Criptografia de chave pública

Disponível somente no TrabalhosFeitos
  • Páginas : 19 (4609 palavras )
  • Download(s) : 0
  • Publicado : 9 de novembro de 2011
Ler documento completo
Amostra do texto
CRIPTOGRAFIA DE CHAVE PÚBLICA: ALGORITMOS QUE POSSIBILITAM A CRIAÇÃO DE CHAVE ASSIMÉTRICA
RAIMUNDO CÂNDIDO DE SOUSA* RESUMO Este trabalho contém conceitos relacionados à criptografia de chave pública, bem como a aplicação matemática envolvida nos algoritmos de chave pública: algoritmo RSA, algoritmo Rabin e algoritmo Elgamal. Conceitos e aplicações extraídos a partir de pesquisa bibliográfica,com a visão de mostrar a utilização e funcionamento dos criptossistemas de chave pública. Palavra-chave: criptografia; chave pública.

1. INTRODUÇÃO Com a disseminação e popularização da internet, a proteção da privacidade se tornou extremamente importante para cada cidadão, pois os seus dados pessoais trafegam na internet, e podem ser “grampeados”. Criptografia é a chave que permite solucionartecnologicamente este problema. Para tornar seguro o comércio eletrônico há necessidade de se ter criptografia de alto nível, tanto de segurança como de eficiência, nas várias plataformas (Terada, 2000). Os algoritmos de chave pública vêm resolver os problemas de autenticação e integridade. Além disso, um problema ocorrido na criptografia de chave simétrica (apresenta a mesma chave para cifrar edecifrar) é resolvido, pois, propõem um modelo onde são utilizadas duas chaves, uma para cifrar outra para decifrar. Uma outra vantagem dos criptossistemas de chave assimétrica é a possibilidade da criação de assinatura digital. 2. CONCEITOS BÁSICOS Em um cenário típico, um emissor usa a chave pública do receptor para criptografar uma mensagem. Apenas o receptor possui a chave particular relacionadapara decriptografar a mensagem. A complexidade da relação entre a chave pública e a chave particular significa que, contanto que as chaves tenham o comprimento necessário, é impraticável, em termos computacionais, determinar uma a partir da outra. A criptografia de chave pública também é chamada de criptografia assimétrica. Poderemos citar alguns conceitos que darão uma maior ênfase ao trabalho,que são os seguintes: Chave particular: a metade secreta de um par de chaves criptográficas que é usada com um algoritmo de chave pública. As chaves particulares são usadas para decriptografar uma chave de sessão simétrica, assinar dados digitalmente ou decriptografar dados que foram criptografados com a chave pública correspondente. Chave pública:a metade não secreta de um par de chavescriptográficas que é usada com um algoritmo de chave pública. As chaves públicas normalmente são usadas ao criptografar uma chave de sessão, verificar uma assinatura digital ou criptografar dados que possam ser decriptografados com a chave particular correspondente. Autenticação do destino: visa esconder informações sigilosas das pessoas que controlam as linhas de comunicação e os computadoresintermediários (provedores).

Integridade de informação: busca evitar que um mal- intencionado leia e altere parte da informação transitando na linha de comunicação antes de chegar ao destino, ou seja, o destinatário gostaria de detectar se alguma alteração parcial foi feita na linha. Autenticação da origem: é como evitar que um falso usuário (origem) envie uma informação para destinatário, ou seja, odestinatário deseja ter certeza que foi o usuário verdadeiro que enviou a informação. Integridade de banco de dados: é como evitar que alguma pessoa desautorizada leia as informações já enviadas e armazenadas no computador do destinatário. Detecção de integridade de informação: evita que alguma pessoa desautorizada leia e altere as informações já enviadas e armazenadas no computador do destinatário. 3.IDÉIA INICIAL DE CRIPTOGRAFIA DE CHAVE PÚBLICA Foi proposto um modelo de criptossistema chamado modelo de chave pública (Diffie e Hellman, 1978) em que cada usuário possui um par de chaves (S,P) sendo S a sua chave particular, secreta, e P a sua chave pública. As chaves S e P são relacionadas matematicamente de tal forma que: ?? Se x denota um texto legível, e S() denota a aplicação da chave...
tracking img