Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USO E APLICAÇÕES.

Por:   •  3/5/2018  •  4.626 Palavras (19 Páginas)  •  331 Visualizações

Página 1 de 19

...

O funcionamento de uma criptografia depende de uma informação secreta, que deve ser compartilhada entre, apenas e somente, aos que trocam mensagens cifradas. Entretanto, para muitas aplicações, não é simplesmente a certeza de que os dados trafegados são lidos e compreendidos exclusivamente pelos interlocutores, remetente e receptor. Um terceiro elemento, um interceptador, ao acessar a(s) chave(s) / senha(s) secreta(s), poderia alterar o conteúdo e até eliminá-lo sem maiores problemas. É essencial que haja confidencialidade e integridade em mensagens ou documentos, para isso, a(s) chave(s) da criptografia/descriptografia deve(m) ser preservada(s) apenas para os envolvidos.

---------------------------------------------------------------

-

Criptografia – Conceitos Gerais

A criptografia (palavra grega, kryptos significa secreto, escondido e grapho significa escrita, grafia) é a ciência de escrever ocultamente, permitindo transformar textos originais em informação codificada, servindo assim para codificar mensagens de forma a torná-las ilegíveis para terceiros.

A História mostra que desde sempre o homem recorreu a formas de escrita codificadas. Foi criada numa época em que algarismos arábicos não eram nem conhecidos pelos ocidentais. Surgiu no Império Romano Antigo, com o grande imperador Júlio César, numa tentativa de comunicar-se com seus subalternos de uma maneira segura, em que somente ele e seus subordinados de confiança conheciam as mensagens cifradas.

A ideia era simples, as mensagens eram através de cartas, as letras 'A' seriam substituídas por 'D', as letra 'B' por 'E', 'C' por 'F' e assim sucessivamente, ou seja, este método consistia em substituir uma letra do alfabeto latino pela quarta letra que se lhe seguia.

[pic 3][pic 4]

Apesar de as guerras serem extremamente ruins para todo o mundo, a tecnologia se desenvolveu a partir delas. Em meados de 1920, a técnica de criptografia “Fish” foi criada pelo governo nazista alemão para enviar e receber mensagem entre o alto comando militar de forma segura, a máquina que o produzia foi nomeada de “Lorentz”. Para decifrá-las, os britânicos desenvolveram o “Colossus”, que chegou por fim a quebrar o código. Além do “Fish”, os alemães desenvolveram também o “Enigma”, desenvolvida por Arthur Scherbius, o Enigma despertou um grande interesse por parte da marinha de guerra alemã, quando passou a ser usado como seu principal meio de comunicação e ficaram conhecidas como “Funkschlüssel C”. Em 1928, o exército elaborou sua própria versão, a “Enigma G”, e passou a ser usado por todo o exército alemão, tendo suas chaves trocadas mensalmente.

O mais interessante é que a tecnologia da criptografia não mudou muito até meados do século XX. Depois da Segunda Guerra Mundial, com o aparecimento do computador, a área realmente floresceu incorporando complexos algoritmos matemáticos.

De acordo com o tipo de chave usada, os métodos criptográficos podem ser divididos em duas categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.

A criptografia de chave simétrica também é chamada de criptografia de chave secreta ou única. É utilizada apenas uma chave tanto para codificar como para decodificar os dados, sendo usada principalmente para garantir a confidencialidade dos dados. Portanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja combinada por um meio de comunicação seguro, para não revelar a confidencialidade da chave. A cifra de César foi um exemplo de criptografia de chave simétrica.

Já a chave assimétrica, utiliza duas chaves diferentes, uma pública, que pode ser livremente divulgada, e a outra privada, devendo ser mantida em segredo pelo seu responsável. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A chave privada pode ser armazenada de diferentes maneiras, como por exemplo, um arquivo no computador.

Além do uso tradicional da criptografia para manter a confidencialidade dos dados, a criptografia possui outras finalidades na área da informática. Através da criptografia, pode-se implementar técnicas de garantia de integridade dos dados e de autenticação das mensagens. A garantia de integridade garante que se um dado for modificado, essa modificação é detectada, informando ao destinatário que a mensagem foi comprometida. Já a autenticação das mensagens é o que chamamos de assinatura digital. Tal técnica permite garantir que a mensagem que veio do remetente é propriamente do remetente. Para garantir a origem, basta que o emissor encripte a mensagem utilizando a sua chave privada. Assim, todos terão certeza que foi realmente aquele emissor quem enviou a mensagem.

Uma função usada juntamente com a criptografia chama-se “Massage Digest”. O MD tem como definição uma mensagem de entrada e a um código de tamanho fixo de saída, a saída é definida como um “código hash”, que deve conter no mínimo 128 bits, onde qualquer alteração no texto original irá alterar todos os bits do hash criado. Os pontos positivos de um MD são que uma saída não pode ser igual à outra e a impossibilidade de determinação da mensagem que originou o hash. O MD é recomendado a ser usado com assinaturas digitais por ser um processo mais rápido do que utilizar algoritmos com assinaturas digitais. Alguns exemplos de MD são o MD5, muito usado para Internet, e o SHA (Secure Hash Algorithm), padrão de segurança dos EUA, mais seguro que o MD5 2³².

Abaixo há uma tabela simbólica da proporção Tempo x Chave

Informação

Tempo de Vida

Tamanho da chave

Tática Militar

Minutos

56 Bits

Anúncio de Produtos

Dias / Semanas

64 Bits

Planos de Negócios

Anos

64 Bits

Receita da Coca-Cola

Décadas

112

...

Baixar como  txt (41.3 Kb)   pdf (108.9 Kb)   docx (41.5 Kb)  
Continuar por mais 18 páginas »
Disponível apenas no Essays.club