Escolar Documentos
Profissional Documentos
Cultura Documentos
NDICE
CRIPTOGRAFIA...............................................................................................................................................2
TERMOS DA CRIPTOGRAFIA.........................................................................................................................2
MENSAGEM ORIGINAL...............................................................................................................................2
CIFRAR(ENCRIPTAR)..................................................................................................................................2
DECIFRAR(DECRIPTAR).............................................................................................................................2
ALGORITMO DE CRIPTOGRAFIA...............................................................................................................2
MENSAGEM CIFRADA(OU ENCRIPTADA).................................................................................................2
CHAVE..........................................................................................................................................................2
TAMANHO DA CHAVE.................................................................................................................................2
CRIPTOANALISTA.......................................................................................................................................2
FORA BRUTA............................................................................................................................................2
SERVIOS OFERECIDOS...............................................................................................................................2
CRIPTOGRAFIA SIMTRICA OU CRIPTOGRAFIA DE CHAVE PRIVADA....................................................3
ALGORITMOS SIMTRICOS.......................................................................................................................3
CRIPTOGRAFIA ASSIMTRICA OU CRIPTOGRAFIA DE CHAVE PBLICA................................................4
ALGORITMOS ASSIMTRICOS..................................................................................................................4
HASH................................................................................................................................................................5
ALGORITMOS HASH...................................................................................................................................5
ASSINATURA DIGITAL....................................................................................................................................6
ALGORITMOS DA ASSINATURA DIGITAL..................................................................................................6
PROTOCOLOS CRIPTOGRFICOS...............................................................................................................7
O QUE A ICP- BRASIL?................................................................................................................................8
CERTIFICADO DIGITAL...................................................................................................................................8
DIFERENA ENTRE O CERTIFICADO TIPO A1 E A3?..................................................................................8
TIPO A1........................................................................................................................................................8
TIPO A3........................................................................................................................................................8
O QUE UM SMARTCARD?.......................................................................................................................8
O QUE UMA LEITORA? ...........................................................................................................................9
O QUE UM TOKEN?.................................................................................................................................9
PARA QUE SERVE O eCPF?.......................................................................................................................9
CRIPTOGRAFIA
(Do Grego krypts, "escondido", e grphein, "escrever") o estudo dos princpios e das tcnicas pelas quais a
informao pode ser transformada da sua forma original para outra ilegvel, a menos que seja conhecida uma
"chave secreta", o que a torna difcil de ser lida por algum no autorizado.
TERMOS DA CRIPTOGRAFIA
MENSAGEM ORIGINAL
a mensagem em si, escrita em linguagem compreensvel.
CIFRAR(ENCRIPTAR)
o processo de embaralhar a mensagem original transformando-a em mensagem cifrada.
DECIFRAR(DECRIPTAR)
o processo de transformar a mensagem cifrada de volta em mensagem original.
ALGORITMO DE CRIPTOGRAFIA
o programa(seqncia de passos) usado para realizar a encriptao e a decriptao.
CHAVE
um nmero(binrio) que usado para cifrar e/ou decifrar a mensagem. o cdigo que o programa deve
conhecer para embaralhar ou desembaralhar a mensagem.
TAMANHO DA CHAVE
a medida em bits do tamanho do nmero usado como chave. Quanto maior a chave, mais complexa ela ser
para ser descoberta(mais segura).
Uma chave criptogrfica de 40 bits, sorteada elatoriamente por um programa qualquer, resulta em 240
possibilidades.
Quer dizer que, para discobrir uma chave de 40 bits, necessrio testar o equivalente a 1.099.511.627.776
possibilidade.
Imagina hoje, uma chave de 128 a 1024 bits.
CRIPTOANALISTA
Aquele que desenvolve ou tenta quebrar uma criptografia(cdigo-chave).
FORA BRUTA
Forma de ataque aos sistemas criptogrfico que se baseia em testar todas as possibilidades de chaves(tentativa
e erro) em uma mensagem cifrada. Quanto maior a chave, mais tampo demora para a quebra.
SERVIOS OFERECIDOS
As tcnicas de criptografia oferecem seis tipos de servios bsicos. Sem estes predicados no possvel realizar
o comrcio eletrnico seguro na Internet:
SERVIOS DESCRIO
Disponibilidade Garante que uma informao estar disponvel para acesso no momento
desejado.
Integridade Garante que o contedo da mensagem no foi alterado.
Controle de acesso Garante que o contedo da mensagem somente ser acessado por
pessoas autorizadas.
Autenticidade da origem Garante a identidade de quem est enviando a mensagem.
No-Repdio Previne que algum negue o envio e/ou recebimento de uma mensagem.
Privacidade (confidencialidade Impede que pessoas no autorizadas tenham acesso ao contedo da
ou sigilo) mensagem, garantindo que apenas a origem e o destino tenham
conhecimento.
Veja um exemplo. Tomemos um nmero de carto de crdito hipottico, 1424 3135 2435 1556 e escolhemos
o nmero 12 para ser a nossa chave. Poderamos encriptar o segredo assim: Chave menos nmero do carto.
Chave 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12
Segredo -1 -4 -2 -4 -3 -1 -3 -5 -2 -4 -3 -5 -1 -5 -5 -6
Cifrado 11 8 10 8 9 11 9 7 10 8 9 7 11 7 7 6
Para "abrir a caixa" e ver o segredo, temos que subtrair novamente s que desta vez subtramos o a
mensagem cifrada da chave:
Chave 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12
Cifrado -11 -8 -10 -8 -9 -11 -9 -7 -10 -8 -9 -7 -11 -7 -7 -6
Segredo 1 4 2 4 3 1 3 5 2 4 3 5 1 5 5 6
ALGORITMOS SIMTRICOS
Algoritmo Bits Descrio
Simtrico
DES 56 O Data Encryption Standard (DES) o algoritmo simtrico mais disseminado no
mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhes de
combinaes, seu tamanho de chave (56 bits) considerado pequeno, tendo sido
quebrado por "fora bruta" em 1997 em um desafio lanado na Internet.
O NIST (National Institute of Standards and Technology), que lanou o desafio
mencionado, recertificou o DES pela ltima vez em 1993 e desde ento est
recomendando o 3DES. O NIST est tambm propondo um substituto ao DES que
deve aceitar chaves de 128, 192 e 256 bits.
Triple DES 112 O 3DES uma simples variao do DES, utilizando-o em trs ciframentos sucessivos,
ou 3DES ou podendo empregar um verso com duas ou com trs chaves diferentes. seguro,
168 porm muito lento para ser um algoritmo padro.
IDEA 128 O International Data Encryption Algorithm foi criado em 1991 por James Massey e
Xuejia Lai e possui patente da sua ASCOM Systec. O algoritmo estruturado
seguindo as mesmas linhas gerais do DES. Mas na maioria dos microprocessadores,
uma implementao por software do IDEA mais rpida do que uma implementao
por software do DES. O IDEA utilizado principalmente no mercado financeiro e no
PGP, o programa para criptografia de e-mail pessoal mais disseminado no mundo.
Blowfish 32 a Algoritmo desenvolvido por Bruce Schneier, que oferece a escolha entre maior
448 segurana ou desempenho atravs de chaves de tamanho varivel.
RC2 8 a Projetado por Ron Rivest e utilizado no protocolo S/MIME, voltado para criptografia
1024 de e-mail corporativo. Tambm possui chave de tamanho varivel. Rivest tambm
o autor do RC4, RC5 e RC6, este ltimo concorrente ao AES.
As mensagens cifradas com uma das chaves do par s podem ser decifradas com a outra chave
correspondente.
A chave privada deve ser mantida secreta, enquanto a chave pblica disponvel livremente para qualquer
interessado.
ALGORITMOS ASSIMTRICOS
Algoritmo Descrio
RSA O RSA um algoritmo assimtrico que possui este nome devido a seus inventores: Ron
Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no
MIT (Massachusetts Institute of Technology). , atualmente, o algoritmo de chave pblica
mais amplamente utilizado, alm de ser uma das mais poderosas formas de criptografia de
chave pblica conhecidas at o momento. O RSA utiliza nmeros primos.
A premissa por trs do RSA que fcil multiplicar dois nmeros primos para obter um
terceiro nmero, mas muito difcil recuperar os dois primos a partir daquele terceiro
nmero. Isto conhecido como fatorao. Por exemplo, os fatores primos de 3.337 so 47 e
71. Gerar a chave pblica envolve multiplicar dois primos grandes; qualquer um pode fazer
isto. Derivar a chave privada a partir da chave pblica envolve fatorar um grande nmero.
Se o nmero for grande o suficiente e bem escolhido, ento ningum pode fazer isto em
uma quantidade de tempo razovel. Assim, a segurana do RSA baseia-se na dificuldade de
fatorao de nmeros grandes. Deste modo, a fatorao representa um limite superior do
tempo necessrio para quebrar o algoritmo.
Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da
Holanda, com o apoio de cientistas de mais 6 pases. Levou cerca de 7 meses e foram
utilizadas 300 estaes de trabalho para a quebra. Um fato preocupante: cerca de 95% dos
sites de comrcio eletrnico utilzam chaves RSA de 512 bits.
ElGamal O ElGamal outro algoritmo de chave pblica utilizado para gerenciamento de chaves. Sua
matemtica difere da utilizada no RSA, mas tambm um sistema comutativo. O algoritmo
envolve a manipulao matemtica de grandes quantidades numricas. Sua segurana
advm de algo denominado problema do logaritmo discreto. Assim, o ElGamal obtm sua
segurana da dificuldade de se calcular logaritmos discretos em um corpo finito, o que
lembra bastante o problema da fatorao.
Diffie- Tambm baseado no problema do logaritmo discreto, e o criptosistema de chave pblica
Hellman mais antigo, ainda em uso. O conceito de chave pblica alis foi introduzido pelos autores
deste criptosistema em 1976. Contudo, ele no permite nem ciframento nem assinatura
digital. O sistema foi projetado para permitir a dois indivduos entrarem em um acordo ao
compartilharem um segredo tal como uma chave, muito embora eles somente troquem
mensagens em pblico.
HASH
Consiste em gerar um valor, chamado de message digest- MD, a partir de um texto qualquer.
O tamanho do MD depende do algoritmo escolhido (MD1, MD2, ..., MD5 ou SHA1), que medido em bits.
O SHA1 o mais recente. Usado em certificados e assinaturas digitais. Cria hash de 20 caracteres (160
bits). o mais seguro, pois ningum conseguiu quebra-lo.
Na criptografia, o hash serve para garantir a integridade da mensagem, onde o gerador (ou emissor) da
mensagem, submete-a a um algoritmo hash, o qual produzir um valor hash (este outro nome pelo qual
conhecido o MD).
Este valor enviado junto com a mensagem para o destinatrio. O destinatrio far a verificao da
integridade da mensagem aplicando o mesmo algoritmo na mensagem original e obter um valor hash que
dever ser igual ao valor hash gerado na origem. Se for diferente, a mensagem foi alterada no "caminho" -
claro que a mensagem juntamente com o MD tero que ser encriptados para dificultar a interveno de
terceiros.
O algoritmo hash composto por frmulas matemticas complexas, para poder garantir a irreversibilidade e
a unicidade do MD gerado - textos diferentes no produzem o mesmo MD. A alterao de um simples bit na
mensagem gera um MD completamente diferente.
No h limite quanto ao tamanho do texto a ser submetido a um algoritmo hash, porm, o resultado obtido
ser sempre do tamanho determinado pelo algoritmo escolhido. Por isso praticamente impossvel
descobrir a mensagem original atravs do MD. O MD possui tamanho fixo, conforme os algoritmos hash
MD1, MD2, ..., MD5 e SHA1, e o texto a ser "hasheado" possui tamanho indeterminado.
Hoje em dia o hash utilizado em muitos setores da informtica e eletrnica especfica. Por exemplo, na
autenticao de usurios atravs da assinatura ou dos dados contidos em um smartcard. Em ambos os
casos, o que armazenado apenas o MD e a informao fica contida no mundo externo. Toda vez que
necessrio a autenticao, o sistema coletar os dados e far o clculo do hash para comparar com o hash
armazenado no banco de dados ou no smartcard.
ALGORITMOS HASH
Funes Descrio
MD5 uma funo de espalhamento unidirecional inventada por Ron Rivest, do MIT, que tambm
trabalha para a RSA Data Security. A sigla MD significa Message Digest. Este algoritmo
produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrrio. O
algoritmo foi projetado para ser rpido, simples e seguro. Foi descoberta uma fraqueza em
parte do MD5, mas at agora ela no afetou a segurana global do algoritmo. Entretanto, o
fato dele produzir uma valor hash de somente 128 bits o que causa maior preocupao;
prefervel uma funo Hashing que produza um valor maior.
SHA1 O Secure Hash Algorithm, uma funo de espalhamento unidirecional inventada pela NSA,
gera um valor hash de 160 bits, a partir de um tamanho arbitrrio de mensagem. De fato, a
fraqueza existente em parte do MD5, citada anteriormente, descoberta aps o SHA-1 ter sido
proposto, no ocorre no SHA-1. Atualmente, no h nenhum ataque de criptoanlise
conhecido contra o SHA-1. Mesmo o ataque da fora bruta torna-se impraticvel, devido ao
seu valor hash de 160 bits. Porm, no h provas de que, no futuro, algum no possa
descobrir como quebrar o SHA-1.
ASSINATURA DIGITAL
Permite garantir a autenticidade de quem envia a mensagem, associada integridade do seu contedo.
Utiliza chaves pblicas e privadas(criptografia assimtrica).
Uma assinatura digital, criada utilizando-se a chave privada do certificado do autor da assinatura, deste
modo, a mesma pode ser conferida atravs da chave pblica que encontra-se no certificado digital do autor.
Para assinar digitalmente qualquer tipo de informao eletrnica, a fim de comprovar inequivocamente a
autoria(no-repdio), o autor dever possuir um certificado digital, nico e pessoal, que comprove
indubitavelmente a sua identidade no mundo eletrnico e que tenha sido emitido por uma autoridade
certificadora de confiana.
PROTOCOLOS CRIPTOGRFICOS
Qual o modelo de criptografia que devemos utilizar? Simtrico ou Assimtrico? A resposta simples:
devemos utilizar os dois, em um modelo denominado hbrido.
O algoritmo simtrico, por ser muito mais rpido, utilizado no ciframento da mensagem em si.
Enquanto o assimtrico, embora lento, permite implementar a distribuio de chaves e a assinatura digital.
Alm disso, como j exposto no item anterior, deve-se utilizar tambm o mecanismo de Hashing para
complemento da assinatura digital.
Em resumo, os algoritmos criptogrficos podem ser combinados para a implementao dos trs mecanismos
criptogrficos bsicos: o ciframento, a assinatura e o Hashing.
Estes mecanismos so componentes dos protocolos criptogrficos, embutidos na arquitetura de segurana
dos produtos destinados ao comrcio eletrnico.
Estes protocolos criptogrficos, portanto, provm os servios associados criptografia que viabilizam o
comrcio eletrnico: disponibilidade, sigilo, controle de acesso, autenticidade, integridade e no-
repdio.
CERTIFICADO DIGITAL
Um certificado digital, ou identidade digital, pode ser visto como uma carteira de identidade para uso na
internet.
Com ele possvel comprovar a identidade tanto do internauta como do site.
Por exemplo, ao acessar uma conta bancria o certificado de servidor do banco assegura que voc est
realmente acessando o site do banco, da mesma forma que o certificado de cliente garante ao banco que o
internauta que est acessando os dados de uma determinada conta realmente o titular da conta.
O certificado digital pode tambm ser utilizado para atribuir integridade e autenticidade aos documentos
eletrnicos -mensagens, textos, dados, etc-.
Por exemplo: quando voc envia uma mensagem de e-mail para algum, o programa de e-mail pode utilizar
seu certificado para "assinar" digitalmente sua mensagem. Deste modo, a pessoa que receber a mensagem
tem certeza que a mesma foi realmente enviada por voc, alm de ter a garantia de que o contedo da
mensagem no foi alterado entre o envio e o recebimento.
Tecnicamente, um certificado digital um conjunto de dados (um arquivo), assinado digitalmente pela
autoridade certificadora e contento tipicamente informaes como:
o chave pblica do certificado.
o nome e endereo de e-mail do dono do certificado.
o nome e assinatura digital da autoridade certificadora.
o privilgios de acesso a sites seguros.
o outras.
TIPO A3
Oferece mais segurana, justamente porque o par de chaves gerado em hardware especfico, isto num
carto inteligente ou token que no permite a exportao ou qualquer outro tipo de reproduo ou cpia da
chave privada. Tambm no certificado tipo A3 a chave pblica ser enviada para a AC junto com a
solicitao de emisso do certificado, enquanto a chave privada ficar armazenada no carto ou token,
impedindo tentativas de acesso de terceiros. Com este mtodo, voc poder transportar a sua chave
privada e o seu certificado digital de maneira segura, podendo realizar transaes eletrnicas onde desejar.
O certificado tipo A3 tem validade de 3 (trs) anos.
O QUE UM SMARTCARD?
um carto criptogrfico capaz de gerar e armazenar as chaves criptogrficas que iro compor os
certificados digitais.
O QUE UM TOKEN?
O token um hardware capaz de gerar e armazenar as chaves criptogrficas que iro compor os certificados
digitais. Uma vez geradas estas chaves estaro totalmente protegidas, pois no ser possvel export-las ou
retir-las do token (seu hardware criptogrfico), alm de proteg-las de
riscos como roubo ou violao.