Você está na página 1de 9

SEGURANÇA

I F T M - I n s t i t u t o F e d e r a l d o Tr i â n g u l o M i n e i r o -
Campus Patrocínio TECNOLOGIA EM ANÁLISE DE
D E S E N V O LV I M E N T O D E S I S T E M A S
P r o f e s s o r : G i l b e r t o Vi a n a d e O l i v e i r a
Acadêmicos
9.1 Thiago

9.2. Nícolas

9.3. Vitória

9.4.Nícolas

9.5. Liliana

9.6.Thiago

9.7. Vitória

9.8. Nícolas

9.9. Liliana

9.10. Vitória
SEGURANÇA
9.11. Thiago
9.5 Criptografia
A finalidade da criptografia é pegar uma mensagem ou arquivo, chamada de texto puro
(plaintext) em texto cifrado (ciphertext) de tal maneira que apenas pessoas autorizadas
sabem como convertê-lo de volta para o texto puro. Para todas as outras, o texto cifrado
é apenas uma pilha incompreensível de bits. Por mais estranho que isso possa soar para
iniciantes na área, os algoritmos (funções) de codificação e decodificação sempre devem
ser tornados públicos. Tentar mantê-los em segredo quase nunca funciona e proporciona
às pessoas tentando manter os segredos uma falsa sensação de segurança.
Criptografia
No segmento, essa tática é chamada de segurança por obscuridade e é empregada somente por amadores em
segurança. De maneira surpreendente, a categoria de amadores também inclui muitas corporações multinacionais
enormes que realmente deveriam saber melhor. Em vez disso, o segredo depende dos parâmetros para os algoritmos
chamados chaves. Se P é o arquivo de texto puro, KE é a chave de criptografia, C é o texto cifrado e E é o algoritmo
de codificação (isto é, a função), então C= E(P, KE). Essa é a definição da codificação. Ela diz que o texto cifrado é
obtido usando o algoritmo de criptografia (conhecido), E, com o texto puro, P, e a chave de criptografia (secreta),
KE, como parâmetros. A ideia de que todos os algoritmos devam ser públicos e o segredo deva residir
exclusivamente nas chaves é chamada de princípio de Kerckhoffs, formulado pelo criptógrafo holandês do século
XIX, Auguste Kerckhoffs. Todos os criptógrafos sérios assinam embaixo dessa ideia
Similarmente, P = D(C, KD), em que D é o algoritmo de
codificação e KD é a chave de descodificação. Isso diz que para
conseguir o texto puro, P, de volta do texto cifrado, C, e a chave de
descodificação, KD, você executa o algoritmo D com C e KD
como parâmetros. A relação entre as várias partes é mostrada na
Figura.
Esta Foto de Autor Desconhecido está licenciado em CC BY-SA-NC

Criptografia por chave secreta

texto puro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

texto cifrado: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Esse sistema geral é chamado de substituição monoalfabética, em que a chave é a cadeia de


caracteres de 26 letras correspondendo ao alfabeto completo.
Criptografia por chave secreta
A chave de decriptação nesse exemplo é
QWERTYUIOPASDFGHJKLZXCVBNM. Para a chave dada, o texto puro
ATTACK seria transformado no texto cifrado QZZQEA. A chave de
decriptação diz como voltar do texto cifrado para o texto puro. Nesse
exemplo, a chave de decriptação é
KXVMCNOPHQRSZYIJADLEGWBUFT, pois um A no texto cifrado é um
K no texto puro, um B no texto cifrado é um X no texto puro etc.
Criptografia por chave secreta
A maioria dos sistemas criptográficos, como esse, tem a propriedade de que,
fornecida a chave criptográfica, é fácil de encontrar a chave de decriptação.
Tais sistemas são chamados de criptografia de chave secreta ou criptografia
de chave simétrica. Embora os códigos de substituição monoalfabética não
tenham valor algum, outros algoritmos de chave simétrica são conhecidos e
relativamente seguros se as chaves forem suficientemente longas.
Criptografia de chave pública
Os sistemas de chave secreta são eficientes porque a quantidade de computação exigida para
criptografar ou decriptar uma mensagem é gerenciável, mas eles têm uma grande
desvantagem: o emissor e o receptor devem ter em mãos a chave secreta compartilhada. Eles
podem até ter de encontrar-se fisicamente para que um a dê para o outro. Para contornar esse
problema, a criptografia de chave pública é usada (DIFFIE e HELLMAN, 1976). Esse
sistema tem a propriedade que chaves distintas são usadas para criptografia e decriptação e
que, fornecida uma chave criptográfica bem escolhida, é virtualmente impossível descobrir-
se a chave de decriptação correspondente.

Você também pode gostar