quarta-feira, 20 de março de 2013

Criptografia

1) Criptografia.
Criptografia é o processo de codificação de uma mensagem para fins de segurança. Neste processo os dados são embaralhados de modo a torná-los ilegíveis para usuários não autorizados. Uma mensagem criptografada também pode ser chamada de mensagem encriptada ou cifrada. Exemplo de Criptografia e Decriptografia, figura 1.
Crypto = oculto, escondido
Grafia = escrita.

Um exemplo de Sistema de Criptografia simples é o Caesar Cipher, utilizado por Júlio César. Neste sistema utiliza-se a substituição das letras por letras deslocadas de N (N é a quantidade de deslocamento) dentro do alfabeto. Vamos observar o exemplo abaixo:

Seqüência normal: ABCDEFGH I JKL MNOPQRSTUVWXYZ
Seqüência com N=10: KLMNOPQRSTUVWXY ZABCDEFGH IJ


2) Criptografia baseada em chaves

Uma chave de criptografia é um código específico utilizado para compor um padrão de embralhamento numa dada seqüência de dados, em outras palavras, uma chave fornece o caminho a ser seguido por um programa para cifrar um conjunto de dados. Para recuperação dos dados cifrados utiliza-se o processo inverso (conhecido como decifragem ou decriptografia) que deverá utilizar a mesma chave anterior ou uma chave específica conforme o sistema empregado.

Em sistemas de informação a criptografia é utilizada para gerar segurança, por ex. uma estação de origem utiliza uma chave para criptografar um volume de dados, e o destino só conseguirá decriptografá-lo se conhecer esta chave.
A chave tem um valor específico dentro do espaço de chaves (keyspace) do sistema de criptografia utilizado. No exemplo anterior:

• Espaço de chaves=25
• N=10 é a chave específica

O nível de segurança está associado ao tamanho do keyspace do sistema de criptografia utilizado.
Exemplo:
• No algoritmo IDEA de 128 bits, o espaço de chaves é 2128 chaves.
• Curiosidade: Um computador capaz de gerar 1 bilhão de chaves por segundo poderia levar aprox.
10.790.000.000.000.000.000.000 de anos (10,8 sextilhões) para quebrar a criptografia da mensagem.

Conceito importante:
A segurança que a técnica de criptografia proporciona não está no segredo feito sobre o algoritmo,
mas no tamanho do espaço das chaves.

3) Sistemas de Criptografia
Temos dois tipos de sistemas, em função das chaves que estes trabalham:


3.1) Sistema de Chave Simétrica.
É um sistema de criptografia com chave única:
• Neste sistema a mesma chave é utilizada para criptografar e decriptografar a mensagem.
• A segurança do sistema depende da chave ser conhecida apenas pelos parceiros da comunicação.
• A chave é secreta e deve ser fornecida de alguma forma para o destinatário para que a mensagem possa ser decifrada.
• Devido ao seu poder criptográfico e sua facilidade computacional, estes algoritmos funcionam bem para a transmissão de grandes quantidades de dados.
• Estão presentes nas mais variadas aplicações Internet, encriptando comunicações pessoais, auxiliando nas transmissões sigilosas (ex. senhas, textos sigilosos , etc ).
O funcionamento da Chave Simétrica está na figura 2.


Os principais algoritmos de Chave Simétrica utilizados atualmente para fins de criptografia são:
• DES (Data Encryption Standard), chave de 58 bits. É o mais utilizado atualmente nas aplicações comerciais.
• DES Triplo: codifica três vezes o dado, tendo um efeito de 168 bits.
• IDEA (International Data Encryption Algorithm), chave de 128 bits.
• RC2, RC4 e RC5, chaves de 40 a 88 bits
• AES (Advanced Encryption System), escolhido como substituto do DES, chaves de 128, 192 e 256 bits.

3.2) Sistema de Chave Assimétrica.
Também chamado de Sistema de Chave Pública, este é um sistema de criptografia assimétrico:
• Utiliza um par de chaves: Pública e Privada.
- A Chave Pública é usada somente para criptografar a mensagem.
- A Chave Privada é usada somente para decriptografar a mensagem.
- A Chave Pública não é secreta e deve ser distribuída.
- A Chave Privada é Secreta.
O princípio de funcionamento da Chave Assimétrica está representado na figura 3.



Observamos na figura 3 que a comunicação é segura pelos seguintes fatos:
• As mensagens da estação A para B circulam na rede criptografadas;
• As mensagens só são criptografadas pela chave pública e só são abertas com a chave privada;
• A chave privada não circula na rede, portanto não pode ser interceptada e utilizada para violar as mensagens.

Na prática é comum utilizar o sistema assimétrico apenas para a passagem de chaves simétricas entre as estações, sempre que houver uma comunicação segura, pois este recurso está disponível na maioria das aplicações Web, principalmente se tratando dos navegadores (browsers) Internet. Podemos instalar ferramentas que agregam as facilidades de criptografia por chaves simétricas e assimétricas, uma das mais utilizadas é o PGP (Prety Good Privacy).


3.3) Algoritmos de Chave Assimétrica

• Algoritmo Diffie - Hellman
– desenvolvido em 1976, foi o primeiro método que resolveu o problema de distribuição de chaves secretas de forma aberta.
• Algoritmo RSA
– homenagem aos seus criadores – (Rivest, Shamir & Adleman), é um algoritmo de chave pública. A criação da chave no método RSA é através da fatoração de dois números primos. Um será sua chave de criptografia e o outro de decriptografia. 

3.4) Dificuldades do uso de Chaves

• Dificuldades nos sistemas de Chave Simétrica.
– Problemas para comunicar usuários que não se conhecem.
– Problemas para comunicar usuários distantes.
• Dificuldades nos sistemas de Chave Pública.
– Problema da autenticidade da chave pública.
– A chave pública realmente pertence ao usuário com o qual se quer comunicar ?

3.5) Distribuição de Chaves

Em sistemas complexos, operar com chaves de criptografia pode significar dificuldades no gerenciamento da segurança e redução na performance da rede. Isto se deve ao esforço computacional das estações em gerar novas chaves para cada sessão. Para tanto existem arquiteturas para distribuição de chaves, o sistema Kerberos é um dos sistemas mais difundidos, suportado por vários ambientes (ex. Unix, Windows).







0 comentários:

Postar um comentário

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Best Buy Coupons