Criptografia elgamal

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1300 palavras )
  • Download(s) : 0
  • Publicado : 16 de maio de 2011
Ler documento completo
Amostra do texto
Criptografia

Criptografia são técnicas pelas quais uma informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"). Para criptografar devemos converter uma mensagem em uma seqüência de números. Para efeito de exemplificação, tomemos a seguinte tabela de conversão:

[pic]objetivos

As técnicas de criptografia oferecem seis tipos de serviços básicos:

[pic]

Se imaginarmos uma compra pela Internet, podemos perceber a necessidade de todos os requisitos acima. Por exemplo, a informação que permite a transação - tais como valor e descrição do produto adquirido -precisa estar disponível no dia e na hora que o cliente desejar efetuá-la (disponibilidade), o valorda transação não pode ser alterado (integridade), somente o cliente que está comprando e o comerciante devem ter acesso à transação (controle de acesso), o cliente que está comprando deve ser realmente quem diz ser (autenticidade), o cliente tem como provar o pagamento e o comerciante não têm como negar o recebimento (não-repúdio) e o conhecimento do conteúdo da transação fica restrito aosenvolvidos (privacidade).

Criptografia Simétrica E Criptografia Assimétrica

Criptografia Simétrica ou Criptografia de chave secreta:

Esse tipo de criptografia baseia-se em dois componentes: um algoritmo e uma chave. Um algoritmo é uma transformação matemática. Ele converte uma mensagem em claro em uma mensagem cifrada e vice-versa. Quando Alice (origem)cifra uma mensagem, ela utiliza umalgoritmo de ciframento para transformar o conteúdo em claro da mensagem em texto cifrado. Quando Bob (destinatário) decifra uma mensagem, ele utiliza o algoritmo de deciframento correspondente para converter o texto cifrado de novo em uma mensagem clara.
[pic]
Antigamente, a segurança do ciframento estava baseada somente no sigilo do algoritmo criptográfico. Se Eve (um intruso) conhecesse oalgoritmo sem chave, poderia decifrar uma mensagem cifrada tão facilmente quanto Bob.
Pode-se contornar o problema apresentado utilizando o segundo componente básico da criptografia de mensagens: a chave. Uma chave é uma cadeia aleatória de bits utilizada em conjunto com um algoritmo. Cada chave distinta faz com que o algoritmo trabalhe de forma ligeiramente diferente. 
Embora existam algoritmos quedispensem o uso de chaves, sua utilização oferece duas importantes vantagens. A primeira é permitir a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores, apenas trocando a chave. A segunda vantagem é permitir trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo.
O número de chaves possíveis depende do tamanho (número de bits) dachave. Por exemplo, uma chave de 8 bits permite uma combinação de no máximo 256 chaves (28). Quanto maior o tamanho da chave, mais difícil quebra-la, pois estamos aumentando o número de combinações.
[pic]
Quando Alice cifra uma mensagem, ela utiliza um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara em um texto cifrado. Bob, por sua vez, ao decifrar uma mensagem,utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem em claro. Eve, por não possuir a chave secreta, mesmo conhecendo o algoritmo, não conseguirá decifrar a mensagem. A segurança do sistema passa a residir não mais no algoritmo e sim na chave empregada. É ela que agora, no lugar do algoritmo, deverá ser mantida em segredo por Alice e Bob.Quando a chave de ciframento é a mesma utilizada para deciframento ou esta última pode facilmente ser obtida a partir do conhecimento da primeira, ambas precisam ser compartilhadas previamente entre origem e destinatário, antes de se estabelecer o canal criptográfico desejado, utilizando-se um canal seguro e independente do destinado à comunicação sigilosa. Este tipo de ciframento emprega a...
tracking img