1) O documento discute os conceitos básicos e principais técnicas de criptografia, incluindo criptografia simétrica e assimétrica.
2) A criptografia simétrica usa a mesma chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas diferentes.
3) Algoritmos como AES e RSA são exemplos importantes de criptografia simétrica e assimétrica, respectivamente.
1. FACULDADE NORTE CAPIXABA DE SÃO MATEUS
TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
MARIANA COSTA DE CARVALHO
CRIPTOGRAFIA
SÃO MATEUS
2013
2. MARIANA COSTA DE CARVALHO
CRIPTOGRAFIA: CONCEITOS BÁSICOS E PRINCIPAIS TÉCNICAS.
Trabalho apresentado à disciplina Redes de
Computadores do curso de Tecnologia em
Análise e Desenvolvimento de Sistemas, da
Faculdade Norte Capixaba de São Mateus,
como requisito para obtenção da avaliação
bimestral.
Professora: Karen Kock
SÃO MATEUS
2013
4. 1. INTRODUÇÃO
Na atualidade, perdas e roubos de dados nas redes de computadores e meios
de comunicação podem ser freqüentes, casa não haja algum mecanismo de
segurança em utilização. Dispomos de diferentes ferramentas para isso, e a
criptografia, certamente, é uma das mais importantes ferramentas da segurança da
informação. A criptografia é normalmente utilizada de duas formas: A Criptografia
Convencional, ou Simétrica; e a Criptografia por Chave Pública, ou Assimétrica.
Neste estudo, serão abordados alguns aspectos sobre cada uma dessas
técnicas de criptografia. O objetivo é propor uma breve análise de suas principais
técnicas, que leve ao entendimento deste vasto assunto, que é de fundamental
conhecimento para o estudo de segurança das informações em redes.
1
5. 2. DESENVOLVIMENTO
2.1 O Que Criptografia?
Criptografia, que etimologicamente significa “escrita escondida”, é um dos
ramos da criptologia, que consiste no estudo de técnicas pelas quais as
informações podem ser transformadas da sua forma original, para outra ilegível,
onde possa ser reconhecida apenas por seu destinatário, garantindo assim, o
sigilo ou autenticidade da informação. Outro ramo da criptologia é a criptoanálise,
“... que trata as formas de reverter essas técnicas, recuperar informações, ou
forjar informações que serão aceitas como autênticas”. (Stallings, 2008)
Desde a antiguidade o homem já tinha o interesse em enviar mensagens
protegidas por códigos. O primeiro uso documentado da criptografia, foi em torno
de 1900 a.c., por egípcios hieróglifos. Mas foi a partir do século XX, que começou
a ser trabalhada eficazmente de forma automatizada, principalmente após o
surgimento dos computadores e da internet.
As técnicas de criptografia são desenvolvidas por meio de cifragem. Segundo
Tanenbaum (2003, p. 545), a cifra é uma transformação de caractere por
caractere ou de bit por bit, sem levar em conta a estrutura lingüística da
mensagem, diferente do código, que substitui uma palavra por outra palavra ou
símbolo. O código, que já não é mais utilizado, representou grande papel na
história da criptografia.
2.2 Criptografia convencional ou simétrica
“Os algoritmos simétricos utilizam uma única chave, compartilhada por duas
partes interessadas.” (Stallings, 2008)
Na criptografia simétrica, segundo Tanenbaum (2003, p. 546), as mensagens
a serem criptografadas, ou textos simples, são transformadas por uma função
que é parametrizada por uma chave, que em seguida sai do processo de
criptografia, como texto cifrado, para assim ser transmitido por um mensageiro ou
2
6. rádio. Supõe-se então, que o inimigo ou intruso, ao ouvir ou copiar a mensagem
em texto cifrado, não reconhecerá a chave para decriptografar a mensagem e
portanto, não o fará com facilidade.
Por Tanenbaum (2003, p. 546), uma regra fundamental da criptografia é que
deve-se supor que o criptoanilsta conheça os métodos genéricos da criptografia
e decriptografia utilizados.
Para facilitar a manutenção de um algoritmo de criptografia, utiliza-se uma
chave, método utilizado sempre que este tenha seu segredo comprometido.
A seguir, as principais características da criptografia simétrica:
- Utiliza a mesma chave para criptografia e decriptografia;
- Transforma um texto simples em um texto cifrado, através de uma chave
secreta e de um algoritmo de criptografia;
- Tem duas formas de ataque: A criptoanálise e a força bruta (envolve a
tentativa de todas as chaves possíveis);
- As cifras tradicionais, anteriores ao computador, utilizam técnicas de
substiuição e/ou transposição;
- Máquinas de rotor são dispositivos de hardware sofisticados, anteriores ao
computador, que utilizam técnicas de substituição;
- A esteganografia é uma técnica utilizada para esconder uma mensagem
secreta dentro de uma maior.
Modelo de criptografia simétrica, por Stallin (2008, p. 18):
•
Texto claro ou simples - é a
mensagem original;
•
Algoritmo de criptografia - realiza as
transformações ou substituições no
texto caro;
•
Chave secreta - é a entrada para o
algoritmo
de
produzirá
uma
criptografia,
saída
onde
diferente,
dependendo da chave utilizada
Figura 1 - Modelo de Criptossistema
Convencional
no momento;
•
Texto cifrado - é a mensagem codificada;
3
7. •
Algoritmo de decriptografia – restaura o texto claro a partir do texto cifrado.
Segundo Stallings (2008, p. 40), a cifra simétrica mais utilizada até o
momento tem sido o DES (Data Encryption Standard). Foi desenvolvida em
janeiro de 1977 pela IBM, adotada pelo governo dos EUA, foi amplamente
utilizada pelo setor de informática para uso em produtos de segurança.
Por Tanenbaum (2003, p. 555), no DES, o texto simples é criptografado em
blocos de 64 bits, produzindo 64 bits de texto cifrado. O algoritmo é
parametrizado por uma chave de 56 bits, passando por 19 estágios, onde o
último estágio é exatamente o inverso do primeiro, que faz uma transposição.
Mais tarde foi desenvolvido o DES triplo, tendo em vista que o tamanho da
mensagem DES era muito pequena. No DES triplo são utilizados 3 estágios e 2
chaves.
E mesmo com o DES triplo, a vida útil do DES começou a se aproximar do
fim, dando espaço para o desenvolvimento do AES (Advanced Encryption
Standard).
O AES foi desenvolvido a partir de um concurso patrocinado pelo NIST
(Natonal Institute os Standards and Technology), órgão do governo federal dos
EUA, que necessitava de um padrão criptográfico para uso não confidencial.
Segundo Stallings (2008, p. 91), São características principais do AES:
- É uma cifra de bloco cujo objetivo é substituir o DES para aplicações
comerciais;
- Utiliza um tamanho de bloco de 128 bits e chave de 128, 192 ou 256 bits;
- Sua estrutura consiste em 4 funções distitas: Substituição de bytes,
permutação, operações aritméticas sobre um corpo finito e operação XOR com
uma chave.
2.3 Criptografia de chave pública ou assimétrica
Os algoritmos com chave pública ou assimétrica surgiram a partir de 1976.
Segundo Stallings (2008, p. XVI), esta cifra utiliza duas chaves: Uma chave
privada, conhecida apenas por uma das partes; e uma chave pública, disponível
à outras partes.
4
8. O desenvolvimento da criptografia de chave pública, que teve início em 1976,
segundo Stallings (2008, p. 182), representa a maior e talvez a única verdadeira
revolução na história da criptografia. Os algoritmos de chave pública são
baseados em funções matemáticas, em vez de substituição e permutação, além
de utilizar duas chaves, em vez de uma.
Grande parte da teoria dos criptossistemas de chave pública baseia-se na
Teoria dos Números, conhecimento que é necessário para apreciação completa
dos mesmos.
Por Stallings (2008, p.181), são características principais da criptografia
assimétrica:
- Utiliza diferentes chaves para criptografia e decriptografia, uma pública eoutra
privada;
- Utiliza uma chave para criptografar e uma outra diferente, porém relacionada,
para decriptografar;
- Pode ser usada tanto para confidenciabilidade, quanto para autenticação;
- O criptossistema de chave pública mais utilizado é o RSA.
Segundo Stallings (2008, p. 182), o conceito de criptografia de chave pública
evoluiu de uma tentativa de atacar dois doa problemas mais difíceis, associados
à criptografia simétrica. O primeiro é a distribuição de chaves, e o segundo foi o
das assinaturas digitais, necessárias para fins comerciais e particulares.
Modelo de criptossitema de chave
pública:
•
Texto claro - é a mensagem
original;
•
Algoritmo de criptografia - realiza
várias transformações no texto
Figura 2 - Criptografia de chave pública.
claro;
•
Chaves públicas e privadas - par de chaves que quando uma é utilizada para
criptografar, a outra será usada para decriptografar;
•
Texto cifrado - mensagem codificada produzida na saída;
5
9. •
Algoritmo de decriptografia – aceita o texto cifrado e chave correspondente e
produz o texto claro e original.
A partir desta técnica todos os participantes têm acesso às chaves públicas
e, as chaves privadas são geradas localmente para cada participante, portanto,
nunca precisam ser distribuídas.
A assinatura digital é uma categoria dos criptossistemas de chave pública
onde o emissor assina uma mensagem com sua chave privada; a assinatura é
feita por um algoritmo criptográfico aplicado à mensagem ou a um pequeno
bloco de dados, que é uma função da mensagem.
Segundo Tanenbaum (2003, p. 566), no RSA, que é baseado na Teoria dos
Números, a segurança do método baseia-se na dificuldade de fatorar números
extensos, pois utiliza chaves de 1024 bits. Porém, isso o torna lento.
2.4 Gerenciamento de chaves, autenticação e aplicações de segurança.
Segundo Tanenbaum (2003, p. 621), o gerenciamento de chaves públicas
pode ser implementado com o emprego de certificados – documentos que
vinculam um protagonista a uma chave pública. Os certificados são assinados
por uma autoridade confiável ou por alguém aprovado por esta. Essas
ferramentas criptográficas podem ser usadas para proteger o tráfego de rede.
Quando duas partes estabelecem uma sessão, elas têm que autenticar uma a
outra e, se necessário, estabelecer uma chave de sessão compartilhada. Existem
três formas de autenticação: O MAC (Message Authentication Code), é uma
função da mensagem e de uma chave secreta que produz um valor de tamanho
fixo, que serve como autenticador; A função de hash, que relaciona uma
mensagem de qualquer tamanho a uma valor de hash de tamanho fixo, que
serve como autenticador; E a criptografia, onde o texto cifrado da mensagem
inteira, serve como seu autenticador.
A criptografia ainda se faz presente em diversas aplicações de segurança,
sejam elas de WEB, email, ou redes, através de protocolos criptográficos como
TLS e SSL (WEB), PGP (email), e IPV4 e IPV6 (IP).
6
10. 3. CONCLUSÃO
Neste estudo, fez-se possível compreender os conceitos de criptografia,
identificar e diferenciar seus principais mecanismos. A partir dos tópicos abordados,
pode-se concluir a eficiência e importância desses métodos para aumentar a
segurança das informações em redes.
Embora a criptografia de chave pública tenha assumido papel principal na
segurança da informação, a criptografia simétrica não foi totalmente descartada.
Ainda é utilizada como AES ou DES triplo, combinada ao RSA, para codificar as
chaves a serem distribuídas, devido a lentidão do sucessor em codificar grandes
volumes de dados.
7
11. 4. REFERÊNCIAS
1. STALLINGS, William Criptografia e segurança de redes: Princípios e práticas.
São Paulo, 2008.
2. TANENBAUM, Andrew S. Redes de Computadores. 2003.
8