Você está na página 1de 4

3.

Tipos de Criptografia No caso das Chaves (tanto Simtrica quanto Assimtrica), o nvel de segurana de uma criptografia medido no nmero de bits, ou seja, quanto mais bits forem usados, mais difcil ser quebrar a criptografia na fora bruta. Ex: Se tivermos uma criptografia de 10 bits, existiro apenas 2 (ou 1024) chaves, porm, ao usarmos 64 bits, o nmero de chaves possveis subir para aproximadamente 20 x 10^18 chaves, um nmero alto at mesmo para um computador. No caso da funo Hash, o nvel de segurana dado pela dificuldade de se criar colises intencionais, evitando que haja sequncia iguais para dados diferentes. Criptografia Hash A criptografia hash permite que, atravs de uma string de qualquer tamanho, seja calculado um identificador digital de tamanho fixo, chamado de valor hash. O valor hash geralmente formado por 16 bytes (no caso do MD-2, MD-4 e MD- 5) ou 20 bytes (no caso do SHA-1), mas pode se estender, embora no passe de 512 bytes. Seja uma funo hash H, e x uma string qualquer, teremos que H(x) ser o valor hash para a string x. As caractersticas bsicas de uma funo hash so:

O valor de entrada da funo possui qualquer tamanho; O valor de sada da funo possui tamanho fixo; H(x) relativamente fcil de ser computado, para qualquer valor de x; H(x) uma funo one-way; H(x) livre de coliso.

Uma funo hash dita "one-way pois uma vez obtido o valor hash h para uma string x, computacionalmente impossvel fazer o processo inverso, ou seja, encontrar um valor x tal que H(x) = h. Diz-se ainda que H(x) livre de coliso, significando que as funes hash devem garantir uma probabilidade mnima de que duas strings diferentes acabem por resultar no mesmo valor hash. Qualquer alterao na string original que deu origem ao identificador digital, mesmo que de um nico bit, acabar por gerar uma alterao significativa no valor hash final. Chaves Simtricas o tipo mais simples de criptografia, j que tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave usada tanto na codificao quanto na decodificao. Para ser realizada, basta que o emissor, antes de enviar a mensagem criptografada, envie a chave privada que ser utilizada para descriptograf-la.

Retirado do site da USP Existem diversos algoritmos criptogrficos que fazem uso da Chave Simtrica, tais como: - DES (Data Encryption Standard) Criado pela IBM em 1977, usa criptografia de 56 bits, o que corresponde a cerca de 72 quadrilhes de chaves diferentes. Apesar de ser um valor bastante alto, foi quebrado por em 1997 por fora bruta (tentativa e erro), em um desafio feito na Internet. - IDEA (Internacional Data Encryption Algorithm) Criado em 1991 por Massey e Xuejia Lai, utiliza chaves de 128 bits com uma estrutura semelhante ao anteriormente citado DES, porm, possui uma implementao mais simples. - RC (Rons Code ou Rivest Cipher) Desenvolvido por Ron Rivest, largamente utilizado em e- mails. Possui diversas verses (RC2, RC4, RC5 e RC6), com chaves que vo de 8 1024 bits Podemos citar ainda o 3DES, o Twofish e o Blowfish, entre outros. Porm, a Chave Simtrica apresenta alguns problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade de serem usados com fins de autentificao (j que a transmisso da chave privada de um para o outro pode no ser segura e acabar caindo em outras mos), apesar de seus algoritmos serem mais rpidos do que os algoritmos assimtricos. Chaves Assimtricas Diferentemente do mtodo de Chave Simtrica, esse tipo utiliza 2 chaves, uma pblica e uma privada. O sistema funciona da forma que algum cria uma chave e envia essa chave quem quiser mandar informaes ela, essa a chamada chave pblica. Com ela feita a codificao da mensagem. Para decodificao ser necessrio utilizar uma outra chave que deve ser criada, a chave privada que secreta.

Retirado da Wikipedia

Retirado da Wikipedia Na figura, a chave verde representa a chave pblica, enquanto a chave rosa reprenta a chave privada. Esse esquema de chaves pblica e privada atuando em conjunto funciona muito bem, principalmente quando queremos garantir a confiabilidade nos dados, j que somente o proprietrio da chave privada ser capaz de descriptografar a mensagem e vice-versa (nem mesmo o dono da chave pode descriptar a mensagem que ele encriptou, a no ser que ele possua a outra chave), ou seja, mesma que ela caia em mos erradas, essa pessoa no ser capaz de l-la. Existem diversos algoritmos criptograficos que fazem uso da Chave Simtrica, tais como: - RSA (Rivest, Chamir e Adleman) Criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman, um dos algoritmos de chave assimtrica mais utilizados. Seu funcionamento consiste na multiplicao de 2 nmeros primos muito grandes para a gerao de um terceiro nmero. Para quebrar essa cripografia, seria necessrio a fatorao desse nmero para encontrar os 2 nmeros primos que o geraram, porm, para isso necessrio um poder muito alto de processamento, o que acaba inviabilizando a tarefa. A chave privada so os dois nmeros primos e a pblica o terceiro nmero. - ElGamal Desenvolvido por Taher ElGamal, faz uso de um algoritmo conhecido como logaritmo discreto para se tornar seguro. frequente seu uso em assinaturas digitais. Podemos citar ainda o DSS (Digital Signature Standard), entre outros. Assim como a Chave Simtrica, a Assimtrica tambm tem seus problemas. A utilizao de algoritmos reversos para desencriptao de mensagens acaba por elevar o

tempo computacional dos algoritmos de criptografia assimtrica, tornando invivel o seu uso em uma comunicao intensa. Combinao dos Tipos Com os dois tipos de Chaves (Simtrica e Assimtrica) tendo suas vantagens e desvantagens, era natural o surgimento um mtodo que buscasse mixar as vantagens de cada um, eliminando assim, suas desvantagens. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) so exemplos desse mix. Para compensar o problema do segredo pr-estabelecido da chave simtrica e o alto poder computacional necessrio na chave simtrica, foi elaborado um meio onde em sua primeira etapa (handshake), seja utilizado a criptografia assimtrica, autenticando assim os ns e combinando uma chave secreta para um uso posterior na criptografia simtrica. Como o algoritmo de chave pblica garante que a negociao foi realizada em um canal seguro, no havendo a necessidade da troca peridica da chave (problemas no caso da Chave Simtrica), todo o restante do processo pode passar a ser realizado utilizando algoritmos de chave simtrica, o que diminui potencialmente a necessidade do poder computacional, permitindo seu uso em uma comunicao mais intensa (problemas encontrados na Chave Assimtrica).

Você também pode gostar