Você está na página 1de 59

ESCOLA SUPERIOR ABERTA DO BRASIL ESAB

LATO SENSU EM REDES DE COMPUTADORES







JOCIMAR FERNANDES




CRIPTOGRAFIA E MODELO CRIPTOGRFICO DO
SISTEMA INFORMATIZADO DE ELEIES DO BRASIL









VITRIA - ES
2007

ii
JOCIMAR FERNANDES





CRIPTOGRAFIA E MODELO CRIPTOGRFICO DO
SISTEMA INFORMATIZADO DE ELEIES DO BRASIL





Trabalho de Concluso de Curso de Ps-
Graduao Lato Sensu em Redes de
Computadores apresentado a ESAB
Escola Superior Aberta do Brasil, sob
orientao da Prof Msc. Beatriz Gobbi.
.





VITRIA - ES
2007

iii
JOCIMAR FERNANDES






CRIPTOGRAFIA E O MODELO CRIPTOGRFICO DO
SISTEMA INFORMATIZADO DE ELEIES DO BRASIL



BANCA EXAMINADORA

Prof Msc. Beatriz Gobbi
ORIENTADORA

Professor 2

Professor 3


Vitria-ES,___de__________de____



iv
DEDICATRIA


Dedico esse trabalho a todos os que me apoiaram e acreditaram no meu
esforo e dedicao, principalmente minha famlia, minha me que sempre se
dedicou aos filhos.
Minha esposa, pela persistncia e perseverana sempre fazendo o
impossvel para possibilitar a continuao dos meus estudos, meus filhos pelo aceite
de minha ausncia como pai na famlia.
Graas a vocs, mais um degrau de minha vida foi realizado e que essa obra
possa servir de respaldo para futuras pesquisas e continuidade de meus estudos.

v
AGRADECIMENTOS


Agradeo a Deus em primeiro lugar, que me deu a oportunidade de iniciar
este curso e foras para conclu-lo.
Meus amigos: Cludio Guimares e Elizabeth Martins, Darly Anacleto dos
Vasconcelos e Odalva, meus tios Jos Louzada e Zlia, a todos os colaboradores
da ESAB Vila Velha - ES, em especial, minha orientadora Prof Msc. Beatriz
Gobbi, com os quais tive a oportunidade e o prazer de aprender sobre este novo
paradigma de aprendizagem.


vi
EPGRAFE




















A felicidade no est na partida e nem na
chegada, mas na travessia.
Guimares Rosa

vii
RESUMO

A segurana de dados atravs da criptografia, mostrando que a cifragem de dados
um dos meios que possibilita a privacidade nos meios de comunicao, e que devem
ser estabelecidos por uma poltica de segurana adotada pelas empresas, vem
sendo largamente utilizadas. Este trabalho explana os mtodos de criptografia de
substituio e transposio alm dos modelos algoritmos de criptografia simtrico e
assimtrico. Ser discutido ainda os conceitos de chaves pblicas e privadas e a
utilizao destas pelos algoritmos de criptografia no processo de cifragem e
decifragem de mensagens. Sero discutidos ainda, detalhes dos algoritmos DES,
Triple-DES, AES, IDEA, RC5, e RSA. Depois de esclarecidos os detalhes da
Criptografia, ser apresentada a pesquisa sobre o modelo criptogrfico utilizado no
SIE (Sistema Informatizado de Eleies do Brasil). Finalmente, sero discutidas
duas ferramentas de criptografia, o PGP Desktop, amplamente utilizadas nos
mercados nacional e internacional e o Webcry que vem despontando como uma
potencial ferramenta para criptografia.

Palavras-Chave: Algoritmo, Criptografia, Chave Pblica, Chave Privada, Segurana,
SIE.






viii
ABSTRACT

The cryptography utilization on the enhancement of information security has been
widely used today. Its use, established by the companies security policies, shows an
improvement concerning the privacy on systems that use telecommunication
channels to transfer important data. This work examines the cryptographys
substitution and transposition methods, and the symmetric and asymmetric
cryptography algorithms. It also discusses the concepts of public and private keys,
the importance of its sizes in cryptography algorithms, as well as how the previously
mentioned algorithms utilize those keys in ciphering and deciphering messages.
Moreover, the paper brings details about the algorithms DES, Tripe-DES, AES, IDEA,
RC5, and RSA, and presents the cryptographic model used in the SIE (Sistema
Informatizado de Eleies do Brasil) Brazilians Elections Computerized System.
Finally, the study discusses two cryptography tools: the PGP Desktop, broadly used
on both the national and international markets; and the WebCry 2.0, which has been
presenting itself as a prospective cryptography tool.

Keywords: Cryptography; Algorithm; Public Key; Private Key; Security; SIE.



ix
SUMRIO

1. INTRODUO.....................................................................................................................14
2. CONCEITOS DE SEGURANA E CRIPTOGRAFIA.........................................................15
2.1 Conceitos bsicos................................................................................................. ....15
2.2 Polt ica de segurana............................................................................................... 15
2.3 Modelos de segurana............................................................................................. 16
2.3.1 Modelos discricionrios ........................................................................................ 16
2.3.2 Modelos obrigatrios ............................................................................................ 17
2.3.3 Modelos baseados em papeis.............................................................................. 17
2.4 Fundamentos da criptografia.................................................................................... 19
2.5 A importncia da criptografia.................................................................................... 20
2.6 Termologia da criptografia........................................................................................ 21
2.7 A importncia da chave dentro da criptografia ........................................................ 22
2.8 Chaves simtrica e assimtrica................................................................................ 23
2.9 Mtodos de criptografia ............................................................................................ 25
2.9.1 Cifra de Substituio............................................................................................. 25
2.9.2 Cifras de transposio.......................................................................................... 26
2.9.3 Cifras de uso nico............................................................................................... 28
2.10 Mtodos de criptografia do SIE (SISTEMA INFORMATIZADO DE ELEIES) .......28
3. ALGORITMOS DE CRIPTOGRAFIA..................................................................................31
3.1 Algoritmos de chave simtrica................................................................................ .31
3.1.1 DES Data Encryption Standard......................................................................... 32
3.1.2 Triple-DES ............................................................................................................ 34
3.1.3 AES Advanced Encryption Standart ................................................................. 35
3.1.4 IDEA - International Data Encryption Algorithm................................................... 39
3.1.5 RC5 - Rivest Cipher.............................................................................................. 42
3.2 Algoritmos assimtricos............................................................................................ 44
3.2.1 RSA....................................................................................................................... 45
4. FERRAMENTAS DE CRIPTOGRAFIA..............................................................................49
4.1 WEBCRY 2.0............................................................................................................ 49
4.1.1 Funcionamento da WebCry 2.0............................................................................ 50
4.2 PGP PRETTY GOOD PRIVACY........................................................................... 52
4.2.1 Funcionamento do PGP ....................................................................................... 52
CONCLUSO...........................................................................................................................57
REFERNCIAS ........................................................................................................................58

x

LISTA DE FIGURAS

Figura 2.4.1 Processos criptogrficos.....................................................................19
Figura 2.8.1 Modelo simtrico de criptografia........................................................24
Figura 2.8.2 Modelo assimtrico de criptografia ...................................................24
Figura 2.9.2.1 Exemplo de cifra de transposio.....................................................26
Figura 3.1.1.1 Espoo geral de algoritmo de DES...................................................33
Figura 3.1.3.1 Algoritmo de cifragem do AES...........................................................37
Figura 3.1.3.2 Algoritmo de decifragem.....................................................................38
Figura 3.1.4.1 Esquema do algoritmo IDEA..............................................................41
Figura 3.2.1.2 Exemplo de cifragem com RSA.........................................................47
Figura 3.2.1.3 Exemplo de decifragem com RSA....................................................47
Figura 4.1.1 Tela principal do WebCry 2.0.............................................................50
Figura 4.1.2 Tela de entrada de dados a ser criptografado ................................51
Figura 4.2.1.1 Criando key no PGP.............................................................................53
Figura 4.2.1.2 Tela de ilustrao PGP .......................................................................54






xi
LISTA DE TABELAS

Tabela 3.1.4.1 Operao bsica do IDEA.................................................................39
Tabela 3.2.1.1 Valores dos caracteres para o exemplo RSA................................46



xii
LISTA DE ABREVIATURAS
BIOS - Basic Input Output System
BU - Boletim de Urna
CD - Compact Disk
CMOS - Complementary Metal Oxide Semiconductor
UE - Urna Eletrnica
EEPROM - Electrically Erasable Programmable ROM
FC - Carto Fhash Carga
FI - Carto Fhash Interno
FTP - File Transfer Protocol
FV - Carto Flash Votao
HD - Hard Disk
IBM - International Business Machines
ICMP - Internet Control Message Protocol
IP - Internet Protocol
ISO - International Organization for Standardization
LAN - Local Area Network
MIT - Massachusetts Institute of Technology
NFS - Network File System
NBS National Bureau of Standards
NIST - National Institute of Standards and Technology
NSA National Security Agency
OSI - Open System Interconnection
PGP - Pretty Good Privacy
PPP - Point-to-Point Protocol
PS2 - Personal System 2
SIE - Sistema Informatizado De Eleies
SIS - Subsistema de Instalao e Segurana

xiii
SO - Sistema Operacional
SVI - Seo do Voto Informatizado
TSE - Tribunal Superior Eleitoral
TRE - Tribunal Regional Eleitoral
USB - Universal Serial Bus
URL - Universal Resource Locator
VLAN - Virtual Local Area Network
WAN - Wide Area Network

14
CAPTULO I INTRODUO
A internet tem sido um grande meio de comunicao disponvel para o
mercado de hoje, nele se concentra inmeros usurios que o utilizam para enviar
e receber informaes no dia a dia.
Um grande problema que existente, devido ao fator de no ter como filtrar
o tipo de usurio, ou seja, enquanto alguns trabalham, h sempre algum
interessado em capturar uma informao sigilosa para obter vantagem ou s pelo
simples fato de danificar o contedo da mensagem.
Devido a este fator, nasce necessidade de se criar um meio que possa
garantir a privacidade de uma mensagem ou informao ate que ela chegue ao
seu destinatrio.
O objetivo desta pesquisa mostrar os recursos necessrios para prover a
segurana da informao, utilizando a criptografia para garantir a privacidade dos
dados, apresentando conceitos, algoritmos simtricos, assimtricos e ferramentas
criptogrficas e analisando o modelo de criptografia utilizado pelo SIE - Sistema
Informatizado de Eleies do Brasil.
A criptografia de dados tem como objetivo principal prover segurana,
mantendo a privacidade de uma mensagem desde o envio at o recebimento. A
criptografia proporciona a confiana de que, mesmo que a mensagem possa ser
capturada por um intruso no autorizado, o contedo fique intacto.
O capitulo 2 est centrado nos conceitos de segurana e termologias que
envolvem a criptografia de dados, dando uma viso geral sobre a mesma. Ser
pesquisado o modelo de criptografia utilizado pelo SIE - Sistema Informatizado de
Eleies do Brasil.
No capitulo 3 detalham-se os algoritmos simtricos e assimtrico de
criptografia, destacando os algoritmos com as funes de cifrar e decifrar uma
mensagem.
J no capitulo 4 sero apresentadas ferramentas criptogrficas, e uma
apresentao das ferramentas Webcry 2.0 e PGP Desktop.

15
CAPTULO II - CONCEITOS DE SEGURANA E
CRIPTOGRAFIA

2.1. Conceitos bsicos
O termo segurana usado com o significado de minimizar a
vulnerabilidade de bens (qualquer coisa de valor) e recursos.
Vulnerabilidade qualquer fraqueza que pode ser explorada para se
violar um sistema ou as informaes que ele contm.
A segurana est relacionada necessidade de proteo contra o
acesso ou manipulao, intencional ou no, de informaes
confidenciais por elementos no autorizados, e a utilizao no
autorizada do computador ou de seus dispositivos perifricos. A
necessidade de proteo deve ser definida em termos das possveis
ameaas e riscos e dos objetivos de uma organizao, formalizados
nos termos de uma poltica de segurana. (SOARES; LEMOS e
COLCHER,1995, p.448):

2.2. Poltica de segurana
Uma poltica de segurana de sistemas definida como um conjunto de
diretrizes, normas e procedimentos, os quais estabelecem os limites de operao
dos usurios. A poltica de segurana feita sob medida para um sistema
especfico e no para uma classe geral de sistemas.
As diretrizes ditadas em uma poltica de segurana indicam o que cada
componente do sistema (usurios, mquinas, etc.) pode ou no pode fazer. As
normas indicam o que cada componente est habilitado a fazer e como dever
ser feito. Portanto, so ditados os procedimentos que devem ser tomados para
cada estado do sistema, onde o sistema poderia sair desde um estado normal de
funcionamento at um estado de emergncia aps algum evento inesperado ou
malicioso.
Segundo Melo (2003), as polticas de segurana de sistemas diferem em
trs ramos: segurana fsica, segurana gerencial e segurana lgica, observados
a seguir.
Poltica de segurana fsica preocupa-se em proteger o meio fsico em
que opera o sistema. So medidas definidas contra desastres como: incndio,
alagamento, terremoto, etc; e tambm so definidas medidas para proteger o
acesso fsico ao provedor do sistema, fornecendo meios de proibir o acesso de
pessoas no autorizadas.

16
Poltica de segurana gerencial preocupa-se com o ponto vista
organizacional, definindo os processos que devem ser tomados para seleo de
pessoal, e at definindo os processos para criao e manuteno das prprias
polticas de segurana.
Poltica de segurana lgica - a mais habitual e bastante utilizada no
dia-a-dia. Esta poltica define quais usurios tero direito de acesso ao sistema e
quais so os direitos que cada usurio possuir. So aplicados aqui dois
conceitos: a autenticao, onde um usurio necessita se identificar ao sistema
para que possa obter acesso ao recurso; e a autorizao, onde o usurio precisa
provar que possui direitos sobre o recurso o qual ele deseja acessar.

2.3. Modelos de segurana
Os modelos de segurana so comumente confundidos com mecanismos
de segurana. Um modelo de segurana uma expresso, muitas vezes, formal
de uma classe de polticas de segurana, abstraindo detalhes e concentrando-se
em conjunto de comportamentos que so utilizados como base para defini-las de
polticas de segurana.
Em seu trabalho, Melo (2003) afirma que os modelos de segurana so
divididos em trs tipos bsicos: discricionrios (discretionary), obrigatrios
(mandatory) e os modelos baseados em papis (roles).

2.3.1. Modelos discricionrios
Os modelos discricionrios garantem o acesso de usurios s informaes
com base na identidade do usurio e nas autorizaes que determinam, para
cada usurio (ou grupo de usurios) e para cada objeto do sistema, a forma de
acesso que o usurio est autorizado a realizar sobre o objeto.
O modelo de matriz de acesso um modelo conceitual discricionrio, o
qual especifica os direitos que cada sujeito possui sobre cada objeto do sistema.
Os principais so tipicamente usurios, processos ou mquinas representando o
usurio, podendo assumir diferentes sujeitos em diferentes ocasies.



17
2.3.2. Modelos obrigatrios
Enquanto os modelos discricionrios so direcionados a definio,
modelagem e controle do acesso informao, os modelos obrigatrios
(mandatory models), ou no-discricionrios, tambm se preocupam com o fluxo
de informaes no sistema. Nos modelos obrigatrios, classes de segurana so
atribudas aos objetos e aos sujeitos, as quais so designadas como rtulos de
segurana (Security label). Para os objetos o rtulo chamado de classificao,
enquanto que para os sujeitos o rtulo chamado de habilitao (clearance). A
classificao representa a sensibilidade dos dados rotulados, enquanto que a
habilitao representa a confiana no sujeito em no revelar informaes
sensveis a outros sujeitos.

2.3.3. Modelos Baseados em Papis
Modelos baseados em papis (roles-based models) restringem o acesso
dos principais s informaes de acordo com as atividades que estes
desempenham no sistema. Os papis podem ser definidos como um conjunto de
aes e responsabilidades associadas com uma atividade de trabalho em
particular. Logo, ao invs de especificar o que cada principal est autorizado a
fazer, essa autorizao dada aos papis. Um principal que desempenha um
papel s estar apto a realizar aes no sistema de acordo com as permisses
que o papel possui. Em diferentes situaes um principal poder assumir
diferentes papis e tambm um papel pode ser assumido por diferentes
principais, s vezes simultaneamente.

18
As vantagens apresentadas pelo modelo baseado em papis so:

Gerncia de autorizao - As especificaes de autorizao so
divididas em duas partes, a associao de direitos de acesso a papis e
associao destes papis aos principais, deixando assim o gerenciamento de
segurana mais simplificado, por exemplo, no caso de um principal ter que
desempenhar um novo papel na organizao.
Hierarquia de papis - Em muitos tipos de aplicaes existe uma
hierarquia natural de papis baseada nos princpios da generalizao e
especializao, permitindo assim que permisses sejam herdadas e
compartilhadas.
Privilgio mnimo - Papis permitem que um principal trabalhe com o
mnimo privilgio exigido por uma determinada tarefa, garantindo assim, que um
principal far uso dos benefcios e privilgio somente para realizar as tarefas
especificadas pelos papis.
Separao de tarefas (duties) - Tal propriedade parte do princpio que a
nenhum principal deve ser dado privilgios o bastante alm do que o mesmo
possa utiliz-los, de forma maliciosa, em benefcio prprio. Por exemplo, a pessoa
que autoriza os pagamentos de salrio no deveria ser a mesma pessoa que os
efetua. E ainda, a efetuao dos pagamentos no poder ocorrer sem que antes
ocorra a autorizao dos mesmos.
Classificao dos objetos - No modelo baseado em papis a
classificao dos principais ocorre de acordo com as tarefas que cada um poder
executar no sistema. Analogamente, tal classificao poderia ser dada aos
objetos do sistema. Assim, as autorizaes de acesso dos papis fariam sobre as
classes de objetos e no em objetos especficos.





19
2.4. Fundamentos da criptografia
Atravs da necessidade de enviar informaes sensveis por meios de
comunicao no confiveis, ou seja, em meios onde no possvel garantir que
um intruso possa interceptar o fluxo de dados para leitura
1
, ou para modific-la
2

surgiu a criptografia. A palavra criptografia vem do grego (kripts, que significa
escondido, oculto) e (grpho significa grafia, escrita).
Como apresentado por Schneier em Ucha (2003), a criptografia a arte e
cincia de manter mensagens seguras. Ela envolve dois processos: 1 -
criptografar (ou cifrar) uma mensagem M, transformando-a em um texto cifrado C,
e 2 - decifrar (ou decriptografar) C, obtendo novamente a mensagem M, como
ilustrado na figura 2.4.1.

Encriptao
ou
cifragem
Decriptao
ou
decifragem
Mensagem (M) Mensagem (M) Texto Cifrado ( C)


Figura 2.4.1 - Processos criptogrficos, Uchoa (2003).

Conforme citado por Moreno (2005), podese criptografar informaes
basicamente por meios de cdigos ou de cifras. Os cdigos protegem as
informaes trocando partes destas por cdigos predefinidos.
Todas as pessoas autorizadas a ter acesso a uma determinada informao
devem conhecer os cdigos utilizados.
J as cifras so tcnicas nas quais as informaes so cifradas por meio
da transposio e/ou substituio das letras da mensagem original. Assim, as
pessoas autorizadas podem ter acesso s informaes originais conhecendo o
processo de cifragem.

1
Intruso Passivo
2
Intruso Ativo

20
Segundo Tanenbaum (1997), a arte de criar mensagens cifradas
chamada de criptografia, e de solucionar mensagens cifradas chamada de
criptoanlise (cryptonalysis). J a coletividade chamada de criptologia
(cryptology).

2.5 A importncia da criptografia
Com a evoluo dos meios de comunicao, a criptografia tornou-se um
fator extremamente necessrio para se garantir confiabilidade com relao a
envio e recebimento de informaes. Sendo que em alguns paises de uso
obrigatrio, como caso da Sucia em que todas as comunicaes de dados
devem ser criptografada por ordem do governo, como foi citado em Arnett (1997).
A chegada da era da comunicao sem fio em 1901, trouxe a vantagem de
uma comunicao de longa distancia atravs de um sistema aberto, isto
aumentou a necessidade da utilizao da criptografia de dados. Um outro passo
marcante foi chegada da internet.
A criptografia necessria para manter a privacidade de dados de
pessoas, empresas e sistemas. Muitos transtornos podem acontecer se uma
pessoa no autorizada tiver acesso a dados pessoais, como: contracheque, saldo
bancrio, faturas do carto de credito, diagnstico de sades, senhas bancarias e
principalmente um resultado de pleito eleitoral.
A segurana passou a ser mais que um ato de fechar portas de escritrios
ou de cofres de empresas. Devido ao grande nmero de dados estratgicos que
possuem dados como: previso de vendas, detalhes tcnicos de produtos,
resultados de pesquisas e arquivos e arquivos pessoais so informaes valiosas,
s quais se alguma empresa concorrente tiver acesso de forma indevida, tal fato
pode acarretar srios problemas.
A criptografia de modo algum pode ser considerada como a nica
ferramenta para assegurar a segurana de dados, nem resolver todos os
problemas de segurana.

21
Baseado em Moreno (2005), a proteo por criptografia uma das
solues praticas para proteger informaes sigilosas. Independentemente do
algoritmo criptogrfico utilizado, sempre ocorrer transformaes de um texto
legvel em um ilegvel. Mesmo que o invasor obtenha o contedo de um arquivo,
esse ser ilegvel. Para ter acesso informao original, o invasor ter que
resolver um problema matemtico de difcil soluo. A criptografia pode adicionar
tambm maior segurana ao processo de identificao de pessoas, criando
identidades digitais fortes.

2.6. Termologia da criptografia
A criptografia utiliza um conjunto de mtodos ou tcnica que serve para
transformar um texto compreensvel, denominando texto original ou texto claro,
em uma informao transformada, chamada de texto cifrado ou texto cdigo ou
simplesmente cifra que tem a aparncia de um texto gerado aleatoriamente
incompreensvel.
O ato de transformar dados para uma forma ilegvel denominado cifra ou
cifragem, e procura garantir a privacidade, mantendo a informao escondida de
pessoas no autorizadas, mesmo que estas possam visualizar os dados
criptografadas. O processo inverso e conhecido por decifrar.
Para que estes processos de cifragem e decifragem ocorram necessrio
informaes confidenciais, denominadas chaves. Tipos de chave existentes:
? Chave simtrica: Tambm conhecidas como chave nica, utiliza a mesma
chave para a cifragem como para a decifragem.
? Chave assimtrica: Tambm chamadas de algoritmos de chave pblica,
utilizam chaves diferentes para cifrar e decifrar os dados. Em um sistema de
chave assimtrica cada pessoa tem duas chaves: uma chave pblica que pode
ser divulgada e outra privada que deve ser mantida em segredo.

Como definido por Moreno (2005), o algoritmo de criptografia uma
seqncia de procedimentos que envolvem uma matemtica capaz de cifrar e
decifrar dados sigilosos.

22
A execuo de algoritmo criptogrfico pode ser por um computador, por
hardware dedicado e por um humano. Em todas as situaes, o que diferencia um
do outro a velocidade de execuo e a probabilidade de erros.
Um ato praticado a publicao do algoritmo, que permite o especialista
de criptografia se livrar de ter que consultar inmeros criptlogos ansiosos por
decodificar o sistema para que possam publicar artigos demonstrando suas
esperteza e inteligncia.
Um algoritmo recebe o titulo de muito bom aps cinco anos de publicao
do algoritmo, e no sendo comprovada nem uma decodificao por parte dos
especialistas que tentaram ao longo deste perodo. Um outro motivo para publicar
um algoritmo e o simples fato de poder examinar as fraquezas dele.

Um bom mtodo de criptografia deve garantir que seja, seno
impossvel, pelo menos muito difcil que um intruso recupere, a partir
de um texto criptografado e do conhecimento sobre o mtodo de
criptografia, o valor das chaves. Sendo isto verdade, a
confidencialidade do texto transmitido garantida enquanto as
chaves mantiverem secretas (SOARES,1995, p.70).

A chave na criptografia computadorizada, um numero ou conjunto de
nmeros. A chave fornece mais proteo informao cifrada, pois para poder
decifrar e necessrio que o receptor possua a chave correta, que nica, para
alimentar o algoritmo e somente depois ter acesso informao.

2.7. A importncia da chave dentro da criptografia
De acordo com Tanenbaum (1997), a importncia da chave dentro da
criptografia, deve-se ao sigilo e cuidado para que ningum desautorizado possa
obter de forma indevida e colocando em risco todo o algoritmo. Um outro fator e
importante e o tamanho, por exemplo, uma chave que possui um tamanho de dois
dgitos d uma margem de 100 possibilidades, e uma outra chave com seis
dgitos tem uma margem de um milho de possibilidades.

23
Atravs da chave e possvel minimizar a preocupao com o algoritmo
utilizado no sistema de criptografia, ou seja, mais fcil proteger uma chave do
que todo um algoritmo de criptografia. Uma outra opo que facilita o fato de
poder utilizar chaves diferentes para informaes diferentes, fazendo com que,
mesmo que um intruso possa descobrir uma chave no consiga obter todas as
informaes.
Um motivo para se cuidar da chave, dar-se ao fato de que possvel
construir sistemas criptogrficos nos quais o algoritmo completamente
conhecido e seguro, tendo em vista que possveis invasores precisam conhecer a
chave para descobrir as informaes. Um sistema criptogrfico que utiliza chave e
superior na segurana e confiabilidade, afinal os outros tipos de sistemas
criptogrficos confia apenas no segredo do algoritmo.
No processo de gerar chaves so utilizadas varias tcnicas. Entre elas,
destacam-se o uso de sistema gerador de nmeros aleatrio. Estes sistemas
funcionam agrupando nmeros de diferentes tipos de entrada imprevisvel.
Uma chave deve ser formada por nmeros ou caracteres alfanumricos
sem coerncia alguma, ou seja, ela deve ser aleatria para dificultar a quebra da
mesma.

2.8. Chaves simtrica e assimtrica
No modelo simtrico de criptografia, ou seja, na criptografia de chaves
simtrica, os processos de cifragem e decifragem utilizam uma nica chave tanto
para o remetente como para o destinatrio. Nos algoritmos simtricos, por
exemplo, o DES, ocorre o chamado problema de distribuio de chaves. A
chave tem de ser enviada para todos os usurios autorizados antes que as
mensagens possam ser trocadas.

24
Texto
claro
Texto
claro
Texto
cifrado
Cifragem Decifragem
Chave Chave
Modelo Simtrico
Figura 2.8.1 Modelo simtrico de criptografia, Moreno (2005).

Como citado em Moreno (2005), a criptografia assimtrica contorna o
problema da distribuio de chaves mediante o uso de chaves pblicas. A
criptografia de chaves pblica foi inventada em 1976 por Whitfield Diffie e Martin
Hellman, a fim de resolver o problema da distribuio de chaves.
Neste novo sistema, cada pessoa tem um par de chaves denominado
chave pblica e chave privada. A chave pblica divulgada, enquanto a chave
privada mantida em segredo.
Para mandar uma mensagem privada, o transmissor cifra a mensagem
usando a chave pblica do destinatrio pretendido, que dever usar a sua
respectiva chave privada para conseguir recuperar a mensagem original.

Texto
claro
Texto
claro
Texto
cifrado
Cifragem Decifragem
Chave Chave
Modelo Assimtrico

Figura 2.8.2 Modelo assimtrico de criptografia, Moreno (2005).





25
2.9. Mtodos de criptografia
Historicamente, os mtodos de criptografia tm sido divididos em duas
categorias: as cifras de substituio e as cifras de transposio.

2.9.1. Cifra de substituio
Na cifra de substituio, cada letra ou grupo de letra substitudo por outra
letra ou grupo de letras, criando um tipo de disfarce. Este tipo de cifra e atribuda
a Julio Csar, neste mtodo, a se torna D, b se torna E, c se torna F e assim por
diante.
Por exemplo, a palavra ataque passaria a ser dwdtxh. Generalizando,
esta cifra permite que o alfabeto do texto cifrado seja deslocado k letras, neste
exemplo acima o valor de k e trs. Com isso k torna-se uma chave para o mtodo
genrico dos alfabetos deslocados em forma circular. Este sistema em geral
chamado de substituio mono alfabtico.
A desvantagem de utilizao deste mtodo est quando cifrado um
volume pequeno de texto, que quando a cifra apresenta sua facilidade de ser
descoberta. Uma estratgica bsica se beneficia das propriedades estatsticas
dos idiomas. Tomando um exemplo citado por Tanenbaum (1996), em que ele
disse que em ingls e a mais comum, seguida de t, o, a, a, i etc. As
combinaes de duas letras, ou diagramas, mais comuns so th, in, er, re e na.
As combinaes de trs letras, ou trigramas, mais comuns so the, ing, and
e on. Um criptoanalista que esteja tentando decodificar uma cifra mono alfabtica
comearia contando as freqncias relativas de todas as letras do texto cifrado.
Depois disso, atravs de tentativas, ele atribuiria e letra mais comum e t
prxima letra mais comum. Em seguida, verificaria os trigramas para encontrar um
no formato tXe, o que poderia sugerir que X h. Da mesma forma, se o padro
thYt ocorrer com freqncia, provavelmente isso significa que Y representa a.
Com essas informaes, o criptoanalista poder procurar por um trigrama com
formato aZW que ocorra com freqncia (muito provavelmente and). Fazendo
estimativas em relao a diagramas, trigramas e letras mais comuns, e
conhecendo os provveis padres de vogais e consoantes, o criptoanalista criaria
um texto simples atravs de tentativas, letra por letra.

26
2.9.2. Cifras de transposio
Na cifra de transposio as letras so reordenadas, e no disfaradas
como no caso da cifra de substituio. Ela se baseia em uma chave que uma
palavra ou frase que no contm letras repetidas.
Na figura 2.9.2.1 mostra uma cifra de transposio muito comum, a
transposio de colunas.
Neste exemplo, MEGABUCK a chave. O objetivo numerar as colunas
de modo que a coluna 1 fique abaixo da letra chave mais prxima do inicio do
alfabeto e assim pro diante.
O texto simples escrito horizontalmente, em linhas, O texto cifrado lido
em colunas, a partir da coluna cuja letra da chave seja a mais baixa.
Para romper uma cifra de transposio o criptoanalista deve primeiro est
ciente de que esta lidando com uma cifra de transposio, Examinando a
freqncia de E, T, A, O, I, N etc., fica fcil constatar se essas letras se encaixam
no padro normal para texto simples. Se houver correspondncia, isso significa
que a cifra evidentemente uma transposio, pois nesse tipo de cifra cada letra
representada por ela mesma, mantendo intacta a distribuio de freqncia.



Texto simples:
pleasetransferonemilliondollarsto
myswissbnankaccountsixtwotwo


Texto cifrado:
AFLLSKSOSELAWAIATOOSSCTCLNMOMANT

ESILYNTWRNNTSOWDPAEDOBUOERIRICXB



Figura 2.9.2.1 - Exemplo de cifra de transposio, Tanenbaum (1997).

M E G A B U C K
7 4 5 1 2 8 3 6
p l e a s e t r
a n s f e r o n
e m i l l i o n
d o i l a r s t
o m y s w i s s
b a n k a c c o
u n t s i x t w
o t w o a b c d

27
De acordo com Tanenbaum (1997), para se romper uma cifra de
transposio, o criptoanalista deve primeiro estar ciente que est lidando com
uma cifra de transposio. Examinando a freqncia de E, T, A, O, I, N etc., fica
fcil constatar se essas letras se encaixam no padro normal para texto simples.
Se houver a correspondncia, isso significa que cifra evidentemente de
transposio, pois nesse tipo de cifra cada letra representa ela mesma.
A prxima etapa fazer uma estimativa do numero de colunas. Em muitos
casos, uma palavra ou frase provvel pode ser deduzida a partir do contexto da
mensagem.
Por exemplo, suponha que o nosso criptoanalista tenha suspeitado de que
a frase em texto milliondollars ocorre em algum lugar na mensagem.
Observe que os diagramas MO, IL, LL, LA, IR e OS ocorrem no texto
cifrado, como um resultado do desdobramento dessa frase.
No texto cifrado, a letra O vem depois da letra M (ou seja, elas so
verticalmente adjacentes na coluna 4), pois esto separadas na provvel frase por
uma distancia igual ao tamanho da chave. Se tivesse sido usada uma chave de
tamanho sete, teriam surgido os diagramas MD, IO, LL, LL, IA, OR e NS.
Na verdade, para cada tamanho de chave, produzido um conjunto de
diagramas diferentes no texto cifrado. Ao tentar encontrar diferentes
possibilidades, muitas vezes o criptoanalista capaz de determinar com facilidade
o tamanho da chave. A ultima etapa e ordenar as colunas.
Quando o numero de colunas k pequeno, cada um dos k(k -1) pares de
colunas pode ser examinado para que seja constatado se suas freqncias de
diagramas correspondem o texto simples em ingls. O par que tiver a melhor
correspondncia ser considerado como posicionado da forma correta. Em
seguida cada uma das colunas restante experimentada como sucessora desse
par. A coluna cujas freqncias de diagramas e trigramas proporcionem a melhor
correspondncia ser experimentalmente considerada como correta. O processo
inteiro continua at ser encontrada uma ordenao seqencial.





28
2.9.3 Cifra de uso nico
As chaves nicas so timas na teoria, mas j na aplicao deixa a
desejar. As desvantagens esto nos seguintes aspectos:
? que no podem ser memorizadas; com isso tanto o remetente quanto o
destinatrio tem que possuir a chave de forma escrita. E com isso existe a
possibilidade de captura delas.
? Existe uma limitao da quantidade total de dados que podem ser transmitida,
pois esta quantidade de dados esta relacionada ao tamanho da chave.
? Caso uma grande quantidade de dados seja descoberta por um espio, talvez
o mesmo seja incapaz de transmiti-la de volta a matriz, por que a chave foi
consumida.
? Um outro fator a sensibilidade do mtodo para caracteres perdidos ou
inseridos. Se uma das partes ficarem fora de sincronismo, todos os dados a
partir desse momento parecero adulterados.

Esta tcnica de cifragem depende de uma chave, uma string de bits
aleatrios. Em seguida que o texto simples seja convertido em uma string de bits,
utilizando, por exemplo, sua representao ASCII. Por fim, calcule OR exclusivo
(XOR) dessas duas strings. Com isso o texto cifrado resultante no poder ser
violado porque, em uma amostra suficientemente grande de texto cifrado, cada
letra ocorrer com a mesma freqncia, bem como diagrama, cada trigrama e
assim por diante.

2.10 Mtodos de criptografia do SIE (Sistema
Informatizado de Eleies)
Segundo a UNICAMP
(17)
, a descrio do modelo de criptografia do SIE,
utiliza dois algoritmos de clculo de resumo criptogrfico hash. Sendo utilizados
para produzir, cada um, uma espcie de impresso digital de cada arquivo do
sistema armazenado num arquivo como assinaturas, para posterior comparao
com o reclculo das mesmas no momento da verificao, seguindo os passos
abaixo:


29
O processo de compilao do cdigo-fonte:

Para a compilao final dos programas da UE (urna eletrnica)
utilizado o mesmo ambiente comercial padro empregado no
desenvolvimento (Borland C verso 4.5), o que permitiria, em
princpio, a reproduo do processo de compilao em instalaes
independentes. Neste processo, o TSE substitui rotinas fictcias de
criptografia (usadas pela empresa contratada para testes de
ciframento do BU- boletim de urna ) pelas rotinas finais de
criptografia, em cdigo-objeto, desenvolvidas para uso especfico na
UE.


Os mecanismos de verificao de integridade de arquivos:

Aps a compilao dos programas, iniciada uma etapa de
preparao de resumos criptogrficos (funes hash) que ajudaro a
verificar a integridade dos arquivos de programas e de dados durante
o restante do processo da eleio.
Os algoritmos de resumo criptogrfico (funes hash) utilizados so:

? Message Digest 5 (MD5): universalmente adotado e de
conhecimento pblico; fornece o resumo criptogrfico de 128 bits
a partir de um conjunto de dados de tamanho arbitrrio; apesar
de ser um algoritmo adequado para as aplicaes em questo,
sugere-se uma avaliao sobre a possibilidade de uso nas urnas
atuais de um algoritmo mais robusto, como o SHA-1, por
exemplo;

? ASSINA: uma funo no pblica desenvolvida pela
Microbase
3
, que implementa um resumo criptogrfico de 256 bits;
usada principalmente para gerar o resumo e garantir a
integridade e a autenticidade (j que no pblica) de um
conjunto de resumos criptogrficos gerados pelo MD5.

Estes dois algoritmos so empregados da forma descrita a seguir:

Usando o algoritmo convencional (MD5), calculado um resumo
criptogrfico para cada arquivo da rvore de diretrios da aplicao
de votao. Os nomes dos arquivos e seus resumos so gravados,
um por linha, num arquivo com extenso do tipo CRC. Para prover
um nvel extra de segurana, calculado tambm o resumo
criptogrfico (com o algoritmo ASSINA) de cada arquivo .CRC, o qual
guardado em um outro arquivo com extenso.SIG.


3
Microbase: Empresa desenvolvedora do Sistema Operacional VirtuOS, que funciona
nas urnas eletrnicas brasileiras.

30
Estes resumos so verificados pelos programas executados durante
a inseminao da UE e todas as vezes que ela sofrer uma
inicializao (boot). Esta verificao tambm realizada durante a
execuo de alguns programas que compem o aplicativo de
votao. Qualquer modificao feita em algum arquivo da UE que
no seja acompanhada pela correspondente modificao dos
arquivos .CRC e .SIG ser detectada, j que os procedimentos de
verificao recalculam os resumos e os comparam com aqueles que
foram gravados nos diretrios na poca da criao dos mesmos.

A combinao do uso das tcnicas pblicas e proprietrias de
resumo criptogrfico tornam muito difceis o sucesso de qualquer
tentativa de modificao posterior dos programas executveis sem
que tal tentativa seja detectada. Toda a segurana do mecanismo de
verificao de integridade e autenticidade empregado se baseia no
segredo do algoritmo de resumo criptogrfico ASSINA responsvel
pelos 256 bits guardados nos arquivos .SIG.



O empacotamento e a transferncia do software da UE:

O carregamento do software nas UEs (inseminao) feito de forma
descentralizada. Com a finalidade de preparar os programas da UE
para serem enviados aos TREs, realizado um processo de
empacotamento no TSE com a ajuda de funcionrios da empresa
contratada. Este processo, consiste no agrupamento de todos os
programas necessrios para o funcionamento da UE, acrescidos de
parte dos dados necessrios (cadastro de eleitores, por exemplo).
Outra parte dos dados precisa ser inserida em cada TRE de acordo
com as candidaturas da regio.

O pacote cifrado e transmitido aos TREs e plos de inseminao
via rede (FTP) ou enviado em CD-ROM dos TREs aos plos que no
tm conexo rede. Devido ao uso de criptografia sobre todo o
contedo do pacote, extremamente improvvel que os programas
possam ser substitudos ou alterados, desde que haja uma poltica
apropriada de criao, distribuio e manuteno de senhas. O
algoritmo de criptografia adotado nesta etapa o IDEA-128, bastante
documentado na literatura e considerado adequado para este
propsito.
Alm da proteo provida pela criptografia de todo o pacote, deve ser
lembrado que cada arquivo nele contido est tambm protegido
pelos resumos criptogrficos descritos anteriormente (UNICAMP,
2002, p.25)


De acordo com UNICAMP
(17)
, a ferramenta definida para utilizao dos
procedimentos de criptografia do SIE (Sistema Informatizado de Eleies) foi o
PGP (Pretty Good Privacy) pelo motivo eficaz de seus cdigos gerados e a
confiabilidade de comunicao da ferramenta via intranet do TSE.

31
CAPTULO III ALGORITMOS DE CRIPTOGRAFIA
Dentro da criptografia se destacam os algoritmos criptogrfico que podem
ser implementados tanto via hardware com software. Os algoritmos
criptogrficos, so denominados cifra, utilizam funo matemtica para
criptografar ou decriptografar uma mensagem, em geral so duas funo
relacionadas, uma que ser usada no processo de cifragem e outra na decifragem
da mensagem.

Os algoritmos de criptogrficos podem ser implementados em
hardware (para se obter velocidade) ou em software (para se obter
flexibilidade), embora a maior parte de nosso tratamento esteja
relacionado aos algoritmos e protocolos, que so independentes da
implementao real. (TANENBAUM, 1997, p.667)

Podem se classificar os algoritmos criptogrficos por meio do tratamento
dado s informaes que sero processadas; Assim, tm-se os algoritmos de
bloco e os algoritmos de fluxo.
Dentro da criptografia existem algoritmos criptogrficos simtricos e
assimtricos, a diferena entre um algoritmo e outro a seguinte:
? Algoritmo simtrico: Quando a chave utilizada na encriptao da mensagem
a mesma utilizada na decriptao.
? Algoritmo assimtrico: Tambm chamados de algoritmos de chave pblica,
Utiliza duas chaves: Uma para criptografar e outra para decriptografar a
mensagem graas a processos matemticos, possvel escolher chaves de tal
forma que o conhecimento de uma no signifique que a outra chave possa ser
descoberta.
3.1. Algoritmos de chave simtrica
Em algoritmo criptogrfico, o fato de ser simtrico aponta basicamente para
a forma de utilizao da chave de criptografia, ou seja, para duas pessoas que
querem compartilhar uma informao sigilosa, atravs de criptografia simtrica,
essas tero que compartilhar a chave de criptografia, pois esta ser utilizada tanto
para a cifragem dos dados, quanto para a decifragem dos dados.

32
Entre os algoritmos que utiliza chave simtrica, o DES um dos mais
famosos, por este motivo comearemos por ele.

3.1.1. DES Data Encryption Standard
O DES um algoritmo de cifragem que foi mais utilizado no mundo. Por
muitos anos, e para muitas pessoas, criptografia e DES foram sinnimas.
Em 15 de maio de 1973, durante o Governo de Richard Nixon, o NBS
publicou carta solicitando formalmente propostas de algoritmos de criptografia
para proteger dados durante transmisses e armazenamento. A primeira resposta
da carta apareceu em 06 de agosto de 1974, quando a IBM apresentou um
algoritmo candidato que ela havia desenvolvido inteiramente,e denominado
Lcifer.
Aps avaliar o algoritmo com a ajuda da NSA, a NBS adotou o algoritmo
Lcifer com algumas modificaes sob a denominao de DES em 15 de julho de
1977 como citado por TKOTZ
(13)
.
O DES foi adotado rapidamente pela mdia no digital, como nas linhas
telefnicas pblicas. Com o passar de alguns anos, empresas como International
Flavors and Fragrances comearam a utilizar o DES para proteger as
transmisses por telefone e outros dados importantes para ela.
Um outro setor que adotou a cifra de DES foi o setor de informtica para
uso em produtos de segurana. Em sua forma original do DES, j no mais to
segura; no entanto, em uma forma modificada ela ainda til.
O Algoritmo DES composto de operaes simples, como: permutaes,
substituies, XOR e deslocamentos.
No processo de criptografar dados, o DES divide a mensagem em blocos
de 64 bits e retorna blocos de texto cifrado do mesmo tamanho. O algoritmo
parametrizado por uma chave de 56 bits, tem 19 estgios distintos, sendo que o
primeiro uma transposio independente da chave no texto simples de 64 bits, e
no ultimo estgio acontece o processo inverso dessa transposio. O penltimo
estgio troca os 32 bits mais esquerda por 32 bits mais direita.

33
Os 16 estgios restantes so iteraes que cada bloco de 64 bits sofrer.
Porem cada uma delas com uma chave diferente. Antes de cada iterao, a
chave particionada em duas unidades de 28 bits, sendo cada uma delas girada
esquerda um nmero de bits que depende do nmero de iterao. Utiliza se
ainda um parmetro k que derivada da girada, pela aplicao de mais uma
transposio de 56 bits sobre ela. E em cada rodada, um subconjunto de 48 bits
dos 56 bits extrado e permutado.
Baseado em Tanenbaum (1997), o algoritmo de DES foi Projetado para
permitir que a decodificao fosse feita com a mesma chave da codificao, uma
propriedade necessria para algoritmo de chave simtrica. Porm as etapas so
simplesmente executadas na ordem inversa. A figura 3.1.1.1 ilustra um esboo
geral do funcionamento do algoritmo de DES.
Transposio inicial
Transposio inversa
Troca (swap) de 32 bits
Iterao 16
Iterao 2
Iterao 1
C
h
a
v
e

d
e

5
6

b
i
t
s
Texto simples de 64 bits
Texto cifrado de 64 bits

Figura 3.1.1.1 - Esboo geral do Algoritmo de DES, Tanenbaum (1997).

34
Existe uma tcnica que utilizada para tornar o DES mais forte, conhecida
pelo nome de writening. Esta tcnica consiste em operao XOR entre uma chave
aleatria de 64 bits e cada bloco de texto simples, antes de sua entrega ao DES e
depois uma operao XOR entre uma segunda chave de 64 bits e o texto cifrado
resultante, antes de sua transmisso. O branqueamento pode ser removido com
facilidade pela execuo das operaes inversas, para isto o receptor deve ter as
duas chaves de branqueamento. Tendo em vista que essa tcnica acrescenta
efetivamente mais bits ao tamanho da chave.
Antes que o DES fosse adotado como padro internacional, os criadores
da criptografia de chaves pblica, Martin Hellman e Whitfield Diffie, registraram
algumas objees quanto ao uso do DES como algoritmo de cifragem. Hellman
escreveu a seguinte carta ao NBS dando sua opinio sobre a segurana do DES.
Baseado em TKOTZ
(13)
, a carta apresentava uma preocupao com o fato
de que o padro de criptografia de dados proposto. Enquanto seria provavelmente
seguro em relao a assaltos comerciais, poderia ser extremamente vulnervel a
ataques efetuados por uma organizao de inteligncia.
Sobre a direo de John Gilmore do EFF, uma equipe construiu uma
maquina que podia analisar todo o espao de chaves de 56 bits de DES, e em 17
de julho de 1998, foi anunciado que havia conseguido quebrar uma chave de 56
bits em 48 horas. O computador que conseguiu tal proeza era chamado de DES
Key Search Machine. E a nica soluo para isto, era criar um algoritmo com uma
chave maior que pudesse ser quebrado com facilidade. Surgiu, ento, o Triple-
DES.

3.1.2. Triple-DES
Como citado por Moreno (2005), o algoritmo Triple-DES apenas o DES
com duas chaves de 56 bits aplicadas. Dada uma mensagem em texto claro, a
primeira chave usada para cifrar a mensagem em DES e a segunda chave, para
decifrar o DES da mensagem cifrada. Como a segunda chave no correta para
decifrar, essa decifragem apenas embaralha ainda mais os dados. A mensagem
duplamente embaralhada , ento, cifrada novamente com a primeira chave para
se obter o texto cifrado final. Este procedimento em trs etapas e denominado
Triple-DES.

35
Com a utilizao de duas chaves ate os criptogrficos mais paranicos
concordaram que 112 bits seriam suficientes para aplicaes comercias durante
algum tempo

3.1.3. AES Advanced Encryption Standart
Com a evoluo das maquinas, uma chave com apenas 56 bits j no
fornecia a segurana necessria. Com isso um rgo do departamento de
comercio dos Estados Unidos chamado NIST patrocinou um concurso de
criptografia, com o intuito de conseguir um algoritmo para ser utilizado como o
novo padro.
O NIST estabeleceu como requisitos fundamentais:
? Segurana forte: o algoritmo projetado deve suportar ataques futuros.
? Projeto simples: facilitar a anlise e certificao matemtica da segurana
oferecida pelo algoritmo.
? Desempenho: razoavelmente bom em uma variedade de plataformas,
variando de Smart Cards a servidores.
? No serem patenteados: os algoritmos devem ser de domnio pblico e esta
disponvel mundialmente.

O algoritmo vencedor foi o Rijndael de Joan Daemen e Vincent Rijmen,
sendo que a deciso oficial anunciada no dia 2 de outubro de 2000. E a partir
desta data o cifrador passou a se chamar de AES.
O AES utiliza a substituio, permutao e rodadas assim com o DES,
porem o numero de rodadas depende do tamanho da chave e do tamanho do
bloco, sendo 10 para cada chaves de 128 bits com blocos de 128 bits, passando
para 14 no caso da maior chave ou do maior bloco. No entanto, diferente do DES,
todas as operaes envolvem bytes inteiros, para permitir implementaes
eficientes, tanto em hardware como em software.

36
Em Moreno (2005), o AES classificado como um cifrador de bloco com
tamanho de bloco e chave variveis entre 128, 192 e 256 bits, o que significa que
se pode ter tamanho de blocos com tamanhos de chaves diferentes. Em funo
do tamanho de bloco e chaves, determina-se a quantidade de rodadas
necessrias para cifrar/decifrar.
O AES opera com um determinado nmero de 32 bits, que so ordenados
em colunas de 4 bytes denominados Nb. Os valores possveis so de 4, 6 e 8
equivalentes a blocos de 128, 192 e 256 bits.
Por isso sempre que Nb for referido, significa que se tem Nb x 32 bits de
tamanho de bloco de dados. A chave agrupada da mesma forma que o bloco de
dados, isto , em colunas, sendo representado pela sigla Nk.
Com base nos valores que Nb e Nk podem assumir que se determina a
quantidade de rodadas a serem executadas, identificada pela sigla Nr.
No processo de cifragem e decifragem do AES, as funes utilizadas no
so as mesmas, como ocorre na maioria dos cifradores. Cada bloco ou estado
sujeitado durante o processo para cifrar a seguintes iteraes:
? SubByte: os bytes de cada bloco so substitudos por seus equivalentes em
uma tabela de substituio (S-BOX);
? ShiftRow ou deslocamento de linha: nesta etapa, os bytes so rotacionados
em grupos de quatro bytes;
? MixColumn: cada grupo de quatro bytes sujeita-se a uma multiplicao
modular, o que proporciona a cada byte do grupo influenciar todos os outros
bytes;
? AddRoundKey ou adio da chave de rodada: nesta fase, o bloco de dados
alterado por meio da subchave da rodada, a qual possui o mesmo tamanho do
bloco, que realiza uma operao XOR com o bloco inteiro.

Atravs de uma analise de uma viso macro do AES que Nb, Nk e Nr
possuem valores de acordo com o tamanho de bloco e chave a serem utilizados,
observem que a ltima iterao e diferente das demais.




37
Na figura 3.1.3.1 mostra o algoritmo de cifragem AES.
AdicionaChaveRodada
ByteSub
DeslocamentoLinha
MixColumn
AdicionaChaveRodada
ByteSub
DeslocamentoLinha
MixColumn
AdicionaChaveRodada
ByteSub
DeslocamentoLinha
AdicionaChaveRodada
Nb bytes Texto Claro
Nk Bytes
Nk Bytes
Nk Bytes
Nk Bytes
K1
K2
Knr-1
Knr-2
Nb bytes
Nb bytes Texto Cifrado
Rodada 1
Rodada Nr-1
Rodada final Nr-1

Figura 3.1.3.1 - Algoritmo de Cifragem do AES, Moreno (2005).

Ao observar a figura 3.1.3.2, podemos ver que o algoritmo poderia ser
considerado como uma seqncia de transformaes matemticas e o seu
processo reverso consistem, na aplicao da seqncia inversa original.

38
O processo de expanso de chaves so os mesmo, porem as funes
SubByte, ShiftRowe MixColumn necessitam ser as suas inversas matemticas
para realizar o processo de decifragem.
AdicionaChaveRodada
AdicionaChaveRodada
InvDeslocamentoLinha
InvByteSub
InvMixColumn
AdicionaChaveRodada
InvDeslocamentoLinha
InvByteSub
InvMixColumn
AdicionaChaveRodada
InvDeslocamentoLinha
InvByteSub
Nb bytes Texto Cifrado
Nk Bytes
Knr
Nk Bytes
Knr-1
Nk Bytes
K2
Nb Bytes
K1
Nb bytes Texto Claro
Rodada Nr
Rodada 2
Rodada 1

Figura 3.1.3.2 - Algoritmo de Decifragem do AES , Moreno (2005).


39
3.1.4. IDEA - International Data Encryption Algorithm
O algoritmo de IDEA, inicialmente chamado de IPES Improved Proposed
encryption standart, foi idealizado por Lai e Massey em 1991, com intuito de ser
eficiente em aplicaes por software Lai I (1990), citado em Moreno (2005).
O IDEA possui chave secreta de 128 bits e tanto na entrada de texto
legvel, como na sada de texto cifrado so 64 bits. um algoritmo capaz de
criptografar e de decriptografar, porem so utilizada duas fases diferente: 1
baseada na realizao de oito iteraes utilizando subchaves distintas, 2 uma
transformao final.
O IDEA est baseando em trs operaes de 16 bits conforme mostra a tabela
3.1.4.1.
Tabela 3.1.4.1 - Operaes bsicas do algoritmo de IDEA Moreno (2005).
Operao Descrio de Funcionamento

Ou exclusivo (XOR) sobre 16 bits



Soma MOD 2
16
, ou seja, somar dois valores de
16 bits desprezando o mais esquerda,
correspondente a 2
16
.
Nesta operao so efetuados vrios passos:
1. Multiplica dois valores de 16 bits obtendo
um valor que chamaremos de Z, e antes
de multiplicar, se um desse valores for 0,
deve ser alterado para 2
16
.
2. Se o resultado da operao acima for
2
16
, ento o resultado final da operao
ser 0, caso contrario ser o valor obtido
em 2(Z MOD(2
16
+ 1)).
3. Calcular Z MOD (2
16
+ 1), ou seja , o
resto da diviso de Z por 2
16
+ 1.

O IDEA um s algoritmo para criptografar e decriptografar, porm o que
define a operao a ser realizada a forma de gerao das subchaves.

40
Conforme Moreno (2005), no processo de criptografia so geradas 52
subchaves de 16 bits a partir da chave secreta de 128 bits, tambm chamada em
uma forma breve de K.
A primeira chave K1 gerada considerando 16 bits mais significativos de
K, a segunda K2 gerada considerando os prximos 16 bits, e assim so
geradas as subchaves at K8, que ser os 16 bits menos significativos de K.
Como a cada 08 subchaves geradas a subchave seguinte inicia-se com um
deslocamento de 25 bits a partir do inicio da chave K, a 9
a
subchave formada
por 16 bits a partir do 25 bit a partir da direita de K, a K10 formada por pelos 16
prximos bits, e assim at gerar K14.
Seguindo o mesmo raciocnio, a 15 subchave K15 ser formada pelos 7
bits menos significativos de K e para complet-la so usados os primeiros 9 bits
(os 9 bits mais significativos de K).
Vale ressaltar que a cada 8 subchaves a chave seguinte inicia-se com um
deslocamento de 25 bits chave inicial K, a K17 inicia-se a partir do 50 bit a
partir da direita de K. Dessa forma so geradas as primeiras 48 subchaves.
A subchave K49 inicia-se a partir do 22 bit direita de K, a K50 formada
pelos prximos 16 bits, e assim at formar a K52.
Como j descrito acima que o IDEA executa 08 iteraes uma
transformao final. Para cada iterao possui duas partes e utiliza 06 subchaves
que chamaremos de Ka, Kb, Kc, Kd, Ke e Kf.
Na primeira parte de cada iterao so utilizadas as quatros primeiras
subchaves e na segunda parte as subchaves restantes; ambas utilizam as
operaes descritas no inicio.
As duas partes utilizam entrada e sada de 64 bits divididos em quatro
blocos de 16 bits que daremos o nome de Xa, Xb, Xc e Xd para entrada e Xa,
Xb, Xc e Xd para a sada, sendo que a sada da primeira parte a entrada para
a da segunda parte.

41

Figura 3.1.4.1 - Esquema do algoritmo IDEA Moreno (2005).

No processo de decriptografar uma mensagem no IDEA basta alterar a
forma de como as chaves so geradas, ou seja, necessrio calcular a inversa
das chaves utilizadas na primeira parte de cada iterao e inverter a ordem em
que so utilizadas. Primeiramente, utilizam-se as inversas multiplicativas MOD 2
16

+ 1 das subchaves K49 e K52 para formar as subchaves K1 e K4 e as inversas
aditivas das chaves K50 e K51 para gerar as subchaves K2 e K3. Devem-se
utilizar as subchaves K47 e K48 para formar K5 e K6 que sero utilizadas na
segunda parte da primeira iterao. As inversas das subchaves K43, K44, K45 e
K46 na primeira parte da segunda iterao e as subchaves K41 e K42 na
segunda parte da segunda iterao, e assim por diante, at K1, K2, K3 e K4 na
transformao final.


42
3.1.5. RC5 - Rivest Cipher
O algoritmo RC5 foi projetado pelo professor Ronald Rivest, do MIT, nos
Estados Unidos, e publicado pela primeira vez em dezembro de 1994. Desde sua
publicao o algoritmo de RC5 chamou ateno de muitos investigadores na
comunidade cientifica em esforos para avaliar com preciso a segurana
oferecida.
Segundo LANZARIN
(8)
, o algoritmo criptogrfico RC5 foi projetado para
qualquer computador de 16, 32 ou 64 bits. Possui uma descrio compacta e
adequando para implementaes em software ou hardware. O nmero de
iteraes e o nmero de bits da chave so variveis. Baseia-se na operao de
deslocamento circular de um nmero varivel de posies, e esse nmero
depende de quase todos os bits resultantes da iterao anterior e do valor da
subchave em cada iterao. Os objetivos que levaram ao desenvolvimento do
algoritmo RC5 foram:
? Cifra simtrica de bloco;
? Apropriado para hardware e software;
? Rpido;
? Flexvel para processadores com diferentes comprimentos de palavras;
? Nmero varivel de iteraes;
? Tamanho de chaves variveis;
? Simples;
? Baixa memria requerida;
? Alto nvel de segurana.

Conforme Burnett (2002), define que o algoritmo Criptogrfico Simtrico
RC5 o sucessor do RC4, pois apresenta significativas melhoras aos fatores
segurana e velocidade. Ambos foram desenvolvidos pela empresa Americana
RSA Data Security Inc, que foi criada pelos autores do sistema RSA, e
atualmente uma das mais importantes na rea de sistemas de criptografia e
proteo de dados.

43
De acordo com Moreno (2005), o algoritmo baseia-se na operao de
rotao (deslocamento circular) de um nmero varivel de posies, e esse
nmero depende de quase todos os bits resultantes de iterao anterior e do valor
da subchave em cada iterao.
O RC5 um algoritmo parametrizado, isto , possui flexibilidade quanto ao
tamanho bloco, da chave dos do numero de iteraes. Os parmetros so os
seguintes:
? w = Tamanho do bloco em bits que ser cifrado. O valor padro 32 bits;
podendo ser 16, 32 ou 64 bits. RC5 codifica blocos de duas palavras de forma
que o texto claro e cifrado sejam de tamanho 2w.
? r = Nmero de iteraes (0 a 255).
? b = Nmero de bytes da chave secreta k (0 a 255).

O algoritmo de RC5 e dividido em trs componentes bsicos:
1. Um algoritmo de expanso fundamental.
2. Um algoritmo de cifragem.
3. Um algoritmo de decifragem.

Esses algoritmos utilizam cinco operaes primitivas, todas sobre
operandos de tamanho w bits. Essas operaes so descritas por Rivest (1995)
citadas em Moreno (2005):
1. v + u a soma dos inteiros v e u de tamanho w bits, resultado um valor de w
bits (soma MOD 2 w);
2. v u a subtrao dos inteiros v e u de tamanho w bits, resultando um valor
de w bits (subtrao MOD 2 w);
3. v XOR u o ou-exclusivo (XOR) v e u de tamanho w bits, resultando um valor
de w bits;
4. v << t o deslocamento circular (rotao) de t posies para a esquerda dos
bits em v. Se t exceder, pode-se considerar os w bits menos significativos sem
alterar o resultado;
5. v >> t o deslocamento circular (rotao) de t posies para a direita dos bits
menos significativos sem alterar o resultado.


44
Um texto claro no algoritmo RC5 consiste em duas palavras de tamanho w
bits, denotadas por A e B. O primeiro byte ocupa as posies menos significativas
do registro A, e assim por diante, de forma que o quarto byte ocupa o byte mais
significativo de A, o quinto byte ocupa a posio menos significativa em B e o
oitavo (ultimo) byte, a posio mais significativa em B.
Em Moreno (2005), fala que tanto na criptografia como na decriptografia,
supe que o computador armazena os bytes em modo little-endian, ou seja, tanto
o texto legvel como ilegveis so armazenados da seguinte forma nas variveis A
e B, para w = 32: os primeiros 4 bytes do texto (i) legvel (x0, x1, x2, x3) so
armazenados em A na seqncia (x3, x2, x1, x0) e os 4 bytes seguido do texto
(i)legvel (x4, x5, x6, x7) so armazenados em B na seqncia (x7, x6, x5, x4).

3.2. Algoritmos assimtricos
O Algoritmo assimtrico ou algoritmo de chave pblica nasceu com o intuito
de resolver o problema que existia na hora da distribuio de chave dos
algoritmos simtricos. Afinal no importa quanto um sistema criptogrfico seja
slido, se um intruso conseguir roubar uma chave, o sistema acabava ficando
intil. Ou seja, devido questo de ser apenas uma nica chave necessria para
cifrar e decifrar nos algoritmos simtricos, tornando as chaves objetos de extremo
cuidados, sendo protegidas dentro de cofre contra roubos mais tinha que ser
distribudas ao mesmo tempo para que os destinatrios tivessem como decifrar a
mensagem recebida. Trazendo preocupaes aos criptogrficos da poca, em
relao a este aspecto de segurana.
Conforme Tanenbaum (1997), no ano de 1976, dois pesquisadores da
University of Stanford, Diffie e Hellman, propuseram um algoritmo de criptografia
radicalmente novo, no qual as chaves de criptografia e de descriptografia eram
diferentes, e a chave a chave de descriptografia no podia ser derivada da chave
de criptografia.
Tal algoritmo tinha com base trs requisitos bsicos:
? D(E(P)) = P: neste primeiro requisito, fala se aplicarmos D a uma mensagem
criptografada, E(P), obteremos outra vez a mensagem de texto simples

45
original P. Este requisito permite ao destinatrio legitimo decodificar o texto
cifrado.
? extremamente difcil deduzir D a partir de E.
? no pode ser decifrado por um ataque de texto simples escolhido.

No algoritmo assimtrico utilizada uma chave pblica para criptografar
um texto legvel e uma chave privada para a decodificao do texto cifrado.
Iniciarem a falar do algoritmo RAS que um dos mais importantes dentro desta
linha de criptografia.

3.2.1 RSA
O RSA um algoritmo de criptografia de chave assimtrica, ou de
criptografia pblica, desenvolvido por volta de 1997 pelos professores do MIT,
Ronald Rivest e Adi Shamir, e o professor da USC University of Southern
Califrnia, Leonard Adleman.
Este sistema de criptografia consiste em gerar uma chave pblica,
geralmente utilizada para cifrar dados e uma chave privada, utilizada para decifrar
os dados, por meio de nmeros primos grandes, o que dificulta a obteno de
uma chave a partir da outra.
A segurana proporcionada deste algoritmo de criptografia depende do
tamanho dos nmeros primos fornecidos, ou seja, quanto maior os nmeros
primos fornecidos maior segurana. Atualmente os nmeros primos que so
utilizados tm geralmente 512 bits de comprimento e combinados formam chaves
de 1.024 bits. E j tem aplicaes, como por exemplo, a bancrias que exigem o
mximo de segurana, que a chave chega a ser de 2.048 bits.
Com o passar do tempo tendncia aumentar o comprimento da chave.
Este avano ocorre devido evoluo nos sistemas computacionais que
acompanham o surgimento de computadores que so capazes de fatorar chaves
cada vez maiores em pouqussimo tempo.
Os algoritmos para a gerao de chaves pblicas e privadas usadas para
cifrar e decifrar so simples. De acordo com Rivest et al.(1978) citado em Moreno
(2005).

46
1. Escolhem-se dois nmeros primos grandes (p e q);
2. Gera-se um nmero n por meio da multiplicao dos nmeros escolhidos
anteriormente (n = p . q);
3. Escolhe-se um nmero d, tal que d menor que n e d relativamente primo
(p -1) . (q 1).
4. Escolhe-se um nmero e tal que (ed -1) seja divisvel por (p -1) . (q -1).
5. Os valores e e d so chamados de expoentes pblicos e privado,
respectivamente. O par (n,e) a chave pblica e o par (n,d), a chave privada.
Os valores p e q devem ser mantidos em segredo ou destrudos.

Para cifrar uma mensagem atravs deste algoritmo, realizam-se os
seguintes clculos:
C = T
e
MOD n
Onde C a mensagem cifrada, T texto original e e n so dados a partir
da chave pblica (n,e). A nica chave que pode decifrar a mensagem C a chave
privada (n,d) por meio do clculo de:
T = C
d
MOD n
Na primeiramente etapa atribui-se valores a p e q, sendo que esses
valores tero que ser nmeros primos. Considerando o valor de p = 53 e q = 61.
Nesta segunda etapa obtm-se o valor de n, que n = 53 . 61, ou seja, n = 3233.
Pela terceira etapa, escolhe-se um nmero d tal que d seja menor que n e
relativamente primo a (p 1) . (q 1). Para tanto, basta escolher um nmero
primo aleatrio maior que p e q. para este exemplo escolhemos d = 193.
Pela quarta etapa, escolhe-se um nmero e tal que (ed -1) seja divisvel
por (p -1) . (q 1). Para realizar tal clculo, utiliza-se o algoritmo de Euclides
estendido. Fazendo o uso desse algoritmo, calculamos que e = 97. Considerando
os valores dados as variveis p, q, e, d e n. Para realizar a criptografia, adotou-se
a tabela 3.2.1.1, para representar numericamente letras maisculas do alfabeto.
Em um algoritmo implementado em computador, a tabela utilizada a ASCII.

Tabela 3.2.1.1 valores dos caracteres para exemplo RSA Moreno (2005).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

47
Considerando a seguinte frase ITS ALL GREEK TO ME a ser
criptografada e representada pela tabela pelos seguintes valores:
09 20 19 00 01 12 12 00 07 18 05 05 11 00 20 15 00 13 05 00
Para fazer a cifragem desta frase pegaremos blocos de duas letras, e para
cada bloco, realizar o clculo de C = T
e
MOD n, como demonstrado na figura
3.2.1.2.

Para T = 0920, temos: C = 0920
97
MOD 3233 = 2546.
Para T = 1900, temos: C = 1900
97
MOD 3233 = 1728.
Para T = 0112, temos: C = 0112
97
MOD 3233 = 0514.
Para T = 1200, temos: C = 1200
97
MOD 3233 = 2546.
Para T = 0718, temos: C = 0718
97
MOD 3233 = 2304.
Para T = 0505, temos: C = 0505
97
MOD 3233 = 0153.
Para T = 1100, temos: C = 1100
97
MOD 3233 = 2922.
Para T = 2015, temos: C = 2015
97
MOD 3233 = 2068.
Para T = 0013, temos: C = 0013
97
MOD 3233 = 1477.
Para T = 0500, temos: C = 0500
97
MOD 3233 = 2726.

Figura 3.2.1.2 - Exemplo de cifragem com RSA

Assim temos a mensagem cifrada:
2546 1728 0514 0210 2304 0153 2922 2068 1477 2726
Para decifrar cada bloco o clculo a ser utilizado T = C
d
MOD n, como
exemplificado na figura 3.2.1.3.
Para C = 2546, temos: T = 2546
193
MOD 3233 = 0920.
Para C = 1728, temos: T = 1728
193
MOD 3233 = 1900.
Para C = 0514, temos: T = 0514
193
MOD 3233 = 0112.
Para C = 0210, temos: T = 0210
193
MOD 3233 = 1200.
Para C = 2304, temos: T = 2304
193
MOD 3233 = 0718.
Para C = 0153, temos: T = 0153
193
MOD 3233 = 0505.
Para C = 2922, temos: T = 2922
193
MOD 3233 = 1100.
Para C = 2068, temos: T = 2068
193
MOD 3233 = 2015.
Para C = 1477, temos: T = 1477
193
MOD 3233 = 0013.
Para C = 2726, temos: T = 2726
193
MOD 3233 = 0500.
Figura 3.2.1.3 - Exemplo de decifragem no RSA

48

Atravs destes clculos obtemos o texto original que :
0920 1900 0112 1200 0718 0505 1100 2015 0013 0500

Devido quantidade de clculo que o algoritmo de RSA faz na hora de
cifrar/decifrar, um software que o implementa fica cerca de 100 vezes mais lento,
como relao a um software que implementa o algoritmo de DES. Mais o fato e
que o RSA garante uma privacidade maior a seus usurios e com isso ele no
deixar de ser utilizado.





49
CAPTULO IVFERRAMENTAS DE CRIPTOGRAFIA

Hoje em dia existem muitas ferramentas criptogrficas disponveis no
mercado, ferramentas capazes de criptografar arquivos independentes do
tamanho do arquivo ou simplesmente uma mensagem a ser enviada a um
destinatrio atravs da internet. Esta grande quantidade oferece uma vantagem
ao usurio, pois assim ele poder escolher uma que seu equipamento possa
trabalhar sem que lhe cause desconforto na hora de cifrar ou decifrar o texto ou
mensagem requisitada.
As ferramentas que trabalham com algoritmos assimtricos exigem mais do
computador na hora de fazer a sua operao independente de qual seja ela, mais
tambm no e algo alarmante que faa com que elas no sejam utilizadas. J as
ferramentas que utilizam o algoritmo simtrico no exigem muito do equipamento,
porem apresentam a desvantagem na hora da distribuio das chaves
necessrias para cifragem ou decifragem da mensagem.

4.1. WebCry 2.0
Esta ferramenta criptogrfica foi desenvolvida na linguagem de programao
Java. Conforme Moreno (2005), ela composta de quatro partes bsicas. Na
primeira parte o usurio seleciona o algoritmo que ele deseja cifrar/decifrar.
Na segunda parte define o tamanho da chave a ser utilizada; na terceira
parte possvel realizar a criptografia de arquivos e na quarta e ultima parte
permite a criptografia de texto pequeno.
Um ponto forte do WebCry 2.0 e que no necessrio instalar no
computador devido ao fato dele ser um arquivo .jar, para utiliz-la basta ter a
maquina virtual Java instalado. A figura a seguir, mostra a tela principal do
WebCry 2.0.


50

Figura 4.1.1 Tela principal do WebCry 2.0

Apesar desta ferramenta ainda est em fase de desenvolvimento, ela
capaz de cifrar e decifrar arquivo de diversos tamanho possui a flexibilidade de
trabalhar com diversas extenses de arquivo. De uma maneira simples e bastante
eficiente, ela e gera a chave a partir do tamanho determinado pelo usurio e
informa o tempo gasto na operao de cifragem ou decifragem. Uma
desvantagem apresentada nesta ferramenta e que o usurio no pode definir uma
chave, este fator gera desconforto ao usurio, pois raramente ele conseguir
repetir chave que foi gerada para inverter o processo que a utilizou.

4.1.1. Funcionamento da WebCry 2.0
O processo de funcionamento desta ferramenta e bastante simples, so
necessrios apenas seis passos para cifrar ou decifrar arquivo desejado, os
passos citados acima so:

1. Inicializar a ferramenta.
2. Escolher o algoritmo para a operao de cifragem os decifragem.

51
3. Escolher o tamanho da chave e clicar no boto gerar da tela principal para
que a ferramenta gere a chave, e necessrio que siga esta ordem.
4. Escolher o arquivo a ser cifrado ou decifrado, cuidado para no sobrescrever o
arquivo original na hora de informar o destino do arquivo cifrado/decifrado.
5. Selecionar a operao desejada cifrar/decifrar, por default a operao e a de
criptografar/cifrar.
6. Clicar no boto executar para que a ferramenta realize a operao.

Esta ferramenta permite tambm que o usurio poder digitar um texto,
para a ferramenta criptogrfica possa cifrar ou decifrar com pode ser observado
na figura 4.1.2.



Figura 4.1.2. Tela de entrada de dado a ser criptografado.


52
4.2. PGP Pretty Good Privacy
Baseando em TOMITA
(14)
, o PGP e uma ferramenta criptogrfica que
originalmente foi escrita por Phil Zimmermann em 1991. Esta ferramenta
possibilita troca de mensagens eletrnica, ou seja, de e-mails de modo seguro
atravs de uma rede insegura, como a internet. Existe hoje no mercado uma
verso desta ferramenta criptogrfica chamada GPG que e livre e muito utilizada
por usurios do sistema operacional Linux.
De acordo com UNICAMP
(17)
, o SIE (Sistema Informatizado de Eleies),
utiliza o PGP como meio seguro de transporte, o que adequado, desde que a
gerao e manuteno das chaves sejam feitas corretamente dentro da poltica
de segurana estabelecida. Alm disso, h registros dos eventos e uso de
proteo criptogrfica (sigilo e autenticao) de manuteno dos servios do SIE.

4.2.1. Funcionamento do PGP
Esta ferramenta criptogrfica utiliza vrios mecanismos criptogrficos para
seu funcionamento, entre eles criptografia assimtrica, criptografia simtrica,
funes de Hash e compresso de dados.
O PGP esta hoje na verso 9.0, disponvel no site do desenvolvedor a
verso trial, esta ferramenta e capaz de criptografar um arquivo e salva-lo em
uma extenso .pgp que somente ela tem a capacidade de abri-la mediante a
chave key do usurio que pode autorizar tal ao. Uma outra funo seria
criptografar todo o HD da maquina que ela esta instalada, pode gerar um disco
virtual.
O processo de instalao desta ferramenta e bastante simples basta seguir
os passos abaixo:
1. Descompactar o arquivo baixado.
2. Executar o arquivo de nome PGPDesktop906_Inner.exe.
3. Logo aps execute tambm PGPDesktop906_Inner.exe.sig.
4. Com isto o PGP estar instalado e pronto para ser utilizado.


53
Para iniciar a utilizao do PGP, aps a instalao abra o Programa e crie
uma PGP key,como mostra a figura abaixo. A implementao foi feita na verso
Desktop do PGP 9.0 Trial.

Os passos so os seguintes:
1. V em menu File\new\PGP key.
2. Preencha o assistente de criao de chave com suas informaes.


Figura 4.2.1.1 Criando key no PGP

Uma vez criada a key o PGP estar pronto para iniciar a utilizao, os
processos a seguir mostrar como fazer o PGP criptografar um arquivo de Word,
salvar o arquivo com uma extenso .pgp.
1. Na tela principal do PGP e clique na opo New PGP Zip.
2. Na tela que Abrir clique em Add Recipients.

54
3. Na mesma tela clique em Add Files, selecione o arquivo que voc ir encriptar
e compactar.
4. Ultimo passo deste processo clicar no boto Save, que o arquivo ser
compactado e salvo no lugar desejado.

O processo de descompactar o arquivo compactado pelo PGP muito
simples, basta clicar no boto Verify PGP Zip, que o PGP ir descompactar o
arquivo no local onde esta o arquivo compactado e criptografado.
Na figura abaixo mostra as opes requisitadas nos passos citado a cima.

Figura 4.2.1.2 Tela de ilustrao PGP

O PGP exige que todos os usurios possuam uma chave pblica e uma
privada. A chave pblica pode ser enviada para outro usurio do PGP.

55
Ela utilizada para que um indivduo possa encriptar documentos. Os
documentos encriptados com sua chave pblica s podem ser decifrados com a
sua chave privada (a qual voc deve manter de forma secreta).
As chaves pblicas podem ser obtidas nos sites das empresas ou
organizaes. Tambm existem os chamados Key Servers que disponibilizam
essas chaves.
O PGP tambm pode ser usado para assinar mensagens de e-mail, ou
seja, certificar que as mesmas no foram modificadas desde que foram enviadas,
utilizando um hash baseado na chave privada.
Por debaixo dos panos o PGP tambm gera uma chave de sesso, de
modo que toda mensagem criptografada com PGP est criptografada duas vezes.
Isso torna o PGP o melhor sistema de criptografia existente na atualidade.
A PGP Corporation oferece uma linha de produtos diferentes para
diferentes classes de clientes. Segue uma lista de seus produtos por categoria de
cliente:
? Enterprise
o PGP Universal
o PGP Corporate Desktop
o PGP Corporate Disk
o PGP Command Line
o PGP Mobile
? Workgroup
o PGP Universal
o PGP Workgroup Desktop
o PGP Mobile
? Personal
o PGP Personal Desktop
o PGP Mobile
? PGP Universal
? PGP Desktop
o PGP Corporate Desktop
o PGP Workgroup Desktop
o PGP Personal Desktop

56
o PGP Corporate Disk
? PGP Command Line
? PGP Mobile

O PGP Universal, que consiste em um servidor aplicando o PGP nas
mensagens que passam por ele, garantindo polticas de segurana da empresa
de envio e recebimento de mensagens.
O PGP Desktop, que permite ao usurio controlar a cifragem de suas
mensagens bem como do contedo armazenado em seu computador pessoal.
O PGP Personal Desktop, a soluo para uso pessoal da linha, esta
disponvel para as plataformas MacOS e Windows . Ele inclui as ferramentas PGP
Disk, de criptografia transparente do contedo dos discos rgidos e PGP Mail, de
criptografia de mensagens eletrnicas.
O PGP Desktop utiliza os formatos de chave pblica OpenPGP RFC 2440
e X.509, os algoritmos simtricos AES, CAST, TripleDES, IDEA e Twofish, os
algoritmos assimtricos Diffie-Hellman, DSS e RSA, e as funes de hash SHA-1,
MD5 e RIPE-MD-160.





57
CONCLUSO
A segurana de dados uma situao preocupante para qualquer sistema,
devido ao fato que com uma nica ferramenta no se conseguem garantir ou
prover um nvel desejado de segurana.
Na poltica de segurana de uma empresa ou em sistema de informao, a
criptografia de dados deve ser includa para se ter um nvel melhor de segurana,
com isso quer dizer que a criptografia de dados no deve ser tambm a nica
ferramenta para garantir a segurana e sim fazer parte de um conjunto de
ferramentas utilizadas pela poltica de segurana adotada.
A perspectiva que a criptografia de dados seja embutida nos sistemas
operacionais, como j acontece com as senhas. Mediante ao avano dos
computadores e dos sistemas operacionais que cada vez se mostram
preocupados com a segurana de dados dos seus usurios.
Esta pesquisa serve para ampliar a viso a respeito da segurana de
dados no Sistema Eleitoral Brasileiro, considerando que preciso entender que o
uso de criptografia por si s no torna um sistema seguro.
Seja qual for o sistema, tem que estar a par desta situao e no se deve
preocupar somente com invases, vrus ou contedo que os usurios da sua
empresa esto acessando mais sim ter a confiana que as informaes que esto
sendo enviadas, estaro com a mnima segurana necessria. O Sistema de
informao Eleitoral desenvolvido no Brasil detm todas as ferramentas
necessrias para suprir as necessidades de segurana exigido por Lei (sigilo do
voto) e a tranqilidade do eleitor desde a implantao do sistema na urna
eletrnica at o momento da apurao e totalizao dos votos.


58
REFERNCIAS
[1] ARNETT, M. F.; DULANEY, E; HARPER, E.; HILL, D. L; KROCHMAL, J;
KUO, P.; LEVALLEY, J; MCGARVEY, J.; MELLOR, A.; MILLER, M.; ORR, S;
RAY, L.; RIMBEY, S.; WANG, C. Desvendando o TCP/IP- Mtodos de
instalao, manuteno e implementao de redes TCP/IP; Campus; 2
reimpresso; 1997.
[2] BRASIL. Agncia Brasileira de Inteligncia. Disponvel em:
<http://www.abin.gov.br/abin/index.jsp>. Acesso em: 11 de set. 2006.
[3] BRASIL. Lei n. 10.408, de 10 de janeiro de 2002. Estabelece normas para as
eleies, para ampliar a segurana e a fiscalizao do voto eletrnico.
SENADO FEDERAL. Legislao Republicana Brasileira. Braslia, 2002.
Disponvel em:
<http://www6.senado.gov.br/legislacao/ListaPublicacoes.action?id=234238>.
Acesso em 11 de set. 2006.
[4] BRUZANO FILHO, Amlcar. Critrios para Avaliao da Segurana do
Voto Eletrnico. Disponvel em:
<http://www.votoseguro.org/textos/SSI2000.htm>. Acesso em: 09 de set. 2006.
[5] BURGESS, Mark,; - Princpios de Administrao de Redes e Sistemas. Rio
de Janeiro: LTC; 2 edio; 2006.

[6] BURNETT, S.; PAINE, S.; - Criptografia e Segurana: o Guia Oficial
RSA; Campus; 1 edio; 2002.
[7] DIAS, Cludia. Segurana e Auditoria da Tecnologia da Informao. Rio de
Janeiro: Axcel Books do Brasil, 2000. 218p.
[8] LANZARIN, F.; Algoritmo RC5.: Disponvel em:
<http://www.inf.ufsc.br/~lanzarin/seguranca/trabalho6.html> Acesso em: 10 de
set. 2006.

[9] MELO, Emerson Ribeiro.; Redes de Confiana; 2003; Disponvel por em:
<http://www.das.ufsc.br/seguranca/artigos/mello2003-dissertacao.pdf>
Acessado em: 12 de set. de 2006)

59

[10] MORENO, E; PEREIRA, F. D.; CHIARAMONTE, R. B. Criptografia em
Software e Hardware; Novatec; 2005.

[11] SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores
Das Lans, Mans e Wans s Redes ATM; Campus; 6 edio;1995.

[12] TANENBAUM, A. S. Redes de Computadores; Campus; 3 edio; 1997.


[13] TKOTZ, V. Criptologia NumaBoa.: Disponvel em:
<http://www.numaboa.com/content/section/11/57/> . Acesso em: 09 de set.
2006.

[14] TOMITA, R. T.; Monografia PGP. Link:
<http://www.students.ic.unicamp.br/~ra992432/mo639/monografia_pgp.pdf.
Acesso em: 01 de out. 2006.

[15] TRIBUNAL REGIONAL ELEITORAL DO ESPRITO SANTO. Segurana do
Voto. Disponvel em:
< http://www2.tre-es.gov.br/urna_eletronica/seguranca_do_voto.jsp>. Acesso
em: 09 de nov. 2006.

[16] TRIBUNAL SUPERIOR ELEITORAL. RESOLUO N. 21.000, 2002 -
Instruo n. 64 - Classe 12. Disponvel em: <http://www.tse.gov.br>.
Acesso em: 10 de nov. 2006.

[17] TRIBUNAL SUPERIOR ELEITORAL. Relatrio da UNICAMP / Urnas
Eletrnicas. Disponvel em: <http://www.tse.gov.br/>. Acesso em: 01 de
set. 2006.

[18] UCHA, J. Q. Segurana em Redes e Criptografia; UFLA; Lavras MG;
2003.

Você também pode gostar