Conceitos Básicos de Criptografia

1.517 visualizações

Publicada em

Trabalho apresentado à disciplina Redes de Computadores do curso de Tecnologia em Análise e Desenvolvimento de Sistemas, da Faculdade Norte Capixaba de São Mateus, como requisito para obtenção da avaliação bimestral.
Professora: Karen Kock
Aluna: Mariana Carvalho

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.517
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
83
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Conceitos Básicos de Criptografia

  1. 1. FACULDADE NORTE CAPIXABA DE SÃO MATEUS TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MARIANA COSTA DE CARVALHO CRIPTOGRAFIA SÃO MATEUS 2013
  2. 2. MARIANA COSTA DE CARVALHO CRIPTOGRAFIA: CONCEITOS BÁSICOS E PRINCIPAIS TÉCNICAS. Trabalho apresentado à disciplina Redes de Computadores do curso de Tecnologia em Análise e Desenvolvimento de Sistemas, da Faculdade Norte Capixaba de São Mateus, como requisito para obtenção da avaliação bimestral. Professora: Karen Kock SÃO MATEUS 2013
  3. 3. SUMÁRIO 1 INTRODUÇÃO.............................................................................................1 2 DESENVOLVIMENTO...........................................................................2 à 6 2.1 O que é criptografia?.............................................................................2 2.2 Criptografia convencional ou simétrica..................................................2 2.3 Criptografia de chave pública ou assimétrica........................................4 2.4 Gerenciamento de chaves, autenticação e aplicações de segurança...6 3 CONCLUSÃO..............................................................................................7 4 REFERÊNCIAS...........................................................................................8
  4. 4. 1. INTRODUÇÃO Na atualidade, perdas e roubos de dados nas redes de computadores e meios de comunicação podem ser freqüentes, casa não haja algum mecanismo de segurança em utilização. Dispomos de diferentes ferramentas para isso, e a criptografia, certamente, é uma das mais importantes ferramentas da segurança da informação. A criptografia é normalmente utilizada de duas formas: A Criptografia Convencional, ou Simétrica; e a Criptografia por Chave Pública, ou Assimétrica. Neste estudo, serão abordados alguns aspectos sobre cada uma dessas técnicas de criptografia. O objetivo é propor uma breve análise de suas principais técnicas, que leve ao entendimento deste vasto assunto, que é de fundamental conhecimento para o estudo de segurança das informações em redes. 1
  5. 5. 2. DESENVOLVIMENTO 2.1 O Que Criptografia? Criptografia, que etimologicamente significa “escrita escondida”, é um dos ramos da criptologia, que consiste no estudo de técnicas pelas quais as informações podem ser transformadas da sua forma original, para outra ilegível, onde possa ser reconhecida apenas por seu destinatário, garantindo assim, o sigilo ou autenticidade da informação. Outro ramo da criptologia é a criptoanálise, “... que trata as formas de reverter essas técnicas, recuperar informações, ou forjar informações que serão aceitas como autênticas”. (Stallings, 2008) Desde a antiguidade o homem já tinha o interesse em enviar mensagens protegidas por códigos. O primeiro uso documentado da criptografia, foi em torno de 1900 a.c., por egípcios hieróglifos. Mas foi a partir do século XX, que começou a ser trabalhada eficazmente de forma automatizada, principalmente após o surgimento dos computadores e da internet. As técnicas de criptografia são desenvolvidas por meio de cifragem. Segundo Tanenbaum (2003, p. 545), a cifra é uma transformação de caractere por caractere ou de bit por bit, sem levar em conta a estrutura lingüística da mensagem, diferente do código, que substitui uma palavra por outra palavra ou símbolo. O código, que já não é mais utilizado, representou grande papel na história da criptografia. 2.2 Criptografia convencional ou simétrica “Os algoritmos simétricos utilizam uma única chave, compartilhada por duas partes interessadas.” (Stallings, 2008) Na criptografia simétrica, segundo Tanenbaum (2003, p. 546), as mensagens a serem criptografadas, ou textos simples, são transformadas por uma função que é parametrizada por uma chave, que em seguida sai do processo de criptografia, como texto cifrado, para assim ser transmitido por um mensageiro ou 2
  6. 6. rádio. Supõe-se então, que o inimigo ou intruso, ao ouvir ou copiar a mensagem em texto cifrado, não reconhecerá a chave para decriptografar a mensagem e portanto, não o fará com facilidade. Por Tanenbaum (2003, p. 546), uma regra fundamental da criptografia é que deve-se supor que o criptoanilsta conheça os métodos genéricos da criptografia e decriptografia utilizados. Para facilitar a manutenção de um algoritmo de criptografia, utiliza-se uma chave, método utilizado sempre que este tenha seu segredo comprometido. A seguir, as principais características da criptografia simétrica: - Utiliza a mesma chave para criptografia e decriptografia; - Transforma um texto simples em um texto cifrado, através de uma chave secreta e de um algoritmo de criptografia; - Tem duas formas de ataque: A criptoanálise e a força bruta (envolve a tentativa de todas as chaves possíveis); - As cifras tradicionais, anteriores ao computador, utilizam técnicas de substiuição e/ou transposição; - Máquinas de rotor são dispositivos de hardware sofisticados, anteriores ao computador, que utilizam técnicas de substituição; - A esteganografia é uma técnica utilizada para esconder uma mensagem secreta dentro de uma maior. Modelo de criptografia simétrica, por Stallin (2008, p. 18): • Texto claro ou simples - é a mensagem original; • Algoritmo de criptografia - realiza as transformações ou substituições no texto caro; • Chave secreta - é a entrada para o algoritmo de produzirá uma criptografia, saída onde diferente, dependendo da chave utilizada Figura 1 - Modelo de Criptossistema Convencional no momento; • Texto cifrado - é a mensagem codificada; 3
  7. 7. • Algoritmo de decriptografia – restaura o texto claro a partir do texto cifrado. Segundo Stallings (2008, p. 40), a cifra simétrica mais utilizada até o momento tem sido o DES (Data Encryption Standard). Foi desenvolvida em janeiro de 1977 pela IBM, adotada pelo governo dos EUA, foi amplamente utilizada pelo setor de informática para uso em produtos de segurança. Por Tanenbaum (2003, p. 555), no DES, o texto simples é criptografado em blocos de 64 bits, produzindo 64 bits de texto cifrado. O algoritmo é parametrizado por uma chave de 56 bits, passando por 19 estágios, onde o último estágio é exatamente o inverso do primeiro, que faz uma transposição. Mais tarde foi desenvolvido o DES triplo, tendo em vista que o tamanho da mensagem DES era muito pequena. No DES triplo são utilizados 3 estágios e 2 chaves. E mesmo com o DES triplo, a vida útil do DES começou a se aproximar do fim, dando espaço para o desenvolvimento do AES (Advanced Encryption Standard). O AES foi desenvolvido a partir de um concurso patrocinado pelo NIST (Natonal Institute os Standards and Technology), órgão do governo federal dos EUA, que necessitava de um padrão criptográfico para uso não confidencial. Segundo Stallings (2008, p. 91), São características principais do AES: - É uma cifra de bloco cujo objetivo é substituir o DES para aplicações comerciais; - Utiliza um tamanho de bloco de 128 bits e chave de 128, 192 ou 256 bits; - Sua estrutura consiste em 4 funções distitas: Substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave. 2.3 Criptografia de chave pública ou assimétrica Os algoritmos com chave pública ou assimétrica surgiram a partir de 1976. Segundo Stallings (2008, p. XVI), esta cifra utiliza duas chaves: Uma chave privada, conhecida apenas por uma das partes; e uma chave pública, disponível à outras partes. 4
  8. 8. O desenvolvimento da criptografia de chave pública, que teve início em 1976, segundo Stallings (2008, p. 182), representa a maior e talvez a única verdadeira revolução na história da criptografia. Os algoritmos de chave pública são baseados em funções matemáticas, em vez de substituição e permutação, além de utilizar duas chaves, em vez de uma. Grande parte da teoria dos criptossistemas de chave pública baseia-se na Teoria dos Números, conhecimento que é necessário para apreciação completa dos mesmos. Por Stallings (2008, p.181), são características principais da criptografia assimétrica: - Utiliza diferentes chaves para criptografia e decriptografia, uma pública eoutra privada; - Utiliza uma chave para criptografar e uma outra diferente, porém relacionada, para decriptografar; - Pode ser usada tanto para confidenciabilidade, quanto para autenticação; - O criptossistema de chave pública mais utilizado é o RSA. Segundo Stallings (2008, p. 182), o conceito de criptografia de chave pública evoluiu de uma tentativa de atacar dois doa problemas mais difíceis, associados à criptografia simétrica. O primeiro é a distribuição de chaves, e o segundo foi o das assinaturas digitais, necessárias para fins comerciais e particulares. Modelo de criptossitema de chave pública: • Texto claro - é a mensagem original; • Algoritmo de criptografia - realiza várias transformações no texto Figura 2 - Criptografia de chave pública. claro; • Chaves públicas e privadas - par de chaves que quando uma é utilizada para criptografar, a outra será usada para decriptografar; • Texto cifrado - mensagem codificada produzida na saída; 5
  9. 9. • Algoritmo de decriptografia – aceita o texto cifrado e chave correspondente e produz o texto claro e original. A partir desta técnica todos os participantes têm acesso às chaves públicas e, as chaves privadas são geradas localmente para cada participante, portanto, nunca precisam ser distribuídas. A assinatura digital é uma categoria dos criptossistemas de chave pública onde o emissor assina uma mensagem com sua chave privada; a assinatura é feita por um algoritmo criptográfico aplicado à mensagem ou a um pequeno bloco de dados, que é uma função da mensagem. Segundo Tanenbaum (2003, p. 566), no RSA, que é baseado na Teoria dos Números, a segurança do método baseia-se na dificuldade de fatorar números extensos, pois utiliza chaves de 1024 bits. Porém, isso o torna lento. 2.4 Gerenciamento de chaves, autenticação e aplicações de segurança. Segundo Tanenbaum (2003, p. 621), o gerenciamento de chaves públicas pode ser implementado com o emprego de certificados – documentos que vinculam um protagonista a uma chave pública. Os certificados são assinados por uma autoridade confiável ou por alguém aprovado por esta. Essas ferramentas criptográficas podem ser usadas para proteger o tráfego de rede. Quando duas partes estabelecem uma sessão, elas têm que autenticar uma a outra e, se necessário, estabelecer uma chave de sessão compartilhada. Existem três formas de autenticação: O MAC (Message Authentication Code), é uma função da mensagem e de uma chave secreta que produz um valor de tamanho fixo, que serve como autenticador; A função de hash, que relaciona uma mensagem de qualquer tamanho a uma valor de hash de tamanho fixo, que serve como autenticador; E a criptografia, onde o texto cifrado da mensagem inteira, serve como seu autenticador. A criptografia ainda se faz presente em diversas aplicações de segurança, sejam elas de WEB, email, ou redes, através de protocolos criptográficos como TLS e SSL (WEB), PGP (email), e IPV4 e IPV6 (IP). 6
  10. 10. 3. CONCLUSÃO Neste estudo, fez-se possível compreender os conceitos de criptografia, identificar e diferenciar seus principais mecanismos. A partir dos tópicos abordados, pode-se concluir a eficiência e importância desses métodos para aumentar a segurança das informações em redes. Embora a criptografia de chave pública tenha assumido papel principal na segurança da informação, a criptografia simétrica não foi totalmente descartada. Ainda é utilizada como AES ou DES triplo, combinada ao RSA, para codificar as chaves a serem distribuídas, devido a lentidão do sucessor em codificar grandes volumes de dados. 7
  11. 11. 4. REFERÊNCIAS 1. STALLINGS, William Criptografia e segurança de redes: Princípios e práticas. São Paulo, 2008. 2. TANENBAUM, Andrew S. Redes de Computadores. 2003. 8

×