Você está na página 1de 7

Algoritmo AES

O padrão AES foi concebido por meio de um concurso promovido pelo


National Institute of Standards and Technology (NIST) para substituir o DES. Após
várias rodadas, o algoritmo escolhido foi do belga Rinjdael.
O AES:
 Possui cifragem em blocos de até 128 bits;
 Trabalha com chaves de 128, 192 e 256 bits;
 É público;
 É rápido.

O AES foi projetado para resistir a ataques diferenciais e lineares,


inviabilizando a aplicação dessas técnicas. Essa cifra é usada, por exemplo, na
criptografia de dados em navegadores de internet.

Modos de cifra
Quando falamos em criptografia simétrica, devemos levar em consideração
seus dois modos de operação. A cifra de fluxo e a cifra de bloco.

Cifra de fluxo
Neste tipo de cifra, os bits originais são combinados com outros bits vindos de
um gerador pseudoaleatórios, ou diretamente da chave com o texto puro.
Normalmente, essa combinação é feita por meio de uma operação XOR (OU
EXCLUSIVO).
A figura a seguir mostra um exemplo de algoritmo de criptografia usando cifra
de fluxo, o RC4, desenvolvido por Ronald Rivest:
Algoritmo RC4. Fonte: ZOCHIO (2016, S.P.)

Cifras de bloco
Na cifra de bloco, um bloco de determinado tamanho deve ser cifrado de cada
vez. Não é possível cifrar menos que o tamanho de um bloco determinado pelo
algoritmo de cifra na mensagem. Veja a figura:

Cifra de bloco. Fonte: PROJETODEREDES (2015, S.P.)

O padding existe para preenchimento do último bloco, caso ele não tenha o
tamanho especificado pelo algoritmo. Ao decifrar a mensagem, o padding é
descartado.

Modos de cifra de bloco


Ao usarmos cifras de bloco, podemos usar vários modos de cifra. Seguem os
principais:
Electronic Code Book (ECB)
“Neste modo, a mensagem é dividida em blocos de tamanho predeterminados
pelo algoritmo de criptografia, e cada bloco é cifrado em separado e os blocos
cifrados são concatenados na mesma ordem” (ZOCHIO, 2016).
O grande problema desta técnica é que blocos da mensagem original
idênticos vão produzir blocos cifrados idênticos, o que não é desejável. Veja a figura:

Modo ECB. Fonte: PROJETODEREDES (2015, S.P.)

Cipher Block Chaining (CBC)

Neste modo, como ilustrado na figura a seguir, é feita uma operação XOR
entre o bloco de texto original e o vetor de início que é uma string de caracteres
gerada aleatoriamente, então ocorre a codificação.
Modo CBC. Fonte: PROJETODEREDES (2015, S.P.)

Cipher Feedback Block (CFB)

Neste modo, ilustrado na figura a seguir, o vetor de início e a chave são


cifrados de acordo com o algoritmo de criptografia, sendo o resultado dessa
operação conjugado com o texto plano usando-se XOR. O resultado será usado
para operar a cifra do algoritmo com a chave, e assim sucessivamente, até o fim da
mensagem.

Modo CFB. Fonte: PROJETODEREDES (2015, S.P.)

Output Feedback Block (OFB)


“Este modo, ilustrado na figura a seguir, é muito similar ao CFB, exceto pelo
fato de que o resultado da cifra obtida entre o IV e a chave é aplicada ao próximo
bloco, antes de realizar um XOR com o texto plano, a fim de obter o texto cifrado”
(ZOCHIO, 2016).
Modo OFB. Fonte: PROJETODEREDES (2015, S.P.)

Counter (CTR)
“Um problema apresentado pelos modos CBC e CFB é a impossibilidade de
conseguir acesso aleatório a dados codificados. Isso dificulta o acesso a arquivos de
disco, por exemplo, que são acessados em ordem não sequencial, especialmente
arquivos de bancos de dados. No caso de um arquivo codificado pelo modo CBC, o
acesso a um bloco aleatório exige primeiro a decifração de todos os seus blocos
anteriores, uma proposta de alto custo do ponto de vista computacional. Por isso
criou-se o modo contador” (ZOCHIO, 2016).
Modo counter. Fonte: LIPMAA, ROGAWAY e WAGNER (2012, S.P.)

Esteganografia
Uma das técnicas para ocultar arquivos é a esteganografia. Essa palavra
deriva dos termos gregos steganos, que significa “esconder" e graphos, “escrita”.
Assim, pode ser definida como a arte de esconder informações. É diferente da
criptografia, pois nesta as informações estão visíveis, porém cifradas. Basicamente,
a esteganografia esconde dados dentro de arquivos. Somente o receptor da
mensagem tem conhecimento de sua existência, assim como da maneira de extraí-
la. Mensagens podem ser escondidas em imagens. Até mesmo arquivos de áudio
podem ser usados para ocultar um conteúdo de maneira que as informações não
sejam percebidas por quem estiver ouvindo o som.

CRIPTOGRAFIA ASSIMÉTRICA

Introdução à criptografia assimétrica


A criptografia assimétrica baseia-se no uso de uma chave pública, que será
divulgada a todos os que quiserem usar esse tipo de criptografia, e uma privada, que
será mantida em poder de seu criador, não sendo divulgada para ninguém. Funciona
da seguinte maneira:
Essas chaves são matematicamente relacionadas, o que se cifra com a chave
pública é decifrado pela chave privada e vice-versa. Logo, se você (pessoa 1) quiser
trocar mensagens cifradas com alguém (pessoa 2), vocês deverão compartilhar suas
chaves públicas um com o outro. Quando você (pessoa 1) manda uma mensagem
cifrada para o destinatário (pessoa 2), ela deverá ser criptografada usando a chave
pública (2), para que seu receptor (pessoa 2) possa abrir a mensagem usando a
chave privada que possui (2). Se, por outro lado, ele (pessoa 2) mandar uma
mensagem para você (pessoa 1), deverá cifra-la usando a chave pública que te
pertence (1), pois assim será possível que você a decifre usando a chave privada
que possui (1). Desta forma, garante-se o sigilo nas conversas.
Caso você criptografe algo usando sua chave privada, você não garante
sigilo, pois qualquer um que possuir sua chave pública poderá abrir o conteúdo
criptografado. Esse processo garante outra coisa, a autenticidade. Isso ocorre
porque não há como negar que aquela mensagem foi de sua autoria, pois esse
conteúdo só pode ser aberto pela chave pública correspondente, a sua. Isso se
chama assinatura digital.

Você também pode gostar