Criptografia simétrica
Claudia Beatriz
Dennys Rafael
Efraim Tenório
Etnografia
O que é criptografia?
História
Criptografia simétrica
Algoritmos de chave simétrica
Algoritmo AES
Exemplos Práticos
Referências bibliográficas
Sumário
Etnografia
grapheinkryptós
oculto escrever
O que é
criptografia?
Considerada como uma ciência, é
a arte de escrever mensagens em
forma cifrada ou em código.
Considerada é baseada em conceitos e técnicas
que visa codificar uma informação de forma
que somente o emissor e o receptor possam
acessá-la, evitando que um intruso consiga
interpretá-la.
História
Cifra de César
Uma das técnicas mais clássicas de criptografia
simétrica.
Cifra de César
A cifra faz homenagem a César, cujo dizem que
usava este tipo de criptografia em suas
mensagens, nela trocava cada letra por outra
situada a três posições à frente no alfabeto.
Cifra de César
Claudia Fodxgpd
Em 1918...
Artur Scherbius criou máquina nomeada Enigma,
onde a mesma levantou grande interesse pela
marinha alemã em 1926, consequentemente foi
utilizada como principal meio de comunicação.
Enigma G
Enigma G
Máquina elétrica mecânica e funcionava com rotores.
Ao pressionar uma tecla, o rotor mais da esquerda
avançava uma posição, o que ocasionava a rotação dos
outros rotores da direita.
Esse movimento contínuo dos rotores ocasionava em
diferentes combinações
na encriptação.
Depois disso surgiram diversos tipos de criptografia, tais
como a por chave simétrica, por chave assimétrica e por
hash (podemos citar ainda a criptografia quântica, que
ainda está em fase de testes).
Criptografia
Simétrica
Também chamada de criptografia de
chave secreta ou única, utiliza uma
mesma chave tanto para codificar
como para decodificar
informações
“[...] o elemento que dá acesso à mensagem oculta
trocada entre duas partes, é igual (simétrica) para
ambas as partes e deve permanecer em segredo
(privada). Tipicamente, esta chave é representada por
uma senha, usada tanto pelo remetente para codificar a
mensagem numa ponta, como pelo destinatário para
decodificá-la na outra” (OLIVEIRA, 2006, pag. 02).
?
Algoritmo
de
cifragem
Chave secreta
compartilhada
Chave secreta
compartilhada
Algoritmo
de
decifragem
Texto
cifrado
Modelo simétrico
● O modelo simétrico de criptografia possui cinco componentes:
–Texto claro
●Mensagem ou dados originais em texto claro, inteligíveis
–Algoritmo de cifragem
●Conjunto de procedimentos que realizam a transformação no texto claro
–Chave secreta
●A chave é um valor independente do texto claro e também serve de entrada para o
algoritmo de criptografia
–Texto cifrado
●Mensagem embaralhada pelo algoritmo de criptografia
–Algoritmo de decifragem
●Algoritmo de criptografia operado no modo inverso
Algoritmos de
chave simétrica
Os algoritmos de chave simétrica podem ser divididos
em cifras de fluxo (ou contínuas) e em cifras por
blocos. As cifras de fluxo cifram os bits da mensagem
um a um, enquanto que as cifras por bloco pegam um
número de bits e cifram como uma única
Existem vários algoritmos que usam chaves simétricas,
como o DES, o IDEA, RC e o AES
DES (Data Encryption Standard): criado pela IBM em
1977, faz uso de chaves de 56 bits. Isso corresponde a
72 quadrilhões de combinações. É um valor
absurdamente alto, mas não para um computador
potente. Em 1997, esse algoritmo foi quebrado por
técnicas de "força bruta" (tentativa e erro) em um
desafio promovido na internet;
IDEA (International Data Encryption Algorithm): criado
em 1991 por James Massey e Xuejia Lai, o IDEA é um
algoritmo que faz uso de chaves de 128 bits e que tem
uma estrutura semelhante ao DES. Sua implementação
em software é mais fácil do que a implementação do
Data Encryption Standard;
RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest
na empresa RSA Data Security, esse algoritmo é muito
utilizado em e-mails e faz uso de chaves que vão de 8
a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6.
Essencialmente, cada versão difere da outra por
trabalhar com chaves maiores.
Algoritmo AES
Ele possui 4 etapas:
ShiftRows
SubBytes
AddRoundKey
MixColumn
AddRoundKey
Cada byte do estado é combinado com a sub-chave
própria do turno (RoundKey); cada sub-chave é
derivada da chave principal usando o
algoritmo de escalonamento de
chaves do Rijndael.
SubBytes
Etapa de substituição não linear onde cada byte é
substituído por outro de acordo com uma tabela de
referência. Cada byte no arranjo é atualizado usando
uma S-box de 8 bits.
ShiftRows
Etapa de transposição onde cada fileira do estado é
deslocada de um determinado número de posições.
No AES, a primeira linha fica inalterada. Cada byte
da segunda linha é deslocado à esquerda de uma
posição. Similarmente, a terceira e quarta fileiras são
deslocadas de duas e de três posições
respectivamente.
MixColumns
Etapa de mescla que opera nas colunas do estado e
combina os quatro bytes de cada coluna usando uma
transformação linear. Junto com o ShiftRows, o
MixColumns fornece
difusão à cifra.
Exemplos práticos
Referências Bibliográficas
http://www.gta.ufrj.br/grad/07_2/delio/Criptografiasimtrica
http://ftp.ufrn.br/pub/pronatec/pronatec_seguranca_criptografia.p
df
http://macmagazine.com.br/2012/06/18/seguranca-no-mundo-
apple-criptografia/
http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard
http://www.itnerante.com.br/profiles/blogs/criptografia-sim-trica-x-
criptografia-assim-trica-criptografia-de
http://cartilha.cert.br/criptografia/

Criptografia simétrica