencialidade e, não-repúdio.

- Integridade: É o conteúdo das informações trocadas entre transmissor e receptor, ou seja, a garantia que esse conteúdo chegue intacto ao receptor, não podendo ser alterado de nenhuma forma no percurso. Isso é realizado por meio de algoritmos de criptografia.

- Autenticação: Como a própria palavra diz, autentica que a mensagem foi realmente originada pelo remetente, e não por terceiros.

- Confidencialidade: Garante que as informações e os dados estão disponíveis somente para pessoas e processos que tenham autorização para acessá-las e utilizá-las.

-Não-repúdio: É importante evitar que uma mensagem, após seu envio, seja repudiada pelo transmissor, ou seja, ele não poderá negar que a transmitiu .Ex: assinatura digital.

- Técnicas criptográficas mais utilizadas e conhecidas

Existem três tipos básicos de técnicas de criptografia: criptografia de chave privada ou simétrica; criptografia de chave pública ou assimétrica; funções de Hash.

- Criptografia de chave privada (Simétrica): essa técnica utiliza apenas uma única chave. O emissor utiliza a chave para encriptar a mensagem que vai ser enviada, e o receptor usa essa mesma chave para decriptar a mensagem. É a chamada chave compartilhada, ou “shared key”. É permitido utilizar a mesma chave nos dois processos, encriptação e na decriptação. Essa é a técnica Simétrica. Esse sistema pode utilizar cifragem de fluxo ou de bloco. Exemplos de algoritmos: DES, 3DES, Blowfish, AES, OTP (One Time Pad).

O OTP é uma técnica muito antiga também, criada em 1917 por Gilbert Verman. A chave é considerada uma string de bits aleatória, com pleo menos o mesmo tamanho da mensagem em si. Se a mensagem tiver 80 bits, por exemplo, a chave também terá 80 bits, contudo, o OTP é muito rápido. A operação para ela é: C = (k,m) = K XOR m.

Um exemplo prático de OTP:

- Encriptação:

Mensagem: 1000110 (letra F em ASCII)

Chave: 1100011

__________________

C: 0100101

- Desencriptação:

M = D(k,c) = K XOR c

Texto crifrado C: 0100101

Chave: 1100011

_____________________

Mensagem: 10001100 (a mesma da encriptação).

- Cifras de Fluxo (Stream Cipher)

É uma cifra de chave simétrica que combina os bits do texto plano com um fluxo de bits pseudo-aleatório, um a um. Dessa maneira, cada dígito da mensagem é encriptado pela combinação com um dígito desse fluxo de bits, originando o texto encriptado. A operação XOR é a mais usada para realizar esse procedimento.

As cifras de fluxo usam o método da cifra OTP, que usa um fluxo de bits (keystream) de dígitos totalmente aleatórios. Porém, uma cifra de fluxo usa uma chave de tamanho muito menor que o OTP para gerar esse kestream, como 64 ou 128 bits. Essa chave é usada para gerar um kestream pseudo-aleatório que é combinado com o texto plano para gerar o texto cifrado. Exemplos de cifras de fluxo: RC4, SALSA20, SEAL.

- Cifras de Bloco (Block Cipher)

Essa cifra trabalha sobre blocos de dados. O texto plano é “cortado” em blocos pelo algoritmo, que trabalha sobre cada bloco de tamanhos iguais de forma independente.

Contudo, essa cifragem apresenta um defeito: se o mesmo bloco de texto se repetir, o texto cifrado será igual, o que pode gerar um padrão repetido, em que o invasor não consegue identificar. Tal problema é resolvido usando um Modo de Realimentação.

Existem vários modos de realimentação. Alguns deles são:

CBC (Chiper Block Chaining ou Cifra de Bloco por Encadeamento): Trabalha fazendo um XOR no bloco atual de texto plano com o bloco anterior de texto cifrado. Para o primeiro bloco é feito XOR com um vetor de inicialização (IV)

Exemplos de Cifras de Bloco: IDEA, RC5, RC6, AES, Blowfish, CAST, Rijndael, 3DES.

- Criptografia de chave pública (Assimétrica): nesse modo de criptografia usamos duas chaves diferentes, com tamanhos que variam entre 512 e 2048 bits, a fim de obtermos uma comunicação segura através de canais de comunicação inseguros. Trata-se de uma técnica de criptografia assimétrica pelo fato de usar um par de chaves distintas.

Cada participante dessa criptografia possui uma chave pública e uma chave privada. A chave privada é secreta, como o próprio nome da a entender, só o proprietário a conhece, ao passo que a chave pública é compartilhada com todos que se comunicarão. Exemplo: José quer se comunicar com Maria de uma forma que ninguém possa intercepta-lo. Então, José encripta a mensagem com uma chave pública de Maria, de modo que a mensagem só pode ser aberta usando a chave privada da Maria, que somente ela possui. Exemplo disso é a DAS, RSA, GPG

- Funções de Hash: a técnica de Hash é um método matemático que não utiliza uma chave como as técnicas anteriores. Utiliza um valor de Hash de tamanho fixo, o qual é computado sobre o texto plano.

São usadas para verificar a integridade dos dados para garantir que não sejam violados inapropriadamente. Verificações de senha podem usar funções de Hash também. Exemplos de Funções de Hash utilizadas: MD5, SHA1, SHA2

- Operações Lógicas (AND, OR, NOT, XOR)

Uma operação lógica é uma operação em álgebra booleana, ou seja, com valores binários (bits) podendo ser 0 ou 1, verdadeiro ou falso.

As operações mais comuns são:

- NOT (NÃO)- operação unária;

Tabela

...

Baixar como  txt (11.3 Kb)   pdf (58.2 Kb)   docx (17 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no Essays.club