Professional Documents
Culture Documents
A Criptografia considerada a cincia e a arte de escrever mensagens em forma cifrada ou em cdigo, de forma que apenas o destinatrio possa obt-la. O termo Criptografia surgiu da fuso das palavras gregas Kryptos, que significa oculto e grphein, que significa escrever, logo criptografia significa escrita oculta. A Criptografia tem como objetivo ocultar o significado de uma mensagem, sendo capaz de ser entendida apenas pelo receptor desejado. Quando uma informao no cifrada enviada de uma pessoa (ou organizao) para outra chamada de texto claro. Quando um texto claro convertido em um cdigo cifrado, chamamos de cifragem, quando feito o processo contrrio, chamamos de decrifagem. Quando terceiros tentam ter acesso a mensagem cifrada com o propsito de determinar o texto original ou mesmo a chave, chamamos de criptonanlise (do grego analisys, que significa decomposio). O estudo da criptografia e criptoanlise denominado criptologia.
2 Tipos de Critografia
Neste tpico veremos os tipos de criptografia mais comuns atualmente, bem como seus usos e aplicaes. 2.1 Chave simtrica A criptografia de chave simtrica usa a mesma chave para cifrar e decifrar informaes. O algoritmo para criptografia simtrica mais simples, e por conta disso o processo mais rpido. Abaixo podemos observar o processo de criptografar mensagens com chaves simtricas:
Uma das desvantagens desses algoritmos que todas as partes que enviam e recebem dados com criptografia de chave simtrica devem fazer uso da mesma chave, gerando um problema com segurana. Outros problemas com a chave simtrica so a necessidade de troca constante das chaves e a impossibilidade de serem usados com fins de autenticao. Alguns algoritmos que usam chave simtrica so: DES (Data Encryption Standard)
Criado pela IBM em 1977, usa criptografia de 56 bits, o que corresponde a cerca de 72 quadrilhes de chaves diferentes. Apesar de ser um valor bastante alto, foi quebrado por em 1997 por fora bruta (tentativa e erro), em um desafio feito na Internet. IDEA (Internacional Data Encryption Algorithm)
Criado em 1991 por Massey e Xuejia Lai, utiliza chaves de 128 bits com uma estrutura semelhante ao anteriormente citado DES, porm, possui uma implementao mais simples. RC (Rons Code ou Rivest Cipher)
Desenvolvido por Ron Rivest, largamente utilizado em e- mails. Possui diversas verses (RC2, RC4, RC5 e RC6), com chaves que vo de 8 1024 bits Podemos citar ainda o 3DES, o Twofish e o Blowfish, entre outros. 2.2 Chave assimtrica O mtodo de criptografia assimtrica utiliza um par de chaves: uma chave pblica e uma chave privada. A chave pblica enviada para quem quiser mandar informaes para o criador da mesma, j a chave privada s reconhecida pelo criador. Nesse tipo de criptografia nem mesmo o criador da mensagem criptografada pode decifr-la, somente quem est com a outra chave. Esse tipo de criptografia geralmente usado para distribuio de chaves simtricas, mas tambm podem ser usados para: Confidencialidade: A chave pblica usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifr-la. Autenticidade: A chave privada usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pblica', e que a mensagem no foi forjada. Abaixo podemos observar o processo de criptografar mensagens com chaves assimtricas:
Passo 2: Bob cifra a mensagem com a chave pblica de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada
Um dos problemas com a chave assimtrica o longo tempo que se pode levar para descriptografar as mensagens, tornando-se invivel para
comunicao intensa. Alguns algoritmos que usam chave simtrica so: RSA (Rivest, Chamir e Adleman)
Criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman, um dos algoritmos de chave assimtrica mais utilizados. Seu funcionamento consiste na multiplicao de 2 nmeros primos muito grandes para a gerao de um terceiro nmero. Para quebrar essa cripografia, seria necessrio a fatorao desse nmero para encontrar os 2 nmeros primos que o geraram, porm, para isso necessrio um poder muito alto de processamento, o que acaba inviabilizando a tarefa. A chave privada so os dois nmeros primos e a pblica o terceiro nmero. ElGamal
Desenvolvido por Taher ElGamal, faz uso de um algoritmo conhecido como logaritmo discreto para se tornar seguro. frequente seu uso em assinaturas digitais. Podemos citar ainda o DSS (Digital Signature Standard), entre outros. 2.3 Hash 2.4 Assinatura Digital 3.5 Certificado Digital