Escolar Documentos
Profissional Documentos
Cultura Documentos
Informática
André Cardia (SC)
18/09/06 - Introdução a Criptografia (parte-1)
1. Introdução
Este artigo visa descrever conceitos básicos sobre criptografia de dados, assim como sua
evolução e os tipos de criptografia.
Vamos direcionar as informações deste artigo para facilitar a vida do candidato em resolver
questões de maior complexidade das provas de concursos públicos elaboradas pela CESPE e ESAF.
2. Criptografia
Ciência que lida com a transformação de dados para mudar o seu significado em algo
initeligível para o inimigo.
Kryptos – secreto, oculto E initeligível
Grapho – escrita, escrever
Criptografia Criptoanálise
Criptologia
Vale ressaltar que, alguns conceitos básicos devem ser de conhecimento do leitor para o
bom entendimento da dinâmica da criptografia de dados. Assim segue:
• Texto Claro (Plain Text) – Mensagem ou informação transmitida de forma clara, ou seja,
sem ser modificada no intuito de modificar a informação trafegada na rede de dados.
• Algoritmo de Criptografia – Conjunto de instruções lógicas e matemáticas que executam
operações de substituição e transposição no texto claro, tornando-o cifrado.
• Texto Cifrado (Chipher Text) – Texto plano cifrado por um algoritmo de Criptografia.
• Algoritmo de Decriptografia – Essencialmente o reverso do algoritmo de Criptografia.
http://www.cursoaprovacao.com.br/cms/artigo.php?cod=1773 10/11/2006
Curso Aprovação | Artigos Page 2 of 4
Na media, metade de todas as possíveis chaves precisam ser testadas para se obter
sucesso!
http://www.cursoaprovacao.com.br/cms/artigo.php?cod=1773 10/11/2006
Curso Aprovação | Artigos Page 3 of 4
A utilização de chaves públicas, como conceito, é bem simples. Suponha que Alice queira se
comunicar com Bob. Como mostra a ilustração 2, em vez de Bob e Alice compartilharem uma única
chave secreta, Bob ( o destinatário das mensagens de Alice), tem duas chaves – uma chave
pública, que está à disposição do mundo todo, inclusive a disposição de Trudy (a intrusa), e uma
chave privada, que apenas ele (Bob) conhece. Para comunicar - se com Bob, Alice busca
primeiramente a chave pública de Bob. Em seguida, ela criptografa a sua mensagem, usando a
chave pública de Bob e um algoritmo criptográfico conhecido. Bob recebe a mensagem
criptografada de Alice e usa a sua chave privada em um algoritmo de decriptografia para decifrar a
mensagem de Alice.
Dessa maneira, Alice pode utilizar a chave de Bob disponível publicamente para enviar uma
mensagem secreta a Bob sem que nenhum deles tenha de permutar nenhuma chave secreta!
Observe as duas propriedades que podemos garantir com o uso de criptografia de chave
assimétrica:
• Confidencialidade – Quando Alice cifra as mensagens utilizando a chave pública de
Bob, somente ele (Bob) poderá decifrar a as mensagens, ou seja, Alice envia
informações sigilosas para Bob.
• Autenticidade – Quando Bob envia uma mensagem cifrada com a sua chave privada a
Alice ou a qualquer outro indivíduo que possua a sua chave pública, Bob estará
garantindo que quem mandou aquela mensagem foi ele mesmo, afinal, só ele possui a
chave privada.
http://www.cursoaprovacao.com.br/cms/artigo.php?cod=1773 10/11/2006
Curso Aprovação | Artigos Page 4 of 4
• Obter cópias da chave secreta de maneira segura, quando for utilizada a criptografia
simétrica;
• Armazenar a chave de forma segura.
3. Conclusão
Aprendemos os conceitos básicos sobre criptografia e os dois tipos de algoritmos utilizados
para o envio seguro de mensagens eletrônicas. É importante frisar que, tanto a CESPE como a
ESAF, estão cobrando conhecimentos sobre Segurança da Informação como é o caso de envio de
mensagens de forma segura pela rede.
Os alunos que tiverem alguma dúvida, poderão enviar um email para andre.cardia@floripa.com.br.
Em breve o meu novo site sobre Informática para Concursos Públicos estará no ar.
http://www.cursoaprovacao.com.br/cms/artigo.php?cod=1773 10/11/2006