Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

APS 3 SEMESTRE CRIPTOGRAFIA

Por:   •  18/8/2018  •  3.037 Palavras (13 Páginas)  •  406 Visualizações

Página 1 de 13

...

III. TEMA:

A história da criptografia começa há milhares de anos, como ja citado acima. Até tempos recentes, ela havia sido a história do que poderia ser chamado de criptografia clássica — de forma simples, de métodos de criptografia que usam caneta e papel, ou talvez auxílios mecânicos simples.

No começo do século XX, a invenção de complexas máquinas mecânicas e electro-mecânicas, providenciou meios mais sofisticados e eficientes de encriptação; e a após isso introdução da eletrônica e computação que permitiu elaborar esquemas de ainda maior complexidade, deixando assim inadequado o uso de papel e caneta.

O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que tem a função de codificar uma informação de forma que somente o emissor e o receptor possam usa-la, evitando que uma pessoa nao autorizada consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo.

Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.

Por meio do uso da criptografia você pode:

- Proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;

- Criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

- Proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;

- Proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

- Tipos de Criptografia:

No caso das Chaves (tanto Simétrica quanto Assimétrica), o nível de segurança da criptografia é medido no número de bits, ou seja, quanto mais bits forem usados, mais difícil será quebrar a criptografia com o uso de "força bruta".

Ex: Se tivermos uma criptografia de 10 bits, existirão apenas 2¹º (ou 1024) chaves, porém, ao usarmos 64 bits, o número de chaves possíveis subirá para aproximadamente 20 x 10^18 chaves, um número alto até mesmo para um computador.

No caso da função Hash, o nível de segurança é dado pela dificuldade de se criar colisões intencionais, evitando que haja sequência igual para dados diferentes.

- Chave simétrica:

Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC:

Ilustração de chave simétrica:

[pic 3][pic 4]

Fonte: http://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html

- DES (Data Encryption Standard): criado pela IBM no ano de 1977 usa chaves de 56 bits. Isso corresponde a 72 quatrilhões de combinações. É um valor de combinações absurdos se formos pensar, mas não para um computador potente. Mesmo assim em 1997, esse algoritmo foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet;

- IDEA (International Data Encryption Algorithm): criado no ano de 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Tornando sua implementação em software mais fácil do que a acima citada;

- RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.

Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é baseado no DES.

O uso de chaves simétricas obviamente tem algumas desvantagens, não sendo indicado ou adequado em casos em que a informação for muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas ou entidades estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisam conhecer a mesma chave. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas".

- Chave assimétrica:

Também conhecida como "chave pública", a chave assimétrica faz uso de duas chaves: uma chamada privada e outra de pública. Neste método, um remetente deve criar uma chave de codificação e enviá-la ao destinatário. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.

Ilustrações de chave assimétrica:

[pic 5]

Fonte: http://www.linuxdescomplicado.com.br/2011/06/saiba-como-criar-sua-chave-publica-e.html

Para melhor entender basta imaginar o seguinte cenário: A UNIP criou uma chave pública e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma informação criptografada ao para a UNIP deverá utilizar a chave pública deste. Quando a UNIP receber essa informação, apenas será possível extraí-la com o uso da chave privada, que só a UNIP tem. Caso a UNIP queira enviar uma informação criptografada a outro site, deverá obter uma chave pública fornecida por este.

- Cifra de Vegenère:

A criptografia foi vastamente utilizada na época das grandes guerras mundiais, criptografando as mensagens que precisavam ser enviadas e para que se algum inimigo interceptar a mensagem não conseguiria decifrar a mensagem. Os criptoanalistas estavam vencendo a guerra contra os criptógrafos. Cabia

...

Baixar como  txt (23.3 Kb)   pdf (77.3 Kb)   docx (25.5 Kb)  
Continuar por mais 12 páginas »
Disponível apenas no Essays.club