Criptografia

Disponível somente no TrabalhosFeitos
  • Páginas : 13 (3048 palavras )
  • Download(s) : 0
  • Publicado : 1 de julho de 2011
Ler documento completo
Amostra do texto
Ednei Lima de Souza
Faculdade Anhanguera de
São Caetano
edineisouza@terra.com.br

área de pesquisa

Criptografia e algoritmo DES

Resumo

A segurança da informação é a proteção a um conjunto de dados, no sentido de manter sua integridade para um individuo ou organização. Um método de proteção é a criptografia que basicamente visa esconder informações sigilosas de qualquer pessoadesautorizadas ou que não conheça a chave secreta de criptografia. O foco da criptografia tem sido a criptografia simétrica para oferecer confiabilidade mais utilizada agora em outras considerações como, autenticação, integridade, assinaturas digitais e uso de criptografia por chave pública.

Palavras-Chave: Criptografia

abstract

Optional.

Keywords: Optional.

1. introdução

PARAELIMINAR FATORES DE RISCO, FEZ-SE O USO DE PROTOCOLOS CRIPTOGRÁFICOS, QUE É UMA TAREFA A SER REALIZADA NO INÍCIO DE QUALQUER SISTEMA. ISTO É FEITO EM ANÁLISE DOS REQUISITOS DE SEGURANÇA QUE UM SISTEMA DEVE ATENDER. [5]
Os requisitos de segurança básicos de um documento eletrônico são:
[pic]

Figura 1 – Requisitos de segurança.

Autenticação: Garantia de identificação pessoal naautoria do documento ou comunicação. [5]
Integridade: Provê a integridade dos dados do documento ou comunicação
Privacidade: Garantia que somente pessoas autorizadas podem ter acesso à comunicação ou o documento. [5]
Não Repúdio: garantia que o emissor que executou determinada transação de forma eletrônica, não poderá, posteriormente negar sua autoria; [5]
Ancora Temporal:certeza e imparcialidade de quando o documento eletrônico foi criado e da relação de precedência com outros. [5]
Para garantir a integridade da comunicação e também dos documentos digitais é utilizada a criptografia. [5]

2. Criptografia

A criptografia tem como objetivo codificar os dados a serem transmitidos de forma que fiquem ininteligíveis em eventuais espionagens que possamocorrer ao longo do percurso na rede, evitando assim que a informação seja capturada e entendida por estranhos. [5]
 O transmissor e o receptor possuem uma chave criptográfica que opera como um código secreto codificando e decodificando a mensagem por meio de algoritmos, e impedindo a sua leitura por estranhos ou pessoas não autorizadas. [5]
As mensagens a serem criptografadas,conhecidas como texto simples, são transformadas por uma função que e parametrizada por uma chave. Em seguida, a saída do processo de criptografia, conhecida como texto cifrado, e transmitida. Presumimos que o inimigo, ou intruso, ouça e copia cuidadosamente o texto cifrado completo. No entanto, ao contrario do destinatário pretendido, ele não conhece a chave para descriptografar o texto e, portanto,não pode fazê-lo com muita facilidade. [5]
[pic]
Figura 2 – Processo de cifragem dos dados.

No processo de cifragem de textos como mostra na figura 2, utiliza-se uma chave (senha), que faz parte da segurança do processo. Na criptografia, o tamanho das chaves é expresso em expoentes, como 2n, onde n é o tamanho da chave, se n for igual a 8 (8bits), gera 256 possíveis chaves diferentes.Já uma de 256 gera 7,2*1016 chaves possíveis. [5]
Existem Dois tipos de algoritmos baseados em chaves que são os simétricos, e os assimétricos ou mais conhecido como de chave pública.

1. Chave

A chave é uma sequencia de bits utilizada para codificar os dados em outro formato. À volta ao formato original só é possível com o conhecimento da chave. [5]
A figura 3 abaixoilustra um exemplo de como pode ser aplicada a chave para cifrar um texto. Neste exemplo, aplica-se a operação matemática de “ou exclusivo” entre a chave e o texto plano. O resultado é o texto cifrado. Para decodificar o texto cifrado, basta realizar o procedimento inverso, aplicando a operação de “ou exclusivo” entre o texto cifrado e a chave. [5]
[pic]

Figura3 – Aplicação da chave

3....
tracking img