Criptografia, chaves públicas e assinatura digital para leigos

Disponível somente no TrabalhosFeitos
  • Páginas : 9 (2068 palavras )
  • Download(s) : 0
  • Publicado : 14 de novembro de 2011
Ler documento completo
Amostra do texto
Criptografia, Chaves Públicas e Assinatura Digital
para Leigos

Conceitos Básicos

Suponha que alguém deseja enviar uma mensagem a você e quer ter a certeza de que mais ninguém poderá ler a mesma. Independente das medidas que se tome, existe sempre a possibilidade de que alguma outra pessoa possa abrir a correspondência (papel ou eletrônica), para dela tomar conhecimento. Para alcançarmosuma condição de sigilo da mensagem, podemos contar com as ferramentas da Criptografia (a ciência que trata deste tipo de problema) para “embaralhar” a mensagem de tal forma que somente o destinatário autorizado possa recuperá-la.
Na terminologia da Criptografia a mensagem original é chamada "texto claro", ou simplesmente "mensagem". O processo de embaralhar a mensagem de forma a ocultar seuconteúdo de outrem é denominado "cifração", se constituindo de transformações matemáticas adequadas sobre a mensagem. A mensagem embaralhada, ou seja, cifrada, é denominada "texto cifrado" ou "criptograma". Claro que devemos ter o processo inverso de recuperar a mensagem a partir do criptograma, e este processo é denominado "decifração". Os processos de cifração e decifração se utilizam de um algoritmo(o processo de codificação/embaralhamento) e de um parâmetro de controle denominado "chave criptográfica", de forma que a decifração, em princípio, somente é possível conhecendo-se a chave apropriada para decifrar, mesmo que se conheça o algoritmo utilizado.
Enquanto a Criptografia trata de manter mensagens secretas, por outro lado existe também a "Criptoanálise", que é a arte de "quebrar" oscriptogramas, recuperando-se as mensagens, mesmo sem se conhecer a chave apropriada para a decifração. Por isto, os algoritmos criptográficos devem satisfazer a uma série de critérios de forma a garantir, no maior grau possível, que seja impraticável quebrar o sistema.
A Criptografia trata não apenas dos problemas estritos de sigilo de mensagens, como também de problemas de autenticação,assinatura digital (eletrônica), dinheiro eletrônico, e outras aplicações.

Algoritmos Criptográficos

Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assimétricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar (ou pelo menos a chave de decifração pode ser obtida trivialmente a partir da chave decifração), ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à primeira, temque ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar.
Pela sua característica no uso da chave, os algoritmos simétricos exigem que a chave seja mantida secreta, do conhecimento exclusivo dos dois interlocutores. Este fato traz complexidade ao manuseio destas chaves, o que dificulta umpouco a utilização destes algoritmos isolada-mente. É requerido um canal seguro que permita a um usuário transmitir a chave ao seu interlo-cutor (um canal seguro pode ser, por exemplo, um portador de confiança). A figura 1 ilustra a forma de operação de uma algoritmo criptográfico simétrico, onde Bob envia uma mensagem cifrada para Alice, tendo antes que enviar a chave que vai utilizar,secretamente, para Alice.

Figura 1: Uso de algoritmo criptográfico simétrico (chave secreta).

Os algoritmos assimétricos permitem que a chave de cifração possa ser tornada pública, por exemplo, disponibilizando-a em um repositório de acesso público (“canal público”), e por isso denominada chave-pública, retirando aquele problema existente nos algoritmos simétricos. Qualquer um pode cifrar mensagens...
tracking img