Você está na página 1de 14

CENTRO UNIVERSITRIO SANTANNA

CRIPTOGRAFIA

MASTROIANNY RODRIGUES GUIMARES

SO PAULO
2014

MASTROIANNY RODRIGUES GUIMARES

CRIPTOGRAFIA

Trabalho de aproveitamento apresentado no


Curso

especial

de

vero

no

Centro

Universitrio SantAnna, como um dos prrequisitos para avaliao da disciplina Lgica


de Programao

SO PAULO

2014

CITAO
"Se voc quer ser bem sucedido, precisa ter dedicao total, buscar seu
ltimo limite e dar o melhor de si mesmo."
(Senna, Ayrton, 1989)

RESUMO
Trabalho se refere a utilizao de algoritmos para criptografia, os tipos de
criptografia mais conhecidos e sua importncia para utilizao das redes de
comunicao em geral. A segurana envolvida no envio e recebimento de
mensagens, troca de informaes diversas entre os sistemas computacionais e
celulares. Tambm foram abordados os tipos de chaves de criptografia mais
utilizadas e certificado digital.

ABSTRACT
Work refers to the use of algorithms for encryption, the most popular types of
encryption and its importance to the use of communication networks in general. The
security involved in sending and receiving messages, exchange of information
between different computer systems and mobile phones. Types of encryption keys
and digital certificates used most were also addressed.

SUMRIO

CRIPTOGRAFIA..................................................................................................................1
CRIPTOGRAFIA..................................................................................................................2
SUMRIO............................................................................................................................... 5
1. INTRODUO................................................................................................................. 7
1.1 CRIPTOGRAFIA............................................................................................................ 7
1.2 CRIPTOGRAFIA SIMTRICA OU CHAVE PRIVADA .................................................8
1.3 CRIPTOGRAFIA ASSIMTRICA OU CHAVE PBLICA ...........................................10
2. CONCLUSO................................................................................................................ 12
A partir das informaes obtidas nesta pesquisa, podemos notar a importncia de se criar
senhas com alto grau de segurana, para que nossos dados possam ser obtidos apenas
pelas pessoas no qual queremos que os obtenham, com o uso da criptografia. Hoje com
tanta informao sendo armazenada e compartilhada, o uso de senhas em dispositivos
eletrnicos passou a ser de suma importncia, e as chaves criptografadas passaram a ser
a melhor maneira de proteo dos dados pessoais e os enviados utilizando os diversos
meios de comunicao. ....................................................................................................12
Podemos ainda observar que existem diversos tipos de algoritmos que auxiliam na
criao das chaves criptografadas (senhas)......................................................................12
3. CONSIDERAES FINAIS...........................................................................................13
Neste trabalho foram abordados os tipos de chaves criptografadas, como so utilizadas, e
tambm so utilizados diversos algoritmos no auxilio da utilizao e criao destas chaves
(senhas) com criptografia..................................................................................................13
4. REFERENCIAS BIBLIOGRFICAS ..............................................................................14

1. INTRODUO
1.1 CRIPTOGRAFIA
Criptografia um conjunto de regras que visa codificar a informao de forma
que s o emissor e o receptor consiga decifr-la. O termo Criptografia surgiu da
fuso das palavras gregas "Krypts" e "grphein", que significam "oculto" e
"escrever", respectivamente.
O envio e o recebimento de informaes sigilosas uma necessidade antiga,
que existe h centenas de anos. Sendo assim a criptografia tornou-se uma
ferramenta essencial para o transporte de informaes sigilosas. Na computao, a
tcnica usada so a de chaves, as chamadas CHAVES CRIPTOGRAFICAS, Tratase de um conjunto de bits baseado em um algoritmo capaz de codificar e de
decodificar informaes. Se o receptor da mensagem usar uma chave diferente e
incompatvel com a do emissor ela no conseguira ter a informao.
A primeira tcnica de criptografia usava apenas um algoritmo de
decodificao, assim bastava o receptor de o algoritmo para decifr-la, porem se um
intruso conhecesse esse algoritmo poderia decifrar a informaes caso capturasse
os dados criptografados. Criptografia o nome dado cincia ou arte de codificar
mensagens usando uma frmula, que tambm ser utilizada depois para decodificar
a mesma mensagem. Na criptografia moderna, esta frmula chamada de
algoritmo. Usada h milnios pela humanidade, a criptografia se tornou essencial
para garantir a privacidade das comunicaes no mundo atual, principalmente em
redes de computadores pblicas como a internet, por onde circulam dados pessoais,
comerciais, bancrios e outros. Conhecer, difundir e utilizar algoritmos criptogrficos
essencial ao profissional de Tecnologia da Informao que no mundo moderno,
entre suas atribuies deve proteger e garantir a privacidade das transaes
comerciais realizadas atravs de meios eletrnicos, assim fundamental o
entendimento das tcnicas, seus algoritmos, protocolos e finalmente a maneira
como estes lidam com a informao a ser mantida segura.
Quando falamos de informao e transportamos este conceito para o meio
digital, particularmente na utilizao das redes pblicas de computao como a
internet, e diversos so os servios realizados relevante ao ser humano
credibilidade nos sistemas computacionais, estes que inseridos nos fundamentos da

segurana da informao, so definidos pela disponibilidade, integridade, controle


de acesso, autenticidade, no-repudiao e finalmente a privacidade, os quais
devem ser de livre compreenso e facilmente perceptveis ao se efetuar transaes
computacionais:

Disponibilidade - garantir que uma informao estar disponvel para

acesso no momento desejado.

Integridade - garantir que o contedo da mensagem no foi alterado.

Controle de acesso - garantir que o contedo da mensagem somente

ser acessado por pessoas autorizadas.

Autenticidade - garantir a identidade de quem est enviando a

mensagem.

No-repudiao - prevenir que algum negue o envio e/ou recebimento

de uma mensagem.

Privacidade - impedir que pessoas no autorizadas tenham acesso ao

contedo da mensagem, garantindo que apenas a origem e o destino tenham


conhecimento.
O exemplo clssico uma compra pela internet, todos os requisitos so
encontrados neste processo de troca de informaes: A informao que permite a
transao - valor e descrio do produto - precisa estar disponvel no dia e na hora
que o cliente desejar efetu-la (disponibilidade), o valor da transao no pode ser
alterado (integridade), somente o cliente que est comprando e o comerciante
devem ter acesso transao (controle de acesso), o cliente que est comprando
deve ser realmente quem diz ser (autenticidade), o cliente tem como provar o
pagamento e o comerciante no tm como negar o recebimento (no-repdio) e o
conhecimento do contedo da transao fica restrito aos envolvidos (privacidade).
Assim fundamental que tcnicas computacionais sejam empregadas para
que os requisitos de proteo da informao sejam atendidos. Neste cenrio
apresentam-se os dois tipos bsicos de criptografia: a simtrica ou chave privada, e
a assimtrica ou chave pblica.
1.2 CRIPTOGRAFIA SIMTRICA OU CHAVE PRIVADA

O modelo mais antigo de criptografia, em que a chave, isto , o elemento que


d acesso mensagem oculta trocada entre duas partes, igual (simtrica) para
ambas as partes e deve permanecer em segredo (privada). Tipicamente, esta chave
representada por uma senha, usada tanto pelo remetente para codificar a
mensagem numa ponta, como pelo destinatrio para decodific-la na outra.
Essencialmente, quando a origem (A) cifra uma mensagem, ele utiliza um
algoritmo de ciframento para transformar o contedo em claro da mensagem em
texto cifrado. Quando o destino (B) decifra uma mensagem, ele utiliza o algoritmo de
deciframento correspondente para converter o texto cifrado de novo em uma
mensagem clara. Se um intruso (C) conhecer o algoritmo de ciframento, ele poderia
decifrar uma mensagem cifrada to facilmente quanto o destino (B). A soluo no
uso da criptografia de chave privada prope que quando a origem (A) cifra uma
mensagem, ele utilize um algoritmo de ciframento e uma chave secreta para
transformar uma mensagem clara em um texto cifrado. O destino (B), por sua vez,
ao decifrar a mensagem, utiliza o algoritmo de deciframento correspondente e a
mesma chave para transformar o texto cifrado em uma mensagem em claro. O
intruso (C), por no possuir a chave secreta, mesmo conhecendo o algoritmo, no
conseguir decifrar a mensagem. A segurana do sistema passa a residir no mais
no algoritmo e sim na chave empregada. ela (chave privada) que agora, no lugar
do algoritmo, dever ser mantida em segredo pela origem (A) e destino (B).
A principal vantagem a simplicidade, esta tcnica apresenta facilidade de
uso e rapidez para executar os processos criptogrficos. Entenda que se as chaves
utilizadas forem complexas a elaborao de um algoritmo de chave privada se torna
bastante fcil, porm as possibilidades de interceptao so correlatas aos recursos
empregados, entretanto sua utilizao considervel no processo de proteo da
informao, pois quanto mais simples o algoritmo, melhor a velocidade de
processamento e facilidade de implementao.
O principal problema residente na utilizao deste sistema de criptografia
que quando a chave de ciframento a mesma utilizada para deciframento, ou esta
ltima pode facilmente ser obtida a partir do conhecimento da primeira, ambas
precisam ser compartilhadas previamente entre origem e destino, antes de se
estabelecer

canal

criptogrfico

desejado,

durante

processo

de

compartilhamento a senha pode ser interceptada, por isso fundamental utilizar um


canal seguro durante o compartilhamento, este independente do destinado

10

comunicao sigilosa, uma vez que qualquer um que tenha acesso senha poder
descobrir o contedo secreto da mensagem. Outras lacunas so interpostas a este
sistema:

Como cada par necessita de uma chave para se comunicar de forma

segura, para um uma rede de n usurios precisaramos de algo da ordem de n 2


chaves, quantidade esta que dificulta a gerncia das chaves;

A chave deve ser trocada entre as partes e armazenada de forma

segura, o que nem sempre fcil de ser garantido;


A criptografia simtrica no garante os princpios de autenticidade e norepudiao.
1.3 CRIPTOGRAFIA ASSIMTRICA OU CHAVE PBLICA
Modelo de criptografia criado na dcada de 1970 - pelo matemtico Clifford
Cocks que trabalhava no servio secreto ingls, o GCHQ - na qual cada parte
envolvida

na

comunicao

usa

duas

chaves

diferentes

(assimtricas)

complementares, uma privada e outra pblica. Neste caso, as chaves no so


apenas senhas, mas arquivos digitais mais complexos (que eventualmente at esto
associados a uma senha). A chave pblica pode ficar disponvel para qualquer
pessoa que queira se comunicar com outra de modo seguro, mas a chave privada
dever ficar em poder apenas de cada titular. com a chave privada que o
destinatrio poder decodificar uma mensagem que foi criptografada para ele com
sua respectiva chave pblica.
Para entender o conceito, basta pensar num cadeado comum protegendo um
determinado bem. A mensagem este bem, e o cadeado, que pode ficar exposto,
a chave pblica. Apenas quem tiver uma chave particular (privada) que consiga abrir
o cadeado poder acessar a mensagem. A principal vantagem deste mtodo a sua
segurana, pois no preciso (nem se deve) compartilhar a chave privada. Por
outro lado, o tempo de processamento de mensagens com criptografia assimtrica
muitas vezes maior do que com criptografia simtrica, o que pode limitar seu uso em
determinadas situaes.
Essencialmente, o destino (B) e todos os que desejam comunicar-se de modo
seguro geram uma chave de ciframento e sua correspondente chave de
deciframento. Ele mantm secreta a chave de deciframento, esta chamada de sua

11

chave privada. Ele torna pblica a chave de ciframento, esta chamada de sua
chave pblica. A chave pblica realmente condiz com seu nome. Qualquer pessoa
pode obter uma cpia dela. O destino (B) inclusive encoraja isto, enviando-a para
seus amigos ou publicando-a na internet. Assim, O intruso (C) no tem nenhuma
dificuldade em obt-la. Quando a origem (A) deseja enviar uma mensagem ao
destino (B), precisa primeiro encontrar a chave pblica dele. Feito isto, ela cifra sua
mensagem utilizando a chave pblica do destino (B), despachando-a em seguida.
Quando o destino (B) recebe a mensagem, ele a decifra facilmente com sua chave
privada. O intruso (C), que interceptou a mensagem em trnsito, no conhece a
chave privada do destino (B), embora conhea sua chave pblica. Mas este
conhecimento no o ajuda a decifrar a mensagem. Mesmo a origem (A), que foi
quem cifrou a mensagem com a chave pblica do destino (B), no pode decifr-la
agora.
A grande vantagem deste sistema permitir a qualquer um enviar uma
mensagem secreta, apenas utilizando a chave pblica de quem ir receb-la. Como
a chave pblica est amplamente disponvel, no h necessidade do envio de
chaves como feito no modelo simtrico. A confidencialidade da mensagem
garantida, enquanto a chave privada estiver segura. Caso contrrio, quem possuir
acesso chave privada ter acesso s mensagens.
O bice deste sistema a complexidade empregada no desenvolvimento dos
algoritmos que devem ser capazes de reconhecer a dupla de chaves existentes e
poder relacionar as mesmas no momento oportuno, o que acarreta num grande
poder de processamento computacional.

12

2. CONCLUSO
A partir das informaes obtidas nesta pesquisa, podemos notar a
importncia de se criar senhas com alto grau de segurana, para que nossos dados
possam ser obtidos apenas pelas pessoas no qual queremos que os obtenham, com
o uso da criptografia. Hoje com tanta informao sendo armazenada e
compartilhada, o uso de senhas em dispositivos eletrnicos passou a ser de suma
importncia, e as chaves criptografadas passaram a ser a melhor maneira de
proteo dos dados pessoais e os enviados utilizando os diversos meios de
comunicao.
Podemos ainda observar que existem diversos tipos de algoritmos que
auxiliam na criao das chaves criptografadas (senhas).
O objetivo da criptografia esconder o contedo, para que este no esteja
acessvel a terceiros.

13

3. CONSIDERAES FINAIS
Neste trabalho foram abordados os tipos de chaves criptografadas, como so
utilizadas, e tambm so utilizados diversos algoritmos no auxilio da utilizao e
criao destas chaves (senhas) com criptografia.
Uma das aplicaes da criptografia so as assinaturas digitais, que possuem
um importante papel nas transaes bancarias, obtendo assim uma maior
segurana, tanto para o cliente, quanto para o banco.

14

4. REFERENCIAS BIBLIOGRFICAS
COSTA, Celso Jos da e FIGUEIREDO, Luiz Manoel Silva de. Criptografia
Geral. 2 ed. Rio de Janeiro : UFF / CEP - EB, 2006. 192p. (Curso de Criptografia e
Segurana em Redes).
FIGUEIREDO, Luiz Manoel Silva de. Nmeros primos e criptografia de chave
pblica. Rio de Janeiro : UFF / CEP - EB, 2006. 180p. (Curso de Criptografia e
Segurana em Redes).
OLIVEIRA, Roneilton Rezende. Criptografia tradicional simtrica de chave
privada e criptografia assimtrica de chave pblica: anlise das vantagens e
desvantagens. Niteri :
Trabalho da ps-graduao Criptografia e Segurana em Redes da UFF,
2006. 20p.