TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

APS Criptografia

Pesquisas Acadêmicas: APS Criptografia. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  7/5/2014  •  7.233 Palavras (29 Páginas)  •  763 Visualizações

Página 1 de 29

OBJETIVO DO TRABALHO

Quando se faz uma programação de criptograrfia, entedesse por esperar uma proteção ao divulgar uma menssagem. A criptografia ti da a segurança de que necessita para que seu sigilo não seja violado, e apartir do momento que a criação do mesmo é posta em pratica, percebemos que há uma pesquisa de necessidades, quais seus modelos que melhor se encaixa no perfil de segurança é requisitos exigidos.

O envio e o recebimento de mensagens privadas é uma necessidade antiga e por centenas de anos foi desenvolvida. Com o surgimento da internet a criptografia foi se tornando cada vez mais fundamental para que o emissor e o receptor tenham acesso a tais informações.

Este trabalho tem como objetivo mostrar uma visão geral sobre a criptografia, método para segurança de informações confidenciais durante troca de mensagens. O documento mostra os tipos existentes, seus princípios básicos de funcionamento, seus pontos fortes e fracos. Além disso, também é abordado outro tema relacionado com a segurança do tráfego de informação, a assinatura digital, uma forma de proteção da integridade e autenticação de documentos. Trazendo informações importantes no processo do meu aprendizado.

CRIPTOGRAFIA

O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e desenvolvidas, com o único intuito de proteger determinada informação pelo período de tempo em que a mesma é crucial e útil.

Existem quatro princípios básicos para que a Criptografia seja aceita como tal:

Confidencialidade -

Autenticação -

Integridade da informação

Não Repudiabilidade

Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. As chaves são um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.

Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o receptor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso tivesse posse desse algoritmo, também poderia efetuar um processo de decifragem, caso capturasse os dados criptografados. Havia ainda outro problema: caso houvesse necessidade de enviar mensagens diferentes criptografadas com um mesmo algoritmo para dois receptores diferentes (e que não poderiam saber da mensagem recebida pelo outro receptor), qualquer uma das mensagens poderia ser descriptografada por qualquer um dos receptores. Desta forma, percebeu-se a necessidade de se utilizar diferentes chaves para cada receptor.

Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.

As chaves podem variar desde 8 (2^3) até n (2^n) bits. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura será a criptografia. Explica-se: caso um algoritmo use chaves de 8 bits, por exemplo, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Como a segurança de um método não pode exceder a quantidade de bits das chaves, as chaves de 8 bits são altamente vulneráveis a ataques de “força bruta” (método da criptoanálise que consiste em executar todas as combinações possíveis, visando decifrar o algorítmo). Desta forma, é sempre preferível a adoção de chaves longas.

Existem dois grandes tipos de chaves criptográficas: chaves simétricas e chaves assimétricas.

Chave Simétrica

Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC.

- DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quatrilhões de combinações. É um valor absurdamente alto, mas não para um computador potente. Em 1997, esse algoritmo foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet;

- IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementação em software é mais fácil do que a implementação deste último;

- RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.

O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua utilização não seja adequada em situações onde a informação é muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas ou entidades estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisam conhecer a mesma chave. A transmissão dessa chave de um para o outro pode não ser tão segura e por fim vir a ser receptada por alguém não autorizado a partilhar da informação criptografada. Desta forma, surgiram as chamadas Chaves Assimétricas, ou “chaves públicas”.

Chave Assimétrica

Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: uma denominada chave privada e outra denominada chave pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. É a chave pública. Uma outra chave deve ser criada para a decodificação.

...

Baixar como (para membros premium)  txt (49.4 Kb)  
Continuar por mais 28 páginas »
Disponível apenas no TrabalhosGratuitos.com