Criptografia assimetrica

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1154 palavras )
  • Download(s) : 0
  • Publicado : 3 de maio de 2012
Ler documento completo
Amostra do texto
Capa
Contra-capa
Sumário
Introdução

No desenvolvimento deste trabalho iremos expor o tema criptografia assimétrica. A criptografia assimétrica difere da criptografia simétrica pela utilização de um par de chaves no lugar de uma única chave secreta. Este par é composto por uma chave pública, de conhecimento geral, e uma chave privada, de posse exclusiva da pessoa que a gerou. A característica dacriptografia assimétrica é que informações encriptadas com uma chave pública só podem ser decriptadas com a chave privada equivalente e vice-versa. Para que Alice envie uma mensagem confidencial a Bob, ela deve encriptar essa mensagem com a chave pública de Bob que, de posse de sua chave privada, consegue decriptá-la. Como, em tese, ninguém tem acesso à chave privada de Bob, ninguém podedecriptar a mensagem. No desenvolvimento deste trabalho trataremos com mais detalhes sobre o tem apresentado.
Criptografia Assimétrica

A maneira de contornar os problemas da criptografia simétrica é a utilização da criptografia assimétrica ou de chave pública. A criptografia assimétrica está baseada no conceito de par de chaves: uma chave privada e uma chave pública. Qualquer uma das chaves é utilizadapara cifrar uma mensagem e a outra para decifrá-la. As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente para qualquer interessado.






De uma forma simplificada, o sistema funciona assim: Bob e todos os que desejam comunicar-se de modo seguro geram umachave de ciframento e sua correspondente chave de deciframento. Ele mantém secreta a chave de deciframento; esta é chamada de sua chave privada. Ele torna pública a chave de ciframento: esta é chamada de sua chave pública.
A chave pública realmente condiz com seu nome. Qualquer pessoa pode obter uma cópia dela. Bob inclusive encoraja isto, enviando-a para seus amigos ou publicando-a em boletins.Assim, Eve não tem nenhuma dificuldade em obtê-la. Quando Alice deseja enviar uma mensagem a Bob, precisa primeiro encontrar a chave pública dele. Feito isto, ela cifra sua mensagem utilizando a chave pública de Bob, despachando-a em seguida. Quando Bob recebe a mensagem, ele a decifra facilmente com sua chave privada. Eve, que interceptou a mensagem em trânsito, não conhece a chave privada de Bob,embora conheça sua chave pública. Mas este conhecimento não o ajuda a decifrar a mensagem. Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá-la agora.







A grande vantagem deste sistema é permitir que qualquer um possa enviar uma mensagem secreta, apenas utilizando a chave pública de quem irá recebê-la. Como a chave pública está amplamente disponível, nãohá necessidade do envio de chaves como é feito no modelo simétrico. A confidencialidade da mensagem é garantida, enquanto a chave privada estiver segura. Caso contrário, quem possuir acesso à chave privada terá acesso às mensagens.

Seguem descrições de alguns algoritmos assimétricos:

RSA

O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e LenAdleman, que o criaram em 1977 no MIT. É, atualmente, o algoritmo de chave pública mais amplamente utilizado, além de ser uma das mais poderosas formas de criptografia de chave pública conhecidas até o momento. O RSA utiliza números primos.
A premissa por trás do RSA é que é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partirdaquele terceiro número. Isto é conhecido como fatoração. Por exemplo, os fatores primos de 3.337 são 47 e 71. Gerar a chave pública envolve multiplicar dois primos grandes; qualquer um pode fazer isto. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isto em uma quantidade de tempo...
tracking img