SlideShare a Scribd company logo
1 of 11
Download to read offline
FACULDADE NORTE CAPIXABA DE SÃO MATEUS
TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

MARIANA COSTA DE CARVALHO

CRIPTOGRAFIA

SÃO MATEUS
2013
MARIANA COSTA DE CARVALHO

CRIPTOGRAFIA: CONCEITOS BÁSICOS E PRINCIPAIS TÉCNICAS.

Trabalho apresentado à disciplina Redes de
Computadores do curso de Tecnologia em
Análise e Desenvolvimento de Sistemas, da
Faculdade Norte Capixaba de São Mateus,
como requisito para obtenção da avaliação
bimestral.
Professora: Karen Kock

SÃO MATEUS
2013
SUMÁRIO

1

INTRODUÇÃO.............................................................................................1

2

DESENVOLVIMENTO...........................................................................2 à 6
2.1 O que é criptografia?.............................................................................2
2.2 Criptografia convencional ou simétrica..................................................2
2.3 Criptografia de chave pública ou assimétrica........................................4
2.4 Gerenciamento de chaves, autenticação e aplicações de segurança...6

3

CONCLUSÃO..............................................................................................7

4

REFERÊNCIAS...........................................................................................8
1. INTRODUÇÃO

Na atualidade, perdas e roubos de dados nas redes de computadores e meios
de comunicação podem ser freqüentes, casa não haja algum mecanismo de
segurança em utilização. Dispomos de diferentes ferramentas para isso, e a
criptografia, certamente, é uma das mais importantes ferramentas da segurança da
informação. A criptografia é normalmente utilizada de duas formas: A Criptografia
Convencional, ou Simétrica; e a Criptografia por Chave Pública, ou Assimétrica.
Neste estudo, serão abordados alguns aspectos sobre cada uma dessas
técnicas de criptografia. O objetivo é propor uma breve análise de suas principais
técnicas, que leve ao entendimento deste vasto assunto, que é de fundamental
conhecimento para o estudo de segurança das informações em redes.

1
2. DESENVOLVIMENTO

2.1 O Que Criptografia?

Criptografia, que etimologicamente significa “escrita escondida”, é um dos
ramos da criptologia, que consiste no estudo de técnicas pelas quais as
informações podem ser transformadas da sua forma original, para outra ilegível,
onde possa ser reconhecida apenas por seu destinatário, garantindo assim, o
sigilo ou autenticidade da informação. Outro ramo da criptologia é a criptoanálise,
“... que trata as formas de reverter essas técnicas, recuperar informações, ou
forjar informações que serão aceitas como autênticas”. (Stallings, 2008)
Desde a antiguidade o homem já tinha o interesse em enviar mensagens
protegidas por códigos. O primeiro uso documentado da criptografia, foi em torno
de 1900 a.c., por egípcios hieróglifos. Mas foi a partir do século XX, que começou
a ser trabalhada eficazmente de forma automatizada, principalmente após o
surgimento dos computadores e da internet.
As técnicas de criptografia são desenvolvidas por meio de cifragem. Segundo
Tanenbaum (2003, p. 545), a cifra é uma transformação de caractere por
caractere ou de bit por bit, sem levar em conta a estrutura lingüística da
mensagem, diferente do código, que substitui uma palavra por outra palavra ou
símbolo. O código, que já não é mais utilizado, representou grande papel na
história da criptografia.

2.2 Criptografia convencional ou simétrica

“Os algoritmos simétricos utilizam uma única chave, compartilhada por duas
partes interessadas.” (Stallings, 2008)
Na criptografia simétrica, segundo Tanenbaum (2003, p. 546), as mensagens
a serem criptografadas, ou textos simples, são transformadas por uma função
que é parametrizada por uma chave, que em seguida sai do processo de
criptografia, como texto cifrado, para assim ser transmitido por um mensageiro ou
2
rádio. Supõe-se então, que o inimigo ou intruso, ao ouvir ou copiar a mensagem
em texto cifrado, não reconhecerá a chave para decriptografar a mensagem e
portanto, não o fará com facilidade.
Por Tanenbaum (2003, p. 546), uma regra fundamental da criptografia é que
deve-se supor que o criptoanilsta conheça os métodos genéricos da criptografia
e decriptografia utilizados.
Para facilitar a manutenção de um algoritmo de criptografia, utiliza-se uma
chave, método utilizado sempre que este tenha seu segredo comprometido.
A seguir, as principais características da criptografia simétrica:
- Utiliza a mesma chave para criptografia e decriptografia;
- Transforma um texto simples em um texto cifrado, através de uma chave
secreta e de um algoritmo de criptografia;
- Tem duas formas de ataque: A criptoanálise e a força bruta (envolve a
tentativa de todas as chaves possíveis);
- As cifras tradicionais, anteriores ao computador, utilizam técnicas de
substiuição e/ou transposição;
- Máquinas de rotor são dispositivos de hardware sofisticados, anteriores ao
computador, que utilizam técnicas de substituição;
- A esteganografia é uma técnica utilizada para esconder uma mensagem
secreta dentro de uma maior.

Modelo de criptografia simétrica, por Stallin (2008, p. 18):
•

Texto claro ou simples - é a
mensagem original;

•

Algoritmo de criptografia - realiza as
transformações ou substituições no
texto caro;

•

Chave secreta - é a entrada para o
algoritmo

de

produzirá

uma

criptografia,
saída

onde

diferente,

dependendo da chave utilizada

Figura 1 - Modelo de Criptossistema
Convencional

no momento;
•

Texto cifrado - é a mensagem codificada;
3
•

Algoritmo de decriptografia – restaura o texto claro a partir do texto cifrado.
Segundo Stallings (2008, p. 40), a cifra simétrica mais utilizada até o

momento tem sido o DES (Data Encryption Standard). Foi desenvolvida em
janeiro de 1977 pela IBM, adotada pelo governo dos EUA, foi amplamente
utilizada pelo setor de informática para uso em produtos de segurança.
Por Tanenbaum (2003, p. 555), no DES, o texto simples é criptografado em
blocos de 64 bits, produzindo 64 bits de texto cifrado. O algoritmo é
parametrizado por uma chave de 56 bits, passando por 19 estágios, onde o
último estágio é exatamente o inverso do primeiro, que faz uma transposição.
Mais tarde foi desenvolvido o DES triplo, tendo em vista que o tamanho da
mensagem DES era muito pequena. No DES triplo são utilizados 3 estágios e 2
chaves.
E mesmo com o DES triplo, a vida útil do DES começou a se aproximar do
fim, dando espaço para o desenvolvimento do AES (Advanced Encryption
Standard).
O AES foi desenvolvido a partir de um concurso patrocinado pelo NIST
(Natonal Institute os Standards and Technology), órgão do governo federal dos
EUA, que necessitava de um padrão criptográfico para uso não confidencial.
Segundo Stallings (2008, p. 91), São características principais do AES:
- É uma cifra de bloco cujo objetivo é substituir o DES para aplicações
comerciais;
- Utiliza um tamanho de bloco de 128 bits e chave de 128, 192 ou 256 bits;
- Sua estrutura consiste em 4 funções distitas: Substituição de bytes,
permutação, operações aritméticas sobre um corpo finito e operação XOR com
uma chave.

2.3 Criptografia de chave pública ou assimétrica

Os algoritmos com chave pública ou assimétrica surgiram a partir de 1976.
Segundo Stallings (2008, p. XVI), esta cifra utiliza duas chaves: Uma chave
privada, conhecida apenas por uma das partes; e uma chave pública, disponível
à outras partes.
4
O desenvolvimento da criptografia de chave pública, que teve início em 1976,
segundo Stallings (2008, p. 182), representa a maior e talvez a única verdadeira
revolução na história da criptografia. Os algoritmos de chave pública são
baseados em funções matemáticas, em vez de substituição e permutação, além
de utilizar duas chaves, em vez de uma.
Grande parte da teoria dos criptossistemas de chave pública baseia-se na
Teoria dos Números, conhecimento que é necessário para apreciação completa
dos mesmos.
Por Stallings (2008, p.181), são características principais da criptografia
assimétrica:
- Utiliza diferentes chaves para criptografia e decriptografia, uma pública eoutra
privada;
- Utiliza uma chave para criptografar e uma outra diferente, porém relacionada,
para decriptografar;
- Pode ser usada tanto para confidenciabilidade, quanto para autenticação;
- O criptossistema de chave pública mais utilizado é o RSA.

Segundo Stallings (2008, p. 182), o conceito de criptografia de chave pública
evoluiu de uma tentativa de atacar dois doa problemas mais difíceis, associados
à criptografia simétrica. O primeiro é a distribuição de chaves, e o segundo foi o
das assinaturas digitais, necessárias para fins comerciais e particulares.

Modelo de criptossitema de chave
pública:
•

Texto claro - é a mensagem
original;

•

Algoritmo de criptografia - realiza
várias transformações no texto
Figura 2 - Criptografia de chave pública.

claro;
•

Chaves públicas e privadas - par de chaves que quando uma é utilizada para
criptografar, a outra será usada para decriptografar;

•

Texto cifrado - mensagem codificada produzida na saída;

5
•

Algoritmo de decriptografia – aceita o texto cifrado e chave correspondente e
produz o texto claro e original.
A partir desta técnica todos os participantes têm acesso às chaves públicas

e, as chaves privadas são geradas localmente para cada participante, portanto,
nunca precisam ser distribuídas.
A assinatura digital é uma categoria dos criptossistemas de chave pública
onde o emissor assina uma mensagem com sua chave privada; a assinatura é
feita por um algoritmo criptográfico aplicado à mensagem ou a um pequeno
bloco de dados, que é uma função da mensagem.
Segundo Tanenbaum (2003, p. 566), no RSA, que é baseado na Teoria dos
Números, a segurança do método baseia-se na dificuldade de fatorar números
extensos, pois utiliza chaves de 1024 bits. Porém, isso o torna lento.

2.4 Gerenciamento de chaves, autenticação e aplicações de segurança.

Segundo Tanenbaum (2003, p. 621), o gerenciamento de chaves públicas
pode ser implementado com o emprego de certificados – documentos que
vinculam um protagonista a uma chave pública. Os certificados são assinados
por uma autoridade confiável ou por alguém aprovado por esta. Essas
ferramentas criptográficas podem ser usadas para proteger o tráfego de rede.
Quando duas partes estabelecem uma sessão, elas têm que autenticar uma a
outra e, se necessário, estabelecer uma chave de sessão compartilhada. Existem
três formas de autenticação: O MAC (Message Authentication Code), é uma
função da mensagem e de uma chave secreta que produz um valor de tamanho
fixo, que serve como autenticador; A função de hash, que relaciona uma
mensagem de qualquer tamanho a uma valor de hash de tamanho fixo, que
serve como autenticador; E a criptografia, onde o texto cifrado da mensagem
inteira, serve como seu autenticador.
A criptografia ainda se faz presente em diversas aplicações de segurança,
sejam elas de WEB, email, ou redes, através de protocolos criptográficos como
TLS e SSL (WEB), PGP (email), e IPV4 e IPV6 (IP).

6
3. CONCLUSÃO

Neste estudo, fez-se possível compreender os conceitos de criptografia,
identificar e diferenciar seus principais mecanismos. A partir dos tópicos abordados,
pode-se concluir a eficiência e importância desses métodos para aumentar a
segurança das informações em redes.
Embora a criptografia de chave pública tenha assumido papel principal na
segurança da informação, a criptografia simétrica não foi totalmente descartada.
Ainda é utilizada como AES ou DES triplo, combinada ao RSA, para codificar as
chaves a serem distribuídas, devido a lentidão do sucessor em codificar grandes
volumes de dados.

7
4. REFERÊNCIAS
1. STALLINGS, William Criptografia e segurança de redes: Princípios e práticas.
São Paulo, 2008.
2. TANENBAUM, Andrew S. Redes de Computadores. 2003.

8

More Related Content

What's hot

Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Cryptography
CryptographyCryptography
CryptographyEmaSushan
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography FundamentalsDuy Do Phan
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.pptUday Meena
 
6. cryptography
6. cryptography6. cryptography
6. cryptography7wounders
 
Public Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmPublic Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmIndra97065
 
13 asymmetric key cryptography
13   asymmetric key cryptography13   asymmetric key cryptography
13 asymmetric key cryptographydrewz lin
 
Diffie Hellman.pptx
Diffie Hellman.pptxDiffie Hellman.pptx
Diffie Hellman.pptxsamimaqbol
 
What is Cryptography?
What is Cryptography?What is Cryptography?
What is Cryptography?Pratik Poddar
 
Симетрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияСиметрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияKaloyan Kosev
 

What's hot (20)

Cryptography
CryptographyCryptography
Cryptography
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography Fundamentals
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
Public Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmPublic Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithm
 
Steganography
SteganographySteganography
Steganography
 
Overview of cryptography
Overview of cryptographyOverview of cryptography
Overview of cryptography
 
13 asymmetric key cryptography
13   asymmetric key cryptography13   asymmetric key cryptography
13 asymmetric key cryptography
 
Dna cryptography
Dna cryptographyDna cryptography
Dna cryptography
 
Rsa Crptosystem
Rsa CrptosystemRsa Crptosystem
Rsa Crptosystem
 
Diffie Hellman.pptx
Diffie Hellman.pptxDiffie Hellman.pptx
Diffie Hellman.pptx
 
What is Cryptography?
What is Cryptography?What is Cryptography?
What is Cryptography?
 
Симетрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияСиметрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информация
 

Viewers also liked

Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar NevezSoftD Abreu
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
Boas práticas técnica para um código limpo (Clean Code)
Boas práticas técnica para um código limpo (Clean Code)Boas práticas técnica para um código limpo (Clean Code)
Boas práticas técnica para um código limpo (Clean Code)Rodrigo Kono
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoHeber Gutenberg
 
Breve roteiro para elaborar uma monografia
Breve roteiro para elaborar uma monografiaBreve roteiro para elaborar uma monografia
Breve roteiro para elaborar uma monografiaWilson Valle
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Guilherme Dias
 

Viewers also liked (12)

Criptografias e segurança de redes
Criptografias e segurança de redesCriptografias e segurança de redes
Criptografias e segurança de redes
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
Apostila metasploit
Apostila metasploitApostila metasploit
Apostila metasploit
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar Nevez
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Boas práticas técnica para um código limpo (Clean Code)
Boas práticas técnica para um código limpo (Clean Code)Boas práticas técnica para um código limpo (Clean Code)
Boas práticas técnica para um código limpo (Clean Code)
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
 
Breve roteiro para elaborar uma monografia
Breve roteiro para elaborar uma monografiaBreve roteiro para elaborar uma monografia
Breve roteiro para elaborar uma monografia
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71
 

Similar to Conceitos Básicos de Criptografia

Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasSuh Valentim
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51Suh Valentim
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
Tema 09
Tema 09Tema 09
Tema 09Google
 

Similar to Conceitos Básicos de Criptografia (20)

Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Aes 25
Aes 25Aes 25
Aes 25
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Tema 09
Tema 09Tema 09
Tema 09
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Conceitos Básicos de Criptografia

  • 1. FACULDADE NORTE CAPIXABA DE SÃO MATEUS TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MARIANA COSTA DE CARVALHO CRIPTOGRAFIA SÃO MATEUS 2013
  • 2. MARIANA COSTA DE CARVALHO CRIPTOGRAFIA: CONCEITOS BÁSICOS E PRINCIPAIS TÉCNICAS. Trabalho apresentado à disciplina Redes de Computadores do curso de Tecnologia em Análise e Desenvolvimento de Sistemas, da Faculdade Norte Capixaba de São Mateus, como requisito para obtenção da avaliação bimestral. Professora: Karen Kock SÃO MATEUS 2013
  • 3. SUMÁRIO 1 INTRODUÇÃO.............................................................................................1 2 DESENVOLVIMENTO...........................................................................2 à 6 2.1 O que é criptografia?.............................................................................2 2.2 Criptografia convencional ou simétrica..................................................2 2.3 Criptografia de chave pública ou assimétrica........................................4 2.4 Gerenciamento de chaves, autenticação e aplicações de segurança...6 3 CONCLUSÃO..............................................................................................7 4 REFERÊNCIAS...........................................................................................8
  • 4. 1. INTRODUÇÃO Na atualidade, perdas e roubos de dados nas redes de computadores e meios de comunicação podem ser freqüentes, casa não haja algum mecanismo de segurança em utilização. Dispomos de diferentes ferramentas para isso, e a criptografia, certamente, é uma das mais importantes ferramentas da segurança da informação. A criptografia é normalmente utilizada de duas formas: A Criptografia Convencional, ou Simétrica; e a Criptografia por Chave Pública, ou Assimétrica. Neste estudo, serão abordados alguns aspectos sobre cada uma dessas técnicas de criptografia. O objetivo é propor uma breve análise de suas principais técnicas, que leve ao entendimento deste vasto assunto, que é de fundamental conhecimento para o estudo de segurança das informações em redes. 1
  • 5. 2. DESENVOLVIMENTO 2.1 O Que Criptografia? Criptografia, que etimologicamente significa “escrita escondida”, é um dos ramos da criptologia, que consiste no estudo de técnicas pelas quais as informações podem ser transformadas da sua forma original, para outra ilegível, onde possa ser reconhecida apenas por seu destinatário, garantindo assim, o sigilo ou autenticidade da informação. Outro ramo da criptologia é a criptoanálise, “... que trata as formas de reverter essas técnicas, recuperar informações, ou forjar informações que serão aceitas como autênticas”. (Stallings, 2008) Desde a antiguidade o homem já tinha o interesse em enviar mensagens protegidas por códigos. O primeiro uso documentado da criptografia, foi em torno de 1900 a.c., por egípcios hieróglifos. Mas foi a partir do século XX, que começou a ser trabalhada eficazmente de forma automatizada, principalmente após o surgimento dos computadores e da internet. As técnicas de criptografia são desenvolvidas por meio de cifragem. Segundo Tanenbaum (2003, p. 545), a cifra é uma transformação de caractere por caractere ou de bit por bit, sem levar em conta a estrutura lingüística da mensagem, diferente do código, que substitui uma palavra por outra palavra ou símbolo. O código, que já não é mais utilizado, representou grande papel na história da criptografia. 2.2 Criptografia convencional ou simétrica “Os algoritmos simétricos utilizam uma única chave, compartilhada por duas partes interessadas.” (Stallings, 2008) Na criptografia simétrica, segundo Tanenbaum (2003, p. 546), as mensagens a serem criptografadas, ou textos simples, são transformadas por uma função que é parametrizada por uma chave, que em seguida sai do processo de criptografia, como texto cifrado, para assim ser transmitido por um mensageiro ou 2
  • 6. rádio. Supõe-se então, que o inimigo ou intruso, ao ouvir ou copiar a mensagem em texto cifrado, não reconhecerá a chave para decriptografar a mensagem e portanto, não o fará com facilidade. Por Tanenbaum (2003, p. 546), uma regra fundamental da criptografia é que deve-se supor que o criptoanilsta conheça os métodos genéricos da criptografia e decriptografia utilizados. Para facilitar a manutenção de um algoritmo de criptografia, utiliza-se uma chave, método utilizado sempre que este tenha seu segredo comprometido. A seguir, as principais características da criptografia simétrica: - Utiliza a mesma chave para criptografia e decriptografia; - Transforma um texto simples em um texto cifrado, através de uma chave secreta e de um algoritmo de criptografia; - Tem duas formas de ataque: A criptoanálise e a força bruta (envolve a tentativa de todas as chaves possíveis); - As cifras tradicionais, anteriores ao computador, utilizam técnicas de substiuição e/ou transposição; - Máquinas de rotor são dispositivos de hardware sofisticados, anteriores ao computador, que utilizam técnicas de substituição; - A esteganografia é uma técnica utilizada para esconder uma mensagem secreta dentro de uma maior. Modelo de criptografia simétrica, por Stallin (2008, p. 18): • Texto claro ou simples - é a mensagem original; • Algoritmo de criptografia - realiza as transformações ou substituições no texto caro; • Chave secreta - é a entrada para o algoritmo de produzirá uma criptografia, saída onde diferente, dependendo da chave utilizada Figura 1 - Modelo de Criptossistema Convencional no momento; • Texto cifrado - é a mensagem codificada; 3
  • 7. • Algoritmo de decriptografia – restaura o texto claro a partir do texto cifrado. Segundo Stallings (2008, p. 40), a cifra simétrica mais utilizada até o momento tem sido o DES (Data Encryption Standard). Foi desenvolvida em janeiro de 1977 pela IBM, adotada pelo governo dos EUA, foi amplamente utilizada pelo setor de informática para uso em produtos de segurança. Por Tanenbaum (2003, p. 555), no DES, o texto simples é criptografado em blocos de 64 bits, produzindo 64 bits de texto cifrado. O algoritmo é parametrizado por uma chave de 56 bits, passando por 19 estágios, onde o último estágio é exatamente o inverso do primeiro, que faz uma transposição. Mais tarde foi desenvolvido o DES triplo, tendo em vista que o tamanho da mensagem DES era muito pequena. No DES triplo são utilizados 3 estágios e 2 chaves. E mesmo com o DES triplo, a vida útil do DES começou a se aproximar do fim, dando espaço para o desenvolvimento do AES (Advanced Encryption Standard). O AES foi desenvolvido a partir de um concurso patrocinado pelo NIST (Natonal Institute os Standards and Technology), órgão do governo federal dos EUA, que necessitava de um padrão criptográfico para uso não confidencial. Segundo Stallings (2008, p. 91), São características principais do AES: - É uma cifra de bloco cujo objetivo é substituir o DES para aplicações comerciais; - Utiliza um tamanho de bloco de 128 bits e chave de 128, 192 ou 256 bits; - Sua estrutura consiste em 4 funções distitas: Substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave. 2.3 Criptografia de chave pública ou assimétrica Os algoritmos com chave pública ou assimétrica surgiram a partir de 1976. Segundo Stallings (2008, p. XVI), esta cifra utiliza duas chaves: Uma chave privada, conhecida apenas por uma das partes; e uma chave pública, disponível à outras partes. 4
  • 8. O desenvolvimento da criptografia de chave pública, que teve início em 1976, segundo Stallings (2008, p. 182), representa a maior e talvez a única verdadeira revolução na história da criptografia. Os algoritmos de chave pública são baseados em funções matemáticas, em vez de substituição e permutação, além de utilizar duas chaves, em vez de uma. Grande parte da teoria dos criptossistemas de chave pública baseia-se na Teoria dos Números, conhecimento que é necessário para apreciação completa dos mesmos. Por Stallings (2008, p.181), são características principais da criptografia assimétrica: - Utiliza diferentes chaves para criptografia e decriptografia, uma pública eoutra privada; - Utiliza uma chave para criptografar e uma outra diferente, porém relacionada, para decriptografar; - Pode ser usada tanto para confidenciabilidade, quanto para autenticação; - O criptossistema de chave pública mais utilizado é o RSA. Segundo Stallings (2008, p. 182), o conceito de criptografia de chave pública evoluiu de uma tentativa de atacar dois doa problemas mais difíceis, associados à criptografia simétrica. O primeiro é a distribuição de chaves, e o segundo foi o das assinaturas digitais, necessárias para fins comerciais e particulares. Modelo de criptossitema de chave pública: • Texto claro - é a mensagem original; • Algoritmo de criptografia - realiza várias transformações no texto Figura 2 - Criptografia de chave pública. claro; • Chaves públicas e privadas - par de chaves que quando uma é utilizada para criptografar, a outra será usada para decriptografar; • Texto cifrado - mensagem codificada produzida na saída; 5
  • 9. • Algoritmo de decriptografia – aceita o texto cifrado e chave correspondente e produz o texto claro e original. A partir desta técnica todos os participantes têm acesso às chaves públicas e, as chaves privadas são geradas localmente para cada participante, portanto, nunca precisam ser distribuídas. A assinatura digital é uma categoria dos criptossistemas de chave pública onde o emissor assina uma mensagem com sua chave privada; a assinatura é feita por um algoritmo criptográfico aplicado à mensagem ou a um pequeno bloco de dados, que é uma função da mensagem. Segundo Tanenbaum (2003, p. 566), no RSA, que é baseado na Teoria dos Números, a segurança do método baseia-se na dificuldade de fatorar números extensos, pois utiliza chaves de 1024 bits. Porém, isso o torna lento. 2.4 Gerenciamento de chaves, autenticação e aplicações de segurança. Segundo Tanenbaum (2003, p. 621), o gerenciamento de chaves públicas pode ser implementado com o emprego de certificados – documentos que vinculam um protagonista a uma chave pública. Os certificados são assinados por uma autoridade confiável ou por alguém aprovado por esta. Essas ferramentas criptográficas podem ser usadas para proteger o tráfego de rede. Quando duas partes estabelecem uma sessão, elas têm que autenticar uma a outra e, se necessário, estabelecer uma chave de sessão compartilhada. Existem três formas de autenticação: O MAC (Message Authentication Code), é uma função da mensagem e de uma chave secreta que produz um valor de tamanho fixo, que serve como autenticador; A função de hash, que relaciona uma mensagem de qualquer tamanho a uma valor de hash de tamanho fixo, que serve como autenticador; E a criptografia, onde o texto cifrado da mensagem inteira, serve como seu autenticador. A criptografia ainda se faz presente em diversas aplicações de segurança, sejam elas de WEB, email, ou redes, através de protocolos criptográficos como TLS e SSL (WEB), PGP (email), e IPV4 e IPV6 (IP). 6
  • 10. 3. CONCLUSÃO Neste estudo, fez-se possível compreender os conceitos de criptografia, identificar e diferenciar seus principais mecanismos. A partir dos tópicos abordados, pode-se concluir a eficiência e importância desses métodos para aumentar a segurança das informações em redes. Embora a criptografia de chave pública tenha assumido papel principal na segurança da informação, a criptografia simétrica não foi totalmente descartada. Ainda é utilizada como AES ou DES triplo, combinada ao RSA, para codificar as chaves a serem distribuídas, devido a lentidão do sucessor em codificar grandes volumes de dados. 7
  • 11. 4. REFERÊNCIAS 1. STALLINGS, William Criptografia e segurança de redes: Princípios e práticas. São Paulo, 2008. 2. TANENBAUM, Andrew S. Redes de Computadores. 2003. 8