Escolar Documentos
Profissional Documentos
Cultura Documentos
Criptografia Simétrica
Criptografia Assimétrica
O fato de ter que definir uma chave secreta exigido pelo algoritmo de chave
simétrica é contornado utilizando-se a criptografia assimétrica.
Na criptografia assimétrica, duas chaves são utilizadas para realizar o processo de
encriptação/desencriptação, o que uma encriptar somente a outra pode desencriptar.
Desta forma, uma parte querendo estabelecer uma conexão segura com outra, deverá
gerar as duas chaves: a chave pública e a chave privada. A chave pública pode ser
livremente distribuída, já que de nada adianta a chave pública sem a privada para
completar a encriptação/desencriptação.
Pelo fato de utilizar operações reversas para desencriptar mensagens, o tempo
computacional gasto pelos algoritmos de criptografia assimétrica é muito alto se
comparado com o simétrico. Portanto, pode ser inviável o uso de uma comunicação
intensa de dados que utiliza estes algoritmos.
Criptografia RSA
Portanto:
• para implementar o RSA, escolhe-se dois números primos distintos
gigantes, p e q, e calcula-se o produto destes, obtendo n.
• Usaremos o par n e e para codificar a mensagem.
• Para decodificar usaremos o par n e d.
• n e d serão a chave privada, precisam ser guardados com segurança.
• n e e serão a chave pública, que pode ser distribuída livremente.
• Para quebrar a criptografia do RSA basta fatorar n, o que levaria muito
tempo se n for grande.
Decodificando
No nosso caso:
• 470283 mod 713 = 67;
• 607283 mod 713 = 82;
• 261283 mod 713 = 73;
• 536283 mod 713 = 80;
• 517283 mod 713 = 84;
• 198283 mod 713 = 79;
• 289283 mod 713 = 71;
• 607283 mod 713 = 82;
• 544283 mod 713 = 65;
• 622283 mod 713 = 70;
• 261283 mod 713 = 73;
• 544283 mod 713 = 82;
Aplicando o processo de decodificação obtemos de volta a mensagem original 67-82-
73-80-84-79-71-82-65-70-73-82, que corresponde à CRIPTOGRAFIA na tabela ASCII.
Portanto isso prova que D(C(m)e)d mod n = m.
BIBLIOGRAFIA
• Redes de Computadores e a Internet, JAMES F. KUROSE & KEITH W. ROSS,
2006 3ª edição.
• COUTINHO, S. C. Apostila de Criptografia RSA. OBMEP, 2009.
• http://pt.wikipedia.org/wiki/RSA
• pessoal.utfpr.edu.br/ronie/arquivos/posterRSA.pdf
• www.dcc.ufla.br/infocomp/artigos/v2.1/art02.pdf