You are on page 1of 3

Resumo Criptograa

Ernandes L Bezerra

Recurso Criptogr aco

qualquer controle de seguran E ca baseado no uso de criptograa, seja ela sim etrica ou assim etrica.

A Criptograa e Sua Origem

Os sistemas sim etricos s ao geralmente r apidos e podem, na pr atica, possui chaves bem dif ceis de serem quebradas, ou at e virtualmente imposs vel de quebrar. N ao h a garantia absoluta, mas e bastante razo avel dizer que com os conhecimentos dispon veis atualmente e com acesso aos atuais n veis de poder computacional, um sistema com um planejamento e implementa ca o adequada, pode ser considerado seguro. Diferentes cifras s ao vulner aveis a diferentes formas de ataque e em alguns casos, determinados grupos de teclas podem ser muito menos seguro do que outros.

Er

bem poss E vel, que uma chave seja compartilhada entre v arias pessoas, baseado em uma combina ca o matem atica, de modo que uma combina ca o m nima de elementos seja necess aria antes que a chave pode ser usada, mas isso n ao altera o princ pio geral.

na

O mais antigo m etodo de criptograa, usado por milhares de anos, e conhecida como chave secreta ou criptograa sim etrica. Neste tipo de criptograa, a mesma chave e usada tanto para criptografar o texto simples, como para descriptografar o texto cifrado. As aplica co es deste tipo de criptograa podem variar muito, mas todos elas compartilham a vulnerabilidade decorrente da necessidade de compartilhar a chave ( unica), com o risco da mesma cair em m aos erradas. Uma vez que a chave torna-se conhecido por algu em n ao autorizado, a seguran ca com base nessa chave e comprometida. Isso pode n ao ter consequ encias s erias se for usada para a troca de uma u nica mensagem, mas a pr opria natureza da comunica ca o eletr onica implica no uso continuado da chave, tornando a comunica ca o aberta para quem det em o conhecimento da chave.

nd

es

Resumo Criptograa O artigo publicado em 1976, New Directions in Cryptography (Novos Horizontes da Criptograa), continha os detalhes de um algoritmo para a concep ca o de um sistema baseado em duas chaves, uma p ublica e uma privada (par de chave). Ficou posteriormente conhecida pelos nomes dos autores, Whiteld Die e Martin Hellman, ent ao na Universidade de Stanford. O algoritmo Die-Hellman e agora do dom nio p ublico e e usado como base para um grande n umero de que s ao conhecidos como sistemas de chave p ublica.

Um dos mais utilizados sistemas de chave p ublica foi desenvolvido em 1977 por tr es pesquisadores do MIT - Ron Rivest, Adi Shamir e Leonard Adelman, utilizando os conceitos introduzidos por Die e Hellman. Isso cou conhecido por suas iniciais, RSA, e foi patenteado em os EUA em 1983. Os m etodos de ataque a este tipo de sistema, normalmente consistem na explora ca o da fatora ca o de grandes n umeros primos, que e um processo matematicamente dif cil. No entanto, outras abordagens tamb em s ao consideradas, o que torna perfeitamente poss vel que novas t ecnicas matem aticas venham a comprometer gravemente uma ou mais dessas cifras, ou torn as-lo completamente in util. Al em disso, assim como a criptograa de chave sim etrica e vulner avel, quando a chave u nica cai em m aos erradas, a criptograa de chave p ublica e vulner avel ao tipo de espionagem conhecida como man-in-the-middle. Este m etodo de ataque consiste essencialmente a levar o usu ario a pensar que uma chave p ublica vem de uma determinada fonte, quando, na realidade, se trata de outra. Por esta raz ao, a criptograa de chave p ublica e normalmente associado com outros m etodos de seguran ca, tais como certicados digitais, que buscam garantir a integridade da chave p ublica. Obviamente o sistema tamb em pode se tornar vulner avel quando a chave privada se torna conhecida, mas esta situa ca o limite dependeria de um comportamento negligente em relaca o a pol ticas de seguran ca relacionadas ao uso deste tipo de criptograa.

Er

na

Uma das chaves do par e mantido privada, enquanto a outra, a chave p ublica, e amplamente divulgada. A natureza u nica do processo e que quem conhece a chave p ublica, pode cifrar o conte udo digital, que somente poder a ser decifrada com o uso da chave privada relacionada. Por outro lado, e poss vel cifrar um conte udo digital com a chave privada. Desta maneira, somente a chave p ublica relacionada pode ser usada para decifrar o conte udo digital, possibilitando assim a autentica ca o de quem enviou o conte udo cifrado ou garantindo assim a sua origem. Na pr atica e um pouco mais complexo, pois como as chaves assim etricas s ao geralmente muito longas, em compara ca o com chaves sim etricas (por exemplo 2048 bits versus 128 bits), o processamento pode se tornar demasiadamente lento.

nd

es

Os sistemas de chave p ublica ou assim etricas, usam duas chaves, geradas a partir de n umeros primos e que se complementam, de tal forma que uma chave e usada para criptografar o conte udo digital, que pode sua vez, so pode ser decifrado com a outra chave relacionada.

Resumo Criptograa

SSL e TLS

O Transport Layer Security (TLS) e o seu predecessor Secure Sockets Layer (SSL), s ao protocolos criptogr acos que fornecem seguran ca para comunica ca o em redes inseguras, como a Internet. Estes protocolos cifram na camada de aplica ca o, os segmentos que trafegam nas conex oes de rede, garantindo assim um tr afego seguro no n vel de camada de transporte. O TLS e especicado pela RFC 5246, enquanto o SSL foi especicado pela Netscape. O TLS utiliza seguran ca baseada no algoritmo assim etrico RSA com chave de 1024 e 2048 bits. Ap os a conex ao ser estabelecida, o cliente e o servidor negociam uma suite de cifra ca o baseada em criptograa sim etrica.

Er

na
3

nd

es

You might also like