Criptografia resumo

Páginas: 17 (4125 palavras) Publicado: 9 de abril de 2014
9. Criptografia
9.1 Noções de Criptografia

Criptografia (do grego kryptos, oculto, e graphein, escrever) é o nome dado a um conjunto de regras que visa codificar a informação a de maneira que só o emissor e o receptor consiga decifrá-la.


Imagem 1.
A criptografia segue quatro princípios básicos: confidencialidade, autenticação, integridade da informação e não repudiabilidade (ou seja,o remetente não pode negar o envio da informação). Apesar de ser recurso importante na transmissão de informações pela internet, a criptografia não é capaz de garantir total segurança, pois sempre existe alguém que consegue desenvolver uma maneira de “quebrar” o código. Assim, as técnicas são constantemente aperfeiçoadas e tantas outras são criadas, como por exemplo a “criptografia quântica”.
Aprimeira técnica utilizava apenas um algoritmo de decodificação. Assim, bastava o receptor do algoritmo para decifrá-la, mas caso um intruso conhecesse esse mesmo algoritmo, ele poderia decifrar a informações se interceptasse os dados criptografados. Hoje, entre as técnicas mais conhecidas há o conceito de chaves, ou então chaves criptográficas, no qual um conjunto de bits baseado em um determinadoalgoritmo é capaz de codificar e de decodificar informações. Há dois tipos de chaves, a simétrica e a assimétrica, ou chave pública. Caso o receptor da mensagem resolva usar uma chave incompatível com a chave do emissor, a informação não será compartilhada. Há ainda outros conceitos envolvidos na área da criptografia, como a Função Hashing, usada em assinaturas digitais para garantir integridade,e as aplicações, como a certificação digital.
9.2 Sistemas Criptográficos Simétricos e de Chave Pública
9.2.1 Sistemas Criptográficos Simétricos
     É o tipo mais simples de criptografia, já que tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação.
Para ser realizada, basta que o emissor, antes deenviar a mensagem criptografada, envie a chave privada que será utilizada para descriptografá-la.


Retirado do site da USP
Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, tais como:
 - DES (Data Encryption Standard)
     Criado pela IBM em 1977, usa criptografia de 56 bits, o que corresponde a cerca de 72 quadrilhões de chaves diferentes. Apesar de ser um valorbastante alto, foi quebrado por em 1997 por força bruta (tentativa e erro), em um desafio feito na Internet.
 - IDEA (Internacional Data Encryption Algorithm)
     Criado em 1991 por Massey e Xuejia Lai, utiliza chaves de 128 bits com uma estrutura semelhante ao anteriormente citado DES, porém, possui uma implementação mais simples.
 - RC (Ron’s Code ou Rivest Cipher)
     Desenvolvido por RonRivest, é largamente utilizado em e- mails. Possui diversas versões (RC2, RC4, RC5 e RC6), com chaves que vão de 8 à 1024 bits
     Podemos citar ainda o 3DES, o Twofish e o Blowfish, entre outros.
     Porém, a Chave Simétrica apresenta alguns problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade de serem usados com fins de autentificação (já que atransmissão da chave privada de um para o outro pode não ser segura e acabar caindo em outras mãos), apesar de seus algoritmos serem mais rápidos do que os algoritmos assimétricos.
9.2.2 Sistemas Criptográficos Assimétricos
     Diferentemente do método de Chave Simétrica, esse tipo utiliza 2 chaves, uma pública e uma privada. O sistema funciona da forma que alguém cria uma chave e envia essa chave àquem quiser mandar informações à ela, essa é a chamada chave pública. Com ela é feita a codificação da mensagem. Para decodificação será necessário utilizar uma outra chave que deve ser criada, a chave privada – que é secreta.


Na figura, a chave verde representa a chave pública, enquanto a chave rosa reprenta a chave privada.
     
     Esse esquema de chaves pública e privada atuando em...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • criptografia
  • Criptografia
  • Criptografia
  • Criptografia
  • Criptografia
  • Criptografia
  • Criptografia
  • Criptografia

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!