Você está na página 1de 27

UNIO EDUCACIONAL DO NORTE UNINORTE CURSO SUP. TEC.

EM REDES DE COMPUTADORES

CRIPTOGRAFIA
(Criptografia

Protegendo Dados)

RIO BRANCO AC 2013

EDVALDO DE ALMEIRDA PINHEIRO JOS CHAVES DA SILVA KAYTON PEDRO GARCIA THIAGO SOUZA SANTOS WISLEY DE MOURA DA SILVA

Trabalho apresentado ao Professor Stenio Canizio como parte da avaliao da disciplina Gesto da Informao da turma: 40420121 3 semestre, do Curso de Superior Tecnlogo em Redes de Computao (Noturno).

RIO BRANCO AC 2013

SUMRIO
1. 2. 3. 4. 5. 6. 7. 8. 9. INTRODUO................................................................................................................ 7 HISTRIA....................................................................................................................... 8 DEFINIO DE CRIPTOGRAFIA ................................................................................... 9 TERMOLOGIA .............................................................................................................. 10 USOS DA CRIPTOGRAFIA .......................................................................................... 11 CONCEITOS PARA ENTENDIMENTO DA CRIPTOGRAFIA ....................................... 12 CHAVE CRIPTOGRFICA ........................................................................................... 16 GERENCIAMENTO DE CHAVES CRIPTOGRAFICAS ................................................ 17 SISTEMA DE CHAVES CRIPTOGRFICAS ................................................................ 18 9.1 Criptografia Simtrica ................................................................................................. 18 9.2 Criptografia Assimtrica ............................................................................................. 20 10. PRINCIPAIS ALGORITMOS DE CRIPTOGRAFIA SIMTRICA ................................... 23 11. PRINCIPAIS ALGORITMOS DE CRIPTOGRAFIA ASSIMTRICA ............................. 24 12. CONCLUSO ............................................................................................................... 26 13. REFERENCIAS BIBLIOGRFICAS .............................................................................. 27

SUMRIO FIGURAS 1.FIGURA 1 ............................................................................................................... 14


2. FIGURA 2 ..........................................................................................................................15 3. FIGURA 3 ..........................................................................................................................19 4. FIGURA 4 ..........................................................................................................................21 5. FIGURA 5 ..........................................................................................................................21 6. FIGURA 6 ..........................................................................................................................22 7. FIGURA 7 ..........................................................................................................................23

RESUMO

A finalidade da criptografia proteger todos os tipos de informaes valiosas como documentos, fotos, transaes online, do acesso ou alterao por pessoas indesejadas. Ela funciona utilizando cifra, ou seja, frmula matemtica. Usa-se tambm chave para converter dados legveis, o que chamamos de texto simples em um formato no compreensvel por outros que o texto cifrado. A cifra a receita geral da criptografia e sua chave torna seu dado encriptado nico somente as pessoas com a sua chave nica e a mesma cifra podem decifr-lo. Na criptografia a chaves so normalmente uma longa sequncia de nmeros protegidos por um mecanismo comum de autenticao como senhas, ou biometria como na impresso digital.

Palavra Chave: criptografia, chave, impresso digital, cifras, senhas.

ABSTRACT

The purpose of encryption is to protect all kinds of valuable information such as documents, photos, online transactions, access or alteration by unwanted people. It operates using "encryption", or mathematical formula. Key is also used to convert readable data, which we call simple text in a format not understood by others is the ciphertext. The figure is the general revenues of the encryption and its key makes your encrypted data only - only people with its unique key and the same amount can decipher it. In the encryption keys are usually a long string of numbers secured by a common mechanism of authentication such as passwords or biometrics as the fingerprint.

Keywords: cryptography, key, fingerprint, numbers, passwords

1. INTRODUO

De forma genrica a criptografia compreendida como uma cincia que estuda as formas e tcnicas de cifrar informaes, ou seja, torn-las ininteligveis aos que no tem acesso s convenes previamente combinadas, e a criptoanlise a cincia que estuda as formas de se decifrar tais informaes. Nas leituras podemos perceber que historicamente a criptografia sempre esteve subordinada a fins militares, porm, na atualidade ela est fortemente inserida em outros contextos como os de transaes bancarias e comerciais entre computadores em rede. Diante deste cenrio de evoluo, nosso trabalho tem por objetivo realizar um breve estudo e apontando o contexto histrico de surgimento e desenvolvimento da criptografia, levantaremos uma definio, a termologia, o uso da criptografia, conceitos, chaves criptogrficas, gerenciamento de chaves, sistemas de chaves, principais algoritmos de criptografia simtrica e assimtrica o da chave-pblica, em contraste com a criptografia clssica e chaveprivada e o sistema RSA.

2. HISTRIA

Segundo Ricardo Viana, o surgimento da criptografia era utilizada na troca de mensagens, sobretudo em assuntos ligados guerra. O primeiro uso documentado da criptografia foi em torno de 1900 a.C., no Egito, quando um escriba usou hierglifos fora do padro numa inscrio. Entre 600 a.C. e 500 a.c., os hebreus utilizavam a cifra de substituio simples sendo monoalfabtico e monogrmica. Para o autor o chamado "Codificador de Jlio Csar" ou "Cifra de Csar" apresentava uma das tcnicas mais clssicas de criptografia, um exemplo de substituio que, simplesmente, substitui as letras do alfabeto avanando trs casas. Em 1586, destacam-se os estudos de Blaise de Vigenre que constituiu um mtodo muito interessante; a cifra de Vigenre que utiliza a substituio de letras. a partir da Renascena, que a criptologia comeou a ser seriamente estudada no Ocidente e, assim, diversas tcnicas foram utilizadas e os antigos cdigos monoalfabticos foram, aos poucos, sendo substitudos por polialfabticos. Segundo o autor na Idade Moderna, merecem destaque o holands Kerckoff e o alemo Kasiski. Modernamente, em 1918, Arthur Scherbius desenvolveu uma mquina de criptografia chamada Enigma, utilizada amplamente pela marinha de guerra alem em 1926, como a principal forma de comunicao. Em 1928, o exrcito alemo construiu uma verso conhecida como " Enigma G", que tinha como garantidor de segurana a troca peridica mensal de suas chaves. A codificao da mensagem pelas mquinas "Enigma" era muito difcil de decodificar, uma vez que, para isso, era necessrio ter outra mquina iguais e saber qual a chave (esquema), utilizada para realizar a codificao. Com o advento das guerras, a criptografia passou a ser largamente utilizada. Em 1948, Claude Elwood Shannon desenvolveu a Teoria Matemtica da Comunicao, que permitiu grandes desenvolvimentos nos padres de criptografia e na criptoanlise. Atualmente, a criptografia amplamente utilizada na WEB, em segurana a fim de autenticar os usurios para lhes fornecer acesso, na proteo de transaes financeiras e em comunicao.

3. DEFINIO DE CRIPTOGRAFIA Para Almir M Alves a criptografia tem por funo esconder e proteger as informaes mais importantes sempre foi uma grande preocupao dos homens e, mais recentemente, das empresas. Atualmente, vivemos numa poca em que a informao que uma empresa gera to importante quanto o produto que ela fabrica ou o servio que ela presta. Dessa forma, proteger essa informao de importncia vital para a sobrevivncia da empresa. De forma precisa o autor afirma que, cada dia que se passa, a criptografia tem se mostrado cada vez mais eficiente na proteo dos dados de uma empresa que esteja armazenada ou em transito em servidores que comtemplam ou adotam este tecnologia. Essa tecnologia usada principalmente em transaes financeiras, onde os dados de senhas digitados em teclados virtuais e os prprios teclados virtuais devem ser protegidos (criptografados). O investimento dos bancos para oferecer segurana nas transaes on-line enorme, envolvendo

investimentos em infraestrutura de redes, links de comunicao seguros, barreiras de proteo eficientes (firewalls, IDS, IPS, etc), reas de armazenamento e backup remotos, entre outros investimentos. O treinamento e a especializao de suas equipes de administrao de redes tambm constante. O principal obstculo ainda presente neste cenrio a segurana do ambiente de Internet do usurio final, que ainda o lado mais fraco da corda e o ponto mais explorado por quem busca informaes sigilosas ou dados bancrios os hackers. Segundo o autor os primeiros passos para sempre se poder trabalhar de forma segura na Internet manter a casa em ordem, utilizando um mnimo de ferramentas de segurana que garanta uma navegao segura e desconfiar de sites e e-mails suspeitos. Da mesma forma que de vez em quando um soldado romano perdia a cabea, estamos sujeitos a perder ou fornecer informao importante para pessoas no autorizadas. Devemos estar preparados para evitar isso e proteger algo que importante para nossa vida cotidiana.

4. TERMOLOGIA
Criptografia a cincia que por meio da matemtica permite a criptografar (critpo=esconder) e descriptografar. Encriptao um processo de transformao de dados claros e uma forma ilegvel, ou se j encriptados, com o propsito de garantir a privacidade, mantendo a informao escondida para qualquer um que no seja o destinatrio da mensagem, mesmo que ela possa ter as informaes criptografadas. Descriptao o processo reverso da criptografia, a transformao dos dados criptografados de volta a forma de texto claro. Texto claro a mensagem a ser enviada. Se for interceptada em uma comunicao, pode ser compreendida pelo interceptor, porque no se encontra criptografada. Texto cifrado uma mensagem que passou por um processo de encriptao e se for interceptada em uma comunicao, no poder ser compreendida pelo interceptor, desde que ele no conhea a chave e o algoritmo criptogrfico utilizado. Os governos, as empresas e outras organizaes contriburam para a vasta coleo de padres de criptografia. Alguns so ISSO, ANSI, IEEE, NIST e IETF. PKCS uma padronizao da indstria, desenvolvida em 1991, perla RSA junto com os maiores fabricantes. O padro contem doze captulos que descrevem processo de encriptao, troca de chaves e certificados digitais. A criptografia faz uso de algoritmos matemticos para encriptar dados (texto cifrado) e recuper-los (descriptograf-los). uma cincia que faz com que o custo de tentar descobrir o contedo das mensagens cifradas tornasse maior que o potencial ganho com os dados. Conceituados, em suas reas especificas de estudo podemos apresentar as seguintes premissas na criptografia:

Criptoanlise, que a cincia que estuda os mtodos, algoritmos e dispositivos que tentam quebrar a segurana dos sistemas criptogrficos para descobrir o texto claro, a partir do texto cifrado;

10

Criptografia, que a cincia que por meio da matemtica permite a criptografar e descriptografar; Criptologia, que a rea da matemtica que estuda a criptografia e criptoanlise.
No existe nada de demonaco na tcnica, Mas existe o mistrio da sua essncia. a essncia da Tcnica, enquanto destino de revelao, que o perigo. Martin Heidegger, 1995 citado em Cibercultura, de Andr Lemos Editora Meridional, Porto Alegre, 2002.

5. USOS DA CRIPTOGRAFIA
Hoje em dia a criptografia mais do que encriptao e descriptao. Autenticao uma parte fundamental com a privacidade. Em um mundo em que as decises e acordos so comunicados eletronicamente, necessitamos de tcnicas eletrnicas para prover a autenticao e com isto a criptografia prov mecanismos suficientes para garantir esse processo: Garantir confidencialidade da mensagem para que usurios no autorizados no tenham acesso a ela; Garantir que a mensagem enviada autentica; Validar a origem da mensagem; Manter a integridade da mensagem; Garantir que a mensagem no foi modificada no

encaminhamento; Certificar-se de que a mensagem no foi repudiada; Provar que ela foi enviada.

Isto faz com quer servios essenciais do dia-a-dia, se mantenham operantes casos estes, correio eletrnico, telefonia convencional, telefone mvel (celular), o acesso seguro servidores Web ou mesmo a moeda eletrnica. assim passar a servir como um servio essencial dos sistemas de informao em funcionamentos de hoje.

11

A criptografia, implementada essencialmente nos sistemas de informaes trazem com si a responsabilidade, a justia, acurcia, privacidade, percepo de fraudes no comrcio eletrnico a validao das transaes financeiras, que claramente tem seu objetivo final a proteo, anonimato e o mecanismo suficiente para provar a identidade de seu usurio. Com tudo, a regra primordial fica para todas as informaes reservadas, que possuem algum valor para a atividade econmica das empresas e que podem ser transportadas num meio inseguro, de maneiras criptografadas.

Os ataques a sistemas de informao so dos mais variados tipos. Toda forma de comrcio j inventado tem sido alvo de fraudes, desde as balanas propositadamente descalibradas, o dinheiro falso, as faturas frias, etc. O comrcio eletrnico tambm sofrer fraudes, personificao, bloqueio de servio, e falsificaes. No se pode caminhar pelas ruas usando uma mscara que imita o rosto de outra pessoa sem ser percebido, mas no mundo digital muito fcil personificar outrem. Ocorre que a informatizao torna os riscos maiores ainda, permitindo ataques automatizados, impossveis de serem conduzidos contra sistemas no automatizados. Um ladro pode se sustentar retirando um centavo por ms de cada dono de carto de crdito Visa. Apenas com a criptografia forte pode-se proteger tais sistemas contra estes tipos de ataques. Pedro Rezende, Criptografia e Segurana na Informtica v2.3, 2011.

6. CONCEITOS PARA ENTENDIMENTO DA CRIPTOGRAFIA


A criptografia como parte da matemtica possuem vrios mecanismos sistmicos que precedem os sistemas de informaes e comunicaes. Com quais maneiras estas compreendidas em partes fundamentais, algoritmos e as cifras que resumidamente direcionam o bom entendimento da criptografia. Conceitualmente, um algoritmo uma sequncia finita de instrues bem definidas e no ambguas, sendo cada uma executada mecanicamente num perodo de tempo finito e com uma quantidade de esforo finita, onde um algoritmo no representa, necessariamente, um programa de computador, e sim os passos necessrios para realizar uma tarefa que pode ser implementada por um computador, por outro tipo qualquer autmato, mesmo por um ser humano.
12

Assim, com o conceito de algoritmo podemos compreender que este no representar somente um processo mecnico realizado exclusivamente por um computador, que j foi conceituado como caractersticas da criptografia clssica. somente deste implemento se podem realizar o conceito tambm apresentado anteriormente para uma criptografia automatizada, sendo principal agente um computador. A cifra um ou mais algoritmos que convertem ou decifram um texto claro para um cdigo, onde costuma ter como parmetro, uma chave criptogrfica. Onde tal parmetro (chave criptogrfica) costuma ser secreto, conhecido somente pelos comunicantes. Cifra pode ser conhecida, mas no sua chave, que analogicamente seria como se se entendem ao mecanismo de uma fechadura comum, mas no se pode abrir a porta sem o uso de uma chave real (fsica), que na linguagem no tcnica, Cdigo secreto considera-se o mesmo que uma cifra. Porm, na linguagem especializada os dois conceitos so distintos, onde: Um cdigo secreto mantem seu funcionamento manipulando o significado, usando normalmente a substituio simples de palavras ou frases. Onde claramente somente o autor do cdigo secreto pode permitir estabelecer a descoberta do significado entre a palavra o cdigo secreto.

Palavra: SECRETO Cdigo Secreto: LIVRE

Uma cifra, ao contrrio, trabalha na representao da mensagem (letras, grupos de letras ou, atualmente, bits), tais como: Por Exemplo: Cifra de Csar. A Cifra de Csar, tambm conhecida como cifra de troca, cdigo de Csar ou troca de Csar, uma das mais simples e conhecidas tcnicas de criptografia, que faz um tipo de cifra de substituio, na qual cada letra do texto substituda por outra do alfabeto abaixo, sendo substituda por um nmero fixo de vezes baixo de cada letra escolhida, caso a seguir troca de trs posies, como exemplifica a figura 1.
13

Figura 1 - Nesta figura observamos como era elaborado o esquema da Cifra de Csar Fonte: http://prof-ricardovianna.blogspot.com.br/2011/05/criptografia-parte-i-historia-da.html

Alfabeto Normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ Alfabeto Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC

Exemplificado uma frase: Normal: Cifrado:

A cifra de Vigenre, tambm conhecida como cifra de substituio polialfabtica utiliza uma srie de diferentes cifras de Csar sendo baseada em letras de uma senha, com o qual traz as implementaes de seu autor Leone Battista Alberti em 1465. A cifra muito conhecida por ser fcil de perceber e de pr em prtica com o uso da grelha de Vigenre ou Tabula recta (Figura 2).

14

Figura 2 - Grelha de Vigenre, usada para Criptografia e Descriptografia. Blog Eduardo Popovici. Fonte: http://htbraz.blogspot.com.br/2011/04/cifra-de-vigenere-criptografia-e.html

Texto: Uninorte Chave: Servidor Texto Cifrado: URZIWUHV

Criptografia:

A primeira letra do texto, U, cifrada usando o alfabeto na linha S, que a primeira letra da chave. Basta olhar para a letra na linha S e coluna U na grelha de Vigenre, e que um M. Para a segunda letra do texto, ver a segunda letra da chave: linha E coluna N, que R, assim continua at obter toda as seguintes letras.

Decriptao: A decriptao feita inversamente, onde a primeira letra do texto cifrado M, colocou na linha M, na coluna referente a primeira letra da chave usada, que S, obtm-se

15

7. CHAVE CRIPTOGRFICA
Os cdigos secretos no envolvem chave criptogrfica, apenas tabelas de substituio ou mecanismos semelhantes, onde os Cdigos secretos podem ser encarados como cifras, cuja chave o prprio conhecimento do mecanismo de funcionamento da cifra. J nas cifras, usa-se chave criptogrfica que um valor secreto que modifica um algoritmo de encriptao. Por exemplo, a fechadura da porta da frente da sua casa tem uma srie de pinos, onde cada um desses pinos possui mltiplas posies possveis que quando algum pe a chave na fechadura, cada um dos pinos movido para uma posio especfica. Se as posies ditadas pela chave so as que a fechadura precisa para ser aberta, ela abre, caso contrrio, no. Neste conceito, aplicando-se a viso geral a criptografia pode-se fundamentar em quatro objetivos principais, tais como:
I.Confidencialidade

da

Mensagem:

destinatrio

autorizado deve ser capaz de extrair o contedo da mensagem da sua forma cifrada. Alm disso, a obteno de informao sobre o contedo da mensagem (como uma distribuio estatstica de certos caracteres) no deve ser possvel, uma vez que, se o for, torna mais fcil a anlise criptogrfica;
II.Integridade da mensagem: o destinatrio dever ser capaz

de determinar se a mensagem foi alterada durante a transmisso;


III.Autenticao do remetente: o destinatrio dever ser

capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem;
IV.No repdio ou irretratabilidade do emissor: no dever

ser possvel ao emissor negar a autoria da mensagem.

Nem todos os sistemas ou algoritmos criptogrficos so utilizados para atingir todos os objetivos listados acima. Normalmente, existem algoritmos
16

especficos para cada uma destas funes. Mesmo em sistemas criptogrficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima no so prticos (ou mesmo desejveis) em algumas circunstncias. Por exemplo, o remetente de uma mensagem pode querer permanecer annimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados para funcionamento especifico.

8. GERENCIAMENTO DE CHAVES CRIPTOGRAFICAS


A seguir temos o gerenciamento das chaves criptogrficas, que devem definir tais mecanismos de funcionamento:

Gerao; Distribuio; Entrada e Sada; Armazenamento; Arquivamento de chaves; Gerao de Chaves.

A gerao de chaves devem obrigatoriamente fazer uso de um algoritmo devidamente testado. O gerador de nmeros aleatrios deve garantir que todos os valores dos bits sejam gerados igualmente. Uma semente dever ser entrada no sistema da mesma maneira que uma chave criptogrfica. Os valores da semente no devem ser conhecidos por quem no gerou a chave. Resumindo, o padro de gerao de chaves no pode ser do conhecimento publico, portanto preciso usar algoritmos randmico que geram nmeros aleatrios. A distribuio da chave pode ser manual, automtica, ou uma combinao. A entrada da chave ainda pode ser feita pelo teclado ou automaticamente utilizando smart cards. O Canal utilizado para o envio ou troca da chave criptogrfica deve ser seguro. Um exemplo muito usado dividir a chave em dois ou mais pedaos utilizando diferentes meios para o envio da chave, como o telefone, fax etc.

17

As chaves no devem ser acessveis, entretanto muito til armazenar as chaves criptogrficas em um arquivo para em caso de perda, permitindo a sua recuperao. Esse arquivo deve estar localizado em um computador que esteja em um ambiente seguro e controlado. As trocas das chaves consistem na definio de mecanismos a serem usados para que as duas partes envolvidas na comunicao tenham conhecimento das chaves criptogrficas. O que se busca em um dispositivo que permita a troca das chaves de maneira segura, sem que seja necessrio o estabelecimento de ima chave compartilhada interiormente. No algoritmo criptogrfico do Diffie-Hellman, a chave pode ser trocada quando necessrio, utilizando envelopes digitais. Um envelope digital um processo no qual uma chave de criptografia simtrica criptografada e enviada utilizando criptografia assimtrica (algoritmo de chave publica).

9. SISTEMA DE CHAVES CRIPTOGRFICAS


O processo de encriptao e descriptao requer o uso de informaes secretas, normalmente conhecidas como chaves. Uma chave um nmero, em geral primo, utilizado em conjunto com um algoritmo criptogrfico em criao do texto cifrado. Alguns atributos de chave so:

Tamanho, nmero de bits/bytes da chave; Espao, coleo de combinao matemtica que possuem o mesmo tamanho da chave;

Exemplo: uma chave de dois bits pode ter uma espao de combinao de 4, sendo (00),(01),(10) e (11).

9.1 Criptografia Simtrica

A criptografia simtrica realiza a cifragem e a decifragem de uma informao atravs de algoritmos que utilizam a mesma chave, garantindo sigilo na transmisso e armazenamento de dados. Como a mesma chave deve ser utilizada
18

na cifragem e na decifragem, a chave deve ser compartilhada entre quem cifra e quem decifra os dados. O processo de compartilhar uma chave conhecido como troca de chaves. A troca de chaves deve ser feita de forma segura, uma vez que todos que conhecem a chave podem decifrar a informao cifrada ou mesmo reproduzir uma informao cifrada, como demonstra a figura 3. Os algoritmos criptogrficos atuais so projetados para serem executados por computadores ou por dispositivos especializados de hardware. Na maioria das aplicaes, a criptografia realizada atravs de software de comput ador.

Figura 3 Criptografia Simtrica, ITI (Instituto Nacional da Tecnologia da Informao). Fonte: www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.

Estudo de caso: o Depois de ambos conhecerem a chave k, acontece o seguinte: 1. Beatriz cifra sua mensagem M1, Y=E (M1, k); 2. Beatriz envia Y para Klein; 3. Klein decifra Y e encontra M1, M1=D(Y, k); Mas isso s acontece porque k conhecido pelos os dois. Logo fcil perceber que se o receptor e o transmissor, ambos tiverem a chave e no a compartilham com ningum, somente eles podem entender a mensagem garantindo assim a privacidade e a autenticidade.

19

9.2 Criptografia Assimtrica

A criptografia assimtrica (chave pblica) opera com duas chaves distintas: chave privada e chave pblica. Essas chaves so geradas

simultaneamente e so relacionadas entre si, possibilitando uma relao mutua entre elas em que resulta que uma operao de uma chave pode ser revertida pela outra. A chave privada deve ser mantida em sigilo e protegida por quem gerou as duas chaves, a chave pblica disponibilizada e tornada acessvel a qualquer individuo que deseje se comunicar com o proprietrio da chave privada correspondente. Os algoritmos criptogrficos de chave pblica permitem garantir tanto a confidencialidade quanto a autenticidade das informaes por eles protegidas. Estudo assimtrica: O emissor que deseja enviar uma informao sigilosa deve utilizar a chave pblica do destinatrio para cifrar a informao. Para isto importante que o destinatrio disponibilize sua chave pblica, utilizando, por exemplo, diretrios pblicos (AC raiz) acessveis pela Internet em que regulamentado pelo ICP-Brasil, como demonstra a figura 4. de caso de confidencialidade utilizando criptografia

1. A emissora Beatriz deseja transmitir uma informao sigilosa a Klein; 2. Ento, Beatriz precisa da chave pblica de Klein que se encontra compartilhada num diretrio pblico intitulada AC raiz; 3. Beatriz cifra o texto original com a chave pblica de Klein encontrada num diretrio AC raiz; 4. A informao sigilosa ento e enviada ao destinatrio Klein que ento somente ele pode descriptografa-la; 5. Klein, por sua vez recebe a mensagem e utiliza sua chave privada para descriptografar e visualizar a mensagem no seu formato original;

20

Figura 4 Criptografia Assimtrica, ITI (Instituto Nacional de Tecnologia da Informao). Fonte: www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.

J no processo de autenticao, as chaves so aplicadas no sentido inverso ao da confidencialidade. O autor de um documento utiliza sua chave privada para cifr-lo de modo a garantir a autoria em um documento ou a identificao em uma transao. Esse resultado s obtido porque a chave privada conhecida exclusivamente por seu proprietrio (autor), como demonstra a figura 5. 1. Beatriz deseja identifica-se como autora de uma transao de dados; 2. Ento, Beatriz utiliza sua chave privada para cifra um documento; 3. Beatriz utiliza sua chave pblica para decifrar o documento; 4. O documento ento se apresenta em seu formato original;

Figura 5 - Criptografia Assimtrica Autenticao, ITI (Instituto Nacional de Tecnologia da Informao). Fonte: www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01

21

A assinatura digital utiliza o mesmo mtodo de autenticao dos algoritmos de criptografia assimtrica (chave pblica) que tambm incluem um conjunto de uma funo resumo, chamada funo de hash. O resumo criptogrfico o resultado retornado por uma funo de hash. Este pode ser comparado a uma impresso digital, pois cada documento criado possui um valor nico de resumo em que at mesmo uma pequena alterao no documento, como a insero de um espao em branco, resulta em um resumo completamente diferente do anterior, como demonstra figura 6 e 7.

Estudo de caso utilizando assinatura digital (Funo de hash):

1. Beatriz aplica a funo hash a um documento, gerando uma espcie de impresso digital do contedo do documento, que garante a integridade do documento; 2. O hash ento criptografado com a chave privada de Beatriz, que adiciona sua prpria impresso digital pessoal ao hash garantindo autoria e autenticidade do documento; 3. O certificado imediatamente faz uma verificao da assinatura digital; 4. Ento, Beatriz completa o processo de autenticao da assinatura digital com o hash cifrado e chave privada anexada ao documento.

Figura 6 - Assinatura Digital, ITI (Instituto Nacional de Tecnologia da Informao). Fonte: www.iti.gov.br/twiki/pub/ Certificacao/CartilhasCd/brochura01

22

5. O processo de descriptografar o hash utiliza a chave pblica; em que s possvel descriptografar a assinatura, se a chave pblica for correspondente chave privada usada para a assinatura. Uma vez que a operao criptogrfica se concretize estar estabelecida a autoria da assinatura e obtmse o hash do documento; 6. Em seguida, aplica-se a funo hash ao documento original e compara-se com o hash assinado, estabelece-se a integridade do documento.

Figura 7 Comparao de Assinatura Digital, ITI (Instituto Nacional de Tecnologia da Informao). Fonte: www.iti.gov.br/twiki/pub/ Certificacao/CartilhasCd/brochura01.

10. PRINCIPAIS ALGORITMOS DE CRIPTOGRAFIA SIMTRICA

DES e 3DES O DES (Data Encryption Standart) um algoritmo criptogrfico padro, desenvolvido na dcada de 1970 pelo NIST (National Institute of Standards and Technologies), em conjunto com a IBM, A Chave tem 56 bits. No 3DES, o algoritmo DES aplicado trs vezes com trs chaves distintas de 168 bits ou duas distintas de 112 bits.

23

RC2 O RC2 foi desenvolvido por uma dos fundadores da RSA, o Ronald Rivest que permite o uso da chave criptogrfica de at 2048 bits.

RC4 O RC4 uma evoluo do RC2, mais rpido e tambm um produto de RSA que trabalha com chaves de at 2048 bits.

RC5 O RC5 foi publicado em 1994 e permite o uso de chaves de tamanho a ser definido pelo usurio.

IDEA O International Data Encryption Algorithm (IDEA) foi desenvolvido por James Massey e Xuejia Lai. Ele usa uma chave de 128 bits e a patente pertence ASCOM TECH AG, uma empresa Sua.

- AES O Advanced Encrypt Standart foi fruto de um concurso lanado em 1998, trabalha com chaves simtricas de at 256 bits. Baseado em uma cifra de bloco, considerado a evoluo do 3DES.

11.PRINCIPAIS ALGORITMOS DE CRIPTOGRAFIA ASSIMTRICA


RSA O algoritmo criptogrfico RSA foi inventado em 1977 por Ron Rivest, Adi Shamir e Leonard Adleman, e hoje considerado j um padro de fato.A segurana desse algoritmo est diretamente relacionada com a dificuldade de realizar fatoraes. A chave publica e privada, so nmeros primos grandes (100 a 200 dgitos ou mais). O RSA utilizado para garantir confidencialidade e autenticidade. muito mais lento que algoritmos simtricos como DES ou IDEA, portanto no utilizado para a encriptao de grandes blocos de dados. O algoritmo patenteado nos EUA, mas pode ser utilizado sem uma licena em outros pases.
24

Diffie Hellman Ele foi o primeiro algoritmo de chave publica criado em 1975 e leva o nome dos inventores Whitfied Diffie e Matin Hellman. baseado no uso de chaves logartmicas discretas. O Diffie Hellman utilizado pelo algoritmo criptogrfico para troca de uma chave publica compartilhada por meio de uma cana pblica (no seguro) de comunicao.

Security Socker Layer (SSL) O SSL uma camada que fica entre a interface Socket do TCP e a aplicao. Os principais benefcios do SSL so:

Criptografia de Dados; Os dois lados podem verificar as identidades, pois um lado apresenta um certificado para o outro; A integridade dos dados garantida, e qualquer alterao em um byte invalida o checksum.

O SSL uma poderosa ferramenta hoje utilizada pela maioria dos sistemas de home banking. A pela crucial desse sistema o certificado digital que prova que voc o dono da chave privada. O SSL muito bom para resolver o problema da autenticao e privacidade entre dois sites usando o TCP;

25

12.CONCLUSO

Pelas leituras realizadas percebemos que o uso da criptografia ocorre desde a antiguidade, pois j naquela poca o homem descobriu a necessidade em enviar mensagens protegidas por cdigos. Percebemos qeu so inmeros os relatos de criptografia entre os egpcios, gregos e romanos em tcnicas tanto inteligentes quanto criativas que preveniam que a informao casse em mos erradas. Atualmente esta necessidade continua, por isso o desenvolvimento da criptografia nas redes de computadores tornou-se fundamental, mas o problema o mesmo, o envio de mensagens fora a tecnologia a utilizar meios de codificar o contedo a fim de aumentar a segurana dos usurios.

26

13. REFERENCIAS BIBLIOGRFICAS


Prof. Ricardo Viana. Histria da Criptografia. In: http://prof-ricardovianna.blogspot.com.br/2011/05/criptografia-parte-i-historiada.html Acessado em 14 de Abril 2013. S 16h: 09min

ALVARENGA, Luiz Gonzaga de. Criptografia Clssica e Moderna. 2. Edio Consultado em 16 de Abril 2013. In: http://pt.scribd.com/doc/35442992/CriptografiaClassica-e-Moderna Acessado em 16 de Abril 2013. S 15h: 20min Almir Meira Alves, Artigos Tcnicos Criptografia e Segurana de Rede. In: http://imasters.com.br/artigo/11559/seguranca/criptografia-e-seguranca-de-redes/

Acessado em 16 de Abril 2013. S 15h: 30min

ITI (Instituto Nacional de Tecnologia da Informao). Certificado conceito. In: http://www.iti.gov.br. Acessado em 14 de Abril 2013. S 15h: 45min

MORAES, Alexandre Fernandes de - Redes de Computadores Fundamentos 7 Edio. So Paulo, 2011

www.iti.gov.br/twiki/pub/ Certificacao/CartilhasCd/brochura01 acessado em 29 de abril de 2013. s 15h: 45min


www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01, Acessado em 29 de abril de 2013. s 14h: 45min

http://prof-ricardovianna.blogspot.com.br/2011/05/criptografia-parte-i-historia-da.html
Acessado em 29 de abril de 2013. s 12h: 45min

27

Você também pode gostar