Você está na página 1de 4

Curso Aprovação | Artigos Page 1 of 4

Informática
André Cardia (SC)
18/09/06 - Introdução a Criptografia (parte-1)

1. Introdução
Este artigo visa descrever conceitos básicos sobre criptografia de dados, assim como sua
evolução e os tipos de criptografia.
Vamos direcionar as informações deste artigo para facilitar a vida do candidato em resolver
questões de maior complexidade das provas de concursos públicos elaboradas pela CESPE e ESAF.

2. Criptografia
Ciência que lida com a transformação de dados para mudar o seu significado em algo
initeligível para o inimigo.
 Kryptos – secreto, oculto E initeligível
 Grapho – escrita, escrever

Criptografia Criptoanálise

Criptologia
Vale ressaltar que, alguns conceitos básicos devem ser de conhecimento do leitor para o
bom entendimento da dinâmica da criptografia de dados. Assim segue:
• Texto Claro (Plain Text) – Mensagem ou informação transmitida de forma clara, ou seja,
sem ser modificada no intuito de modificar a informação trafegada na rede de dados.
• Algoritmo de Criptografia – Conjunto de instruções lógicas e matemáticas que executam
operações de substituição e transposição no texto claro, tornando-o cifrado.
• Texto Cifrado (Chipher Text) – Texto plano cifrado por um algoritmo de Criptografia.
• Algoritmo de Decriptografia – Essencialmente o reverso do algoritmo de Criptografia.

2.1 Características dos Sistemas de Criptografia


Algumas características definem como se comportam os Sistemas de Criptografia. Observe:
1. Tipos de operações utilizadas para transformar o texto claro em cifrado:
 Princípio da Substituição – criptografia simétrica;
 Princípio da Transposição – criptografia simétrica
 Funções matemáticas – criptografia assimétrica.

2. Número de Chaves utilizadas


3. Forma como o Texto Claro (Plain Text) é processado:
 Forma de Blocos - são projetados para dividir o fluxo de dados em blocos de determinado
tamanho, criptografando cada bloco individualmente com uma chave de determinado

http://www.cursoaprovacao.com.br/cms/artigo.php?cod=1773 10/11/2006
Curso Aprovação | Artigos Page 2 of 4

tamanho, gerando assim, blocos de mesmo tamanho;


 Forma de Stream (contínua) - criptografa o fluxo de dados bit a bit.

Quebrando mensagens cifradas


Existem duas abordagens para tentar decifrar mensagens cifradas:
 Criptoanálise: Técnica utilizada para decifrar a mensagem sem ter o conhecimento dos
detalhes do processo de cifragem. Explora as características do algorítmo para deduzir o
texto claro ou a chave de entrada.
 Ataque de Força Bruta: O atacante tenta todas as possíveis chaves sob um pedaço de
texto cifrado até que algo ininteligível seja obtido na forma de texto claro.

Na media, metade de todas as possíveis chaves precisam ser testadas para se obter
sucesso!

2.2 O que é uma chave?


O termo “chave” vem do fato de que o número secreto que você escolhe funciona da
mesma maneira que uma chave convencional. Para proteger o seu patrimônio, você instala uma
fechadura na porta. Para operar a fechadura, você insere e gira a chave. Os mesmos mecanismos
da fechadura funcionam com a chave de uma maneira prescrita para ativar uma barreira que
impede que a porta seja aberta. Para abrir a porta, você insere e gira a chave na direção oposta.
Os mecanismos funcionam com a chave para inverter o processo e permitir que a porta seja
aberta.
Na criptografia, para proteger o conteúdo dos seus arquivos, você instala uma fechadura
(um algoritmo de criptografia) na sua porta (o computador). Para operar a fechadura (encriptar os
dados), você insere a chave (o número secreto) e a executa (em vez de girar essa chave, você
opera o programa dando um clique duplo, clicando em OK ou pressionando Enter). O algorítmo
realiza seus passos utilizando a chave para alterar o texto claro e convertê-lo em texto cifrado.
Para desbloquear o arquivo cifrado, você insere a mesma chave e executa. O algorítmo inverte os
passos e converte o texto cifrado de volta em texto claro original.

2.3 Criptografia Simétrica


A Criptografia Simétrica caracteriza-se pela utilização de uma chave secreta, onde a mesma
chave é utilizada para cifrar e decifrar um texto claro. Observe na figura 1 que Alice utiliza a
mesma chave secreta para decifrar a mensagem que Bob utilizou para cifrá-la, ou seja, Bob
utilizou um algoritmo de Criptografia Simétrica para garantir a confidencialidade dos dados
transmitidos pela rede.

http://www.cursoaprovacao.com.br/cms/artigo.php?cod=1773 10/11/2006
Curso Aprovação | Artigos Page 3 of 4

Ilustração 1 - Mecanismo de Criptografia Simétrica na cifragem e decifragem da


mensagem.

2.4 Criptografia Assimétrica (Criptografia de chave pública)


Diferente da criptografia simétrica que utiliza a mesma chave (chave secreta) tanto para
cifrar como para decifrar a mensagem, a criptografia assimétrica utiliza um par de chaves – tendo
assim uma para cifrar e a outra para decifrar a mensagem.

Ilustração 2 - O uso da chave pública para cifrar a mensagem.

A utilização de chaves públicas, como conceito, é bem simples. Suponha que Alice queira se
comunicar com Bob. Como mostra a ilustração 2, em vez de Bob e Alice compartilharem uma única
chave secreta, Bob ( o destinatário das mensagens de Alice), tem duas chaves – uma chave
pública, que está à disposição do mundo todo, inclusive a disposição de Trudy (a intrusa), e uma
chave privada, que apenas ele (Bob) conhece. Para comunicar - se com Bob, Alice busca
primeiramente a chave pública de Bob. Em seguida, ela criptografa a sua mensagem, usando a
chave pública de Bob e um algoritmo criptográfico conhecido. Bob recebe a mensagem
criptografada de Alice e usa a sua chave privada em um algoritmo de decriptografia para decifrar a
mensagem de Alice.
Dessa maneira, Alice pode utilizar a chave de Bob disponível publicamente para enviar uma
mensagem secreta a Bob sem que nenhum deles tenha de permutar nenhuma chave secreta!
Observe as duas propriedades que podemos garantir com o uso de criptografia de chave
assimétrica:
• Confidencialidade – Quando Alice cifra as mensagens utilizando a chave pública de
Bob, somente ele (Bob) poderá decifrar a as mensagens, ou seja, Alice envia
informações sigilosas para Bob.
• Autenticidade – Quando Bob envia uma mensagem cifrada com a sua chave privada a
Alice ou a qualquer outro indivíduo que possua a sua chave pública, Bob estará
garantindo que quem mandou aquela mensagem foi ele mesmo, afinal, só ele possui a
chave privada.

2.5 Requisitos para o uso seguro da criptografia


Para um algoritmo de criptografia seguro, é necessário que seja atendida a seguinte
premissa: se o atacante conhecer o algoritmo e possuir acesso a um ou mais textos cifrados,
mesmo assim ele deve ser incapaz de decifrar a mensagem ou descobrir a chave secreta.
O emissor e receptor devem:

http://www.cursoaprovacao.com.br/cms/artigo.php?cod=1773 10/11/2006
Curso Aprovação | Artigos Page 4 of 4

• Obter cópias da chave secreta de maneira segura, quando for utilizada a criptografia
simétrica;
• Armazenar a chave de forma segura.

Se alguém descobrir a chave secreta e o algoritmo,


a mensagem cifrada será quebrada!
a mensagem cifrada será quebrada!
Computacionalmente Seguro
Um algoritmo é considerado computacionalmente seguro quando o custo para quebrar a
criptografia excede o valor da informação, ou ainda, quando o tempo para quebrar a criptografia é
maior que o tempo de vida da informação.
Princípio de Kerckhoffs
A força da criptografia não esta em esconder o algoritmo de criptografia, mas na escolha e
proteção da chave privada (quantidade de bits).

3. Conclusão
Aprendemos os conceitos básicos sobre criptografia e os dois tipos de algoritmos utilizados
para o envio seguro de mensagens eletrônicas. É importante frisar que, tanto a CESPE como a
ESAF, estão cobrando conhecimentos sobre Segurança da Informação como é o caso de envio de
mensagens de forma segura pela rede.

Na próxima parte deste artigo, estaremos descrevendo os principais algoritmos de


criptografia simétrico e assimétrico, conceitos de autenticação, assinatura digital, PKI, resumos de
mensagens (hash), IP SEC, SSL/TLS e VPN.

Os alunos que tiverem alguma dúvida, poderão enviar um email para andre.cardia@floripa.com.br.
Em breve o meu novo site sobre Informática para Concursos Públicos estará no ar.

Os conceitos e opiniões veiculadas nos textos são de responsabilidade exclusiva do autor.

http://www.cursoaprovacao.com.br/cms/artigo.php?cod=1773 10/11/2006

Você também pode gostar