Escolar Documentos
Profissional Documentos
Cultura Documentos
868-74
Cifras de bloco,
fluxo e chaves
de criptografia
Licensed to DIOGO VIEIRA DE MELO - diogovmelo@gmail.com - 311.557.868-74
Apresentação
Veremos nesta unidade os algoritmos de criptografia: cifras de bloco e cifras de
fluxo. Esta é uma classificação que considera o tratamento dos dados e como as
informações são processadas pelos algoritmos de criptografia.
Cifras de bloco
Cifras de blocos operam sobre blocos de dados, ou seja, antes do texto ser cifrado,
ele é dividido em diversos blocos, cujos tamanhos normalmente variam entre 8 e 16
bytes. Após dividir a informação em blocos, elas poderão ser cifradas ou decifradas,
de acordo com o que estiver sendo realizado no momento.
Caso uma das partes não complete o tamanho mínimo exigido para o bloco, serão
adicionados bits conhecidos (geralmente o bit 0) até que o tamanho do bloco em
bytes esteja completo. (STALLINGS, 2015)
3
Licensed to DIOGO VIEIRA DE MELO - diogovmelo@gmail.com - 311.557.868-74
Atenção
O modo de retaliação mais comum e conhecido é a cifragem de
blocos por encadeamento, ou cipher block chaining (CBC), em
inglês. Esse recurso realiza uma operação XOR no bloco atual de
texto simples com o bloco anterior que contém o texto cifrado.
Como no primeiro bloco não existe um bloco anterior, a operação XOR é realizada
com um vetor de inicialização. Trata-se de uma técnica que não adiciona qualquer
segurança extra ao algoritmo; ela simplesmente evita o problema da geração de
chaves idênticas nos algoritmos de cifra de bloco.
Cifras de fluxo
Os algoritmos de cifras de fluxo criptografam a mensagem bit a bit, em um fluxo
contínuo, sem a preocupação ou sem esperar que um determinado tamanho de
bloco seja completado. Esse algoritmo é conhecido também como criptografia em
stream de dados, no qual a criptografia ocorre mediante uma operação XOR entre o
bit de dados e o bit gerado pela chave. (STALLINGS, 2015)
Cada um dos tipos de algoritmo apresentados é mais indicado para uma determinada
situação e menos indicado para outra. Observe no quadro a seguir um breve resumo
sobre a aplicação para os algoritmos de cifras de bloco e de cifras de fluxo.
4
Licensed to DIOGO VIEIRA DE MELO - diogovmelo@gmail.com - 311.557.868-74
Cifragem
Aplicação Considerações
recomendada
Não é dada muita importância para a
Banco de interoperabilidade com outros softwares, no
Bloco
dados entanto, para fazê-lo, torna-se necessário reutilizar
as chaves.
Chave de criptografia
Curiosidade
Na criptografia, o termo “chave” é proveniente do fato de este ser
um valor secreto, confidencial, tal como as senhas utilizadas em
sistemas computacionais. Seu funcionamento é análogo à forma
como são utilizadas as chaves no mundo convencional, ou seja,
são usadas para abrir algo que está trancado, sendo que cada
“fechadura” pode ser aberta somente com sua respectiva “chave”.
5
Licensed to DIOGO VIEIRA DE MELO - diogovmelo@gmail.com - 311.557.868-74
Reflita
Outra razão pela qual as chaves são relevantes está na possibilidade
de se construir sistemas criptográficos nos quais os algoritmos
são completamente conhecidos, sem, no entanto, deixarem
de ser seguros, isso porque, como já afirmado anteriormente, é
necessário conhecer a chave para poder ter acesso ao conteúdo
criptografado.
6
Licensed to DIOGO VIEIRA DE MELO - diogovmelo@gmail.com - 311.557.868-74
7
Licensed to DIOGO VIEIRA DE MELO - diogovmelo@gmail.com - 311.557.868-74
Chave de criptografia
Dessa forma, é recomendável que sempre que um GNPA for utilizado, as entradas
fornecidas sejam sempre diferentes em cada execução. Assim, a geração da saída
também será diferente das geradas anteriormente.
Fechamento
Estudamos que dentre as classificações dos algoritmos de criptografia, existe
uma que considera a forma que leva em conta como esses algoritmos tratam seus
dados e de como as informações são processadas por eles. Sob esse ponto de
vista, os algoritmos de criptografia podem ser classificados como cifras de bloco e
cifras de fluxo.
Por fim, compreendemos alguns dos aspectos centrais sobre a geração de chaves
de criptografia.
8
Licensed to DIOGO VIEIRA DE MELO - diogovmelo@gmail.com - 311.557.868-74
Referências
ALENCAR, M. S. Informação, codificação e segurança de redes. 1. ed. Rio de
Janeiro: Elsevier, 2015.