Escolar Documentos
Profissional Documentos
Cultura Documentos
RESUMO
Neste artigo discutiremos sobre a utilização do método de Cifragem para criptografia de textos,
abordando principalmente a cifra de Feistel ou rede de Feistel e a exemplificando com o método na
prática.
1 INTRODUÇÃO
Quem nunca enviou uma mensagem por telefone, computador ou outro meio
de comunicação e se perguntou como isto seria de algum modo transformado em uma
informação segura e privada para terceiros? Provavelmente hoje você já deve ter
utilizado algum destes meios de informação sem se preocupar com a segurança, em
alguns casos, por trás de tudo isso existem vários métodos de criptografia para
garantir a confidencialidade dos dados, que podem se tratar de métodos simples e ir
até a grandes cadeias de criptografia.
2 CRIPTOGRAFIA
Quando se trata de troca de mensagens e informações sigilosas, podemos
perceber que este não é um assunto atual, temos vários indícios de escribas que em
torno de 1900 a.C. criavam hieróglifos diferentes dos normais, podendo ser algum tipo
de mensagem oculta, ou como discutido aqui, uma criptografia; um tempo após, temos
o exemplo do povo Hebreu, que em torno de 500 a.C. já utilizavam métodos de
cifragem simples; um pouco adiante, temos o exemplo do Ex-Ditador romano Júlio
César (100 – 44 a.C.) que utilizava um método de cifragem em suas mensagens de
tema militar, cifra esta em que se trocava cada letra do alfabeto por outra a 3 posições
de distância, assim gerando um novo alfabeto criptografado, onde somente receptores
que conheciam a técnica conseguiam decifrar a mensagem.
3 CIFRA DE FEISTEL
A Cifra de Feistel é uma estrutura de cifragem simétrica, onde a mensagem é
convertida em blocos, blocos estes que serão criptografados e transformados em uma
mensagem incompreensível e diferente, onde o único método de se decifrar e
compreender a mensagem original é efetuando o mesmo método de criptografia
utilizando as mesmas chaves e operações.
L 0100 1100
u 0111 0101
c 0110 0011
a 0110 0001
Nosso próximo passo é efetuar a porta logica XOR do bloco esquerdo com o
valor adquirido com a função F do bloco da direita. Para isso utilizaremos a tabela
verdade da porta lógica XOR.
A partir disso iremos realizar o processo descrito anteriormente com estes bytes
e utilizar novamente a mesma chave K.
Realizando o mesmo procedimento teremos os seguintes resultados:
Função F do bloco da direita:
Porta lógica XOR do bloco da esquerda com o resultado da função F do bloco
da direita:
Agora basta efetuar a porta lógica XOR do bloco da esquerda com o resultado
da função F.
L 0100 1100
u 0111 0101
c 0110 0011
a 0110 0001