Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

FUNDAMENTOS DE CRIPTOGRAFIA DE DADOS

Por:   •  4/10/2017  •  1.026 Palavras (5 Páginas)  •  556 Visualizações

Página 1 de 5

...

Um exemplo de algoritmo de criptografia assimétrica é o RSA que utiliza números primos aleatórios para o cálculo das chaves públicas e privadas(é recomendado que utilize primos de 2048 bits).

A geração das chaves funciona da seguinte forma:

- São escolhidos dois números primos aleatórios p e q.

- Calcula-se n multiplicando os primos do passo anterior

- Calcula-se a função totiente em n: [pic 1]

- É escolhido um número inteiro e primo de de forma que 1 e [pic 2][pic 3]

- Calcula-se o d de forma que d seja o inverso multiplicativo de e.

A chave pública será composta pelo par (n,e) e a chave privada pelo par (n,d). Após o cálculo das chaves a cifragem da mensagem se dá pela formula . Onde m é o valor da mensagem a ser encriptada. A decifragem da mensagem é feita usando outra potenciação modular .[pic 4][pic 5]

Função Hash

Também chamada de resumo criptográfico, é muito utilizado para armazenar senhas em bancos de dados. Trata-se de um algoritmo que recebe uma mensagem de tamanho variável e produz uma saída única de tamanho fixo(Ex.: Tanto uma entrada de 1024 bits quanto uma de 512 produzem um de mesmo tamanho), sendo que os algoritmos são implementados de modo que a chance de que duas entradas diferentes produzam a mesma saída(colisões) seja desprezível.

A função hash ideal tem quatro propriedades princiais:

- É computacionalmente barato calcular o hash de qualquer mensagem

- É inviável gerar a mensagem a partir de seu hash

- É impossivel modificar a mensagem e manter o seu hash

- É impossivel haver duas mensagens diferentes com o mesmo hash

Além de ser usado para armazenar e verificar senhas, hashs também são utilizados por ferramentas de versionamento de código utilizam funções hash para criar uma identificação única para seus conteúdos(arquivos, arvores de diretórios, versões anteriores, etc), redes P2P(peer-to-peer) podem utilizá-las para identificar seus arquivos, e por fim, para verificar a integridade de uma mensagem ou arquivo, comparando o hash cálculado antes do seu envio com o hash cálculo no recebimento.

Conclusão

Criptografia deixou de ser utilizada apenas como uma forma de manter o sigilo de algumas informações como no passado e passou a ser uma ferramenta para verificar também a integridade e autenticidade dos dados manipulados por computadores. Tem se tornado parte integrante da gestão de segurança de qualquer rede de computadores, e serviços web. E tem se mostrado eficiente em atender os requisitos de irretratabilidade, confidencialidade e integridade.

...

Baixar como  txt (6.7 Kb)   pdf (72.9 Kb)   docx (11.9 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no Essays.club