Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES

Por:   •  10/8/2018  •  1.786 Palavras (8 Páginas)  •  385 Visualizações

Página 1 de 8

...

---------------------------------------------------------------

Criptografia - Conceitos Gerais

Do grego “kryptós” (ocultar) e “gráphein” (escrever), a criptografia o processo que reúne técnicas com o objetivo de de escrever mensagens em código. Abrange um campo de estudos responsável pelas comunicações secretas usadas para:

- Autenticidade de usuários;

- Proteger o sigilo de informações em comunicações pessoais e transações comerciais e bancárias;

- Proteger a integridade de transferências de dados por meios eletrônicos.

Antigamente a única segurança que existia na criptografia e descriptografia eram os algoritmos, mas com o tempo alguns problemas foram encontrados e o conceito de chave foi introduzido no algoritmo.

O problema, basicamente, foi: três pessoas trocavam mensagens entre si, mas se a primeira quisesse escrever uma mensagem para a segunda sem que a terceira tivesse ciência do conteúdo, a mensagem teria que ser feita utilizando um algoritmo diferente e isso geraria custo e tempo, além de que a terceira pessoa teria que conhecer o segundo algoritmo mas não o primeiro. Então, utilizar um algoritmo para cada dupla de pessoas (remetente/destinatário) estava ficando inviável.

A ideia era criar um algoritmo que pudesse ser reutilizado sempre, mas que impedisse que o problema acima acontecesse e para isso foram introduzidas as chaves no algoritmo. Assim poderíamos usar o mesmo algoritmo mudando apenas a chave utilizada.

O conceito de chaves é fundamental na criptografia. Chave pode ser uma palavra ou conjunto de caracteres que serão utilizados como base para construção do algoritmo que tornará a mensagem ilegível e só poderá ser legível com o uso da mesma ou de outra chave.

Na computação não é diferente e as chaves são medidas em bits, existem chaves de 32, 64, 128 bits e assim por diante. O segredo é que quanto maior o tamanho em bits da chave, mais segura ela se torna. Um bom exemplo são as chaves de 8 bits que são inseguras porque até um ser humano sem uma calculadora consegue gerar 256 combinações, resultado de 28. Mas imagine 2128 ou um número maior ainda, é uma quantidade grande de combinações para ser testada, tornando a criptografia mais viável por ser mais segura.

---------------------------------------------------------------

As principais técnicas de criptografia

Técnica é o conjunto de procedimentos que visa um resultado e existem diversas técnicas para cumprir seu objetivo que é tornar a informação legível em informação ilegível de modo que possa se tornar legível novamente somente par ao seu destinatário que deve possuir a combinação para descriptografar a mensagem, assim caso alguém sem permissão obtenha aquela informação ilegível, não conseguirá decifrá-la facilmente.

Conforme já explicado anteriormente , o que define a segurança de uma criptografia computacional é a quantidade de bits aplicados em sua chave e quanto maior a chave maior o poder de processamento necessário para quebra-la por tentativa e erro.

Entre as chaves de criptografias temos dois tipos: as chaves simétricas e as chaves assimétricas.

Chave Simétrica

Sendo a chave mais comum, a simetria do nome se dá pelo fato de que tanto o emissor quanto o receptor possuem a mesma chave, isso quer dizer que a mesma chave será utilizada para criptografar e descriptografar a mensagem.

Utilizamos aplicativos de criptografia simétrica quase sem perceber, quando, por exemplo, enviamos um e-mail. Todos enviamos e-mails legíveis e o destinatário consegue ler seu conteúdo porque possui a chave de descriptografia, mas se a mensagem for interceptada o detentor da mensagem não terá nada além de um monte de caracteres embaralhados.

DES (Data Encryption Standard): Criado em 1977 pela IBM, utiliza chaves de 56 bits e hoje isso é considerado inseguro porque geram até 72 quatrilhões de combinações possíveis e um computador potente consegue quebrar uma chave DES utilizando o método de tentativa e erro;

IDEA (International Data Encryption Algorithm): Criado em 1991 por James Massey e Xuejia Lai, possui uma estrutura que lembra a estrutura do DES, porém com chave 128bits;

RC (Ron's Code ou Rivest Cipher): Método utilizado em e-mails utiliza chaves de 8 a 1024bits e possui versões RC2, RC4, RC5 e RC6 suas diferenças estão nas chaves que são maiores de uma versão para a outra.

Blowfish: Desenvolvido por Bruce Schneier em 1993, tem chave de tamanho variável de 32 a 448bits. É um algoritmo de código aberto, licença gratuita e pode ser utilizado por qualquer pessoa.

Chave Assimétrica

A chave assimétrica, diferente da chave simétrica, não utiliza uma única chave mas utiliza duas chaves distintas, sendo uma pública e uma privada. A chave pública como o próprio nome define é conhecida por todas as partes e só é utilizada para criptografar a mensagem. A outra chave, a privada, pode traduzir a informação. Assim, somente o real receptor é capaz de traduzir a mensagem que lhe foi destinada. Este é o método utilizado em bancos com cartões de crédito e armazenamento de senhas.

El Gamal: Criado por Taher Elgamal em 1984, utiliza o problema “logaritmo discreto” para segurança e é frequentemente utilizado em assinaturas digitais.

RSA (Rivest, Shamir and Adleman): Criado no MIT por Ron Rivest, Adi Shamir e Len Adleman em 1977, é um algoritmo muito usado. Neste método multiplica-se dois números(chaves privadas) primos para obter um terceiro número(chave pública). A técnica também é utilizada em mensagens de e-mail e sites de compra.

Criptografia nas Redes Sem Fio

Para manter a segurança e permitir a navegação somente aos usuários autenticados, as senhas da rede sem fio são criptografadas. Ainda assim, existem métodos que interceptam dados e roubam de conexões.

Algumas técnicas utilizadas são

WEP: Utiliza chaves de 64 ou 128bits e o algoritmo RC4 em sua criptografia de pacotes mas se a chave compartilhada for descoberta por um invasor, o mesmo poderá ter acesso a rede e aos dados que trafegam por ela.

WPA e WPA2: Considerada uma versão melhorada do

...

Baixar como  txt (12.5 Kb)   pdf (59.2 Kb)   docx (17.7 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no Essays.club