Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

APS FORENSE COMPUTACIONAL

Por:   •  13/6/2018  •  6.747 Palavras (27 Páginas)  •  453 Visualizações

Página 1 de 27

...

Estima-se que hoje existam dois bilhões de pessoas conectadas à Internet. O que representa 30% da população mundial. Com a popularização da internet pelo mundo, a demanda por transmissões de vídeo vêm aumentando. Transmissões em tempo real, sob demanda, vídeo conferências, peer-to-peer, são alguns dos exemplos do seu uso.

Essas transmissões podem conter informações sigilosas ou possuir um conteúdo que não deve ser público. Então faz-se cada vez mais necessário o controle para sua distribuição através da Internet.

No Capítulo 2 apresentar-se-á um breve histórico da evolução da criptografia. Estes algoritmos serão melhores apresentados no Capítulo 3. Antes, os modos de operação, que basicamente são substituições monoalfabéticas utilizando-se de caracteres grandes são explicados.

Ainda no capítulo 3, explica-se como funciona a abordagem de algoritmos de chaves públicas e dois importantes algoritmos são apresentados: Diffie-Helkman e RSA. No primeiro é apresentado um exemplo através de um ataque conhecido uma possível quebra deste protocolo, mas que com uma ligeira modificação produz-se um protocolo aparentemente inatacável. No segundo algoritmo demonstra-se como são feitas a criptografia e a decriptografia, como o par de chaves deve ser calculado de maneira eficiente e porquê, baseado no problema da fatoração de números grandes em primos, não existe nenhum algoritmo que fatore as chaves deste protocolo em tempo polinomial.

No capítulo 4 é descrito detalhadamente nosso aplicativo de criptografia, desenvolvido na plataforma visual Studio, utilizando a linguagem C#. Seguido do capítulo 5 com o código e interface e capítulo 6 com o diagrama.

---------------------------------------------------------------

- Criptografia conceitos gerais

O uso da criptografia sempre esteve associado à proteção de segredos nacionais e estratégias. Sua história data desde o Antigo Egito, passando por duas grandes guerras mundiais e aplicando-se nos dias atuais às redes de computadores e os sistemas de comunicação, por exemplo, a Internet.

- Histórico

A palavra criptografia possui origem grega que significa “escrita secreta” e possui uma história de milhares de anos.

Até o Século XX cobre-se os aspectos da criptografia utilizada desde os Egípcios, 4.000 anos atrás, quando teve papel importante durante as duas guerras mundiais. Com a proliferação dos computadores e a crescente demanda por proteção das informações digitais, em 1977 adota-se um padrão de criptografia para informações não classificadas. Este algoritmo de criptografia tornou-se bastante conhecido e utilizado em transações comerciais e financeiras por todo o mundo.

Em 1976 dois autores publicam um artigo que sugere um novo conceito para algoritmos criptográfico. A segurança deste método é baseada no problema do logaritmo discreto.

É importante fazer uma distinção entre cifras e códigos. Uma cifra é uma transformação de caractere por caractere ou de bit por bit, sem levar em conta a estrutura linguística da mensagem. Em contraste, um código substitui uma palavra por outra palavra ou símbolo. Atualmente não se faz mais sentido o uso de códigos.

Técnicas criptográficas permitem que um remetente embaralhe os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados embaralhados.

- A evolução

As mensagens a serem criptografadas, conhecidas como texto claro (plain text), são transformadas por uma função que é parametrizada por uma chave. Após este processo gera-se uma saída, conhecida como texto cifrado (chiper text). E esta mensagem é transmitida. Pressupõe-se que o inimigo, ou intruso, consiga interceptar essa mensagem cifrada. No entanto, ao contrário do destinatário pretendido, ele não conhece a chave para decriptografar o texto e, portanto, não pode fazê-lo com muita facilidade.

Até o fim da década de 70, todos os algoritmos criptográficos eram secretos, principalmente aqueles utilizados pela diplomacia e pelas forças armadas de cada país. A famosa máquina de criptografia ENIGMA, usada pelos alemães até a Segunda Guerra Mundial era totalmente secreta. A sua chave era definida através da posição de rotores.

Até hoje não se conhece nenhum método matemático para provar que um algoritmo criptográfico é seguro. A maneira mais próxima deste ideal que se conhece é publicá-lo em conferências ou na Internet e tê-lo analisado pelos pesquisadores especializados que conheçam os métodos mais sofisticados para atacá-lo. Se o algoritmo passa por tal avaliação, a comunidade o aceita como seguro em relação ao seu estado-da-arte.

De forma geral, todos os algoritmos criptográficos, funcionam aplicando-se uma função matemática em um texto claro, tornando-o um texto cifrado. Para decifrar este texto basta-se aplicar a inversa desta função. Deve-se ressaltar que a função de codificação é conhecida, padronizada, publicada e disponível na Internet. Então o que garante a sergurança de um algoritmo é a sua chave secreta compartilhada apenas entre as duas entidades envolvidas. Os algoritmos criptográficos podem ser divididos em sistemas de chaves simétricas ou sistemas de chaves públicas.

A Figura 1 apresenta os componentes usados em uma criptografia simétrica. Aplicando-se uma função de criptografia E ( ), parametrizada com uma chave K ao texto claro P, gera-se um texto cifrado C = EK(P). Este texto cifrado C, submetido à função matemática de decriptografia D ( ), com o parâmetro K, gera novamente o texto claro inicial, ou seja, DK(EK(P)) = P.

[pic 1]

Figura 1 - O modelo de criptografia, utilizando chaves simétricas [TANENBAUM, 2003].

Historicamente, os métodos de criptografia de chave simétrica são subdivididos em duas categorias: as cifras de substituição e as cifras de transposição. Cada uma dessas técnicas serviu de base para a criptografia moderna.

- Cifras de substituição

Em uma cifra de substituição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um “disfarce”. Um exemplo prático é a Cifra de César.

Esta Cifra funciona substituindo-se cada letra

...

Baixar como  txt (46.6 Kb)   pdf (162.3 Kb)   docx (765.2 Kb)  
Continuar por mais 26 páginas »
Disponível apenas no Essays.club