TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Criptografia

Seminário: Criptografia. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  28/11/2014  •  Seminário  •  2.172 Palavras (9 Páginas)  •  274 Visualizações

Página 1 de 9

História

Informação é todo e qualquer dado ou conteúdo que possua valor para alguma organização ou pessoa, sendo essa para uso restrito ou exposta ao público. Desde os tempos antigos o envio e recebimento de mensagens sigilosas é uma necessidade constante. A cada dia que passa a informação tem um valor maior e por isso foram criadas inúmeras formas de protegê-la. Nasceu então a partir dessa necessidade o conceito de criptografia. A importância da criptografia faz com que os métodos sejam usados como um meio efetivo a defesa e proteção dos dados quando usadas corretamente, pois são eles capazes de contrair os mais diversos tipos de ameaças e essa proteção é muitas vezes fácil de obter tornando assim o sistema seguro. O objetivo é fornecer e assegurar os serviços básicos de certificação, privacidade e integridade dos atos.

Tem-se assim que a utilização da criptografia atualmente é considerada imprescindível, pois o aumento do uso da internet fez surgir novas aplicações. A criptografia, ao contrário do que muitos pensam, não é um recurso que passou a ser usado recentemente, mas segundo a história, vem se aprimorando desde épocas clássicas, como no uso de hieróglifos, onde era necessária uma interpretação para entender a mensagem, até os dias de hoje.

Como exemplo remoto, têm-se o chamado "Codificador de Júlio César" ou "Cifra de César" . Nesta técnica, para a codificação da mensagem, eram substituídas cada letra por outra situada a três posições à frente no alfabeto, tornando assim a informação indecifrável para os inimigos do Império romano. Por exemplo, a seguinte sequência:

Sendo a chave 3 , a letra "A" se tornaria "D" , a letra "B" se tornaria "E" e assim sucessivamente. Porém, existe uma grande insegurança nessa sequência, considerando-se a possibilidade de apenas 26 variações possíveis , dado que o alfabeto possui 26 letras.Outro exemplo é a cifra “Atbash” , que consiste na

substituição da primeira letra do alfabeto pela última, da segunda pela penúltima, e assim por diante.

Nos tempos modernos, pode-se citar a utilização de técnicas criptográficas durante a Segunda Guerra Mundial (máquina eletromecânica alemã “Enigma”, a qual trabalhava com rotores que cifravam a informação quando uma tecla era pressionada) e na Guerra Fria (aperfeiçoamento das técnicas anteriores com o intuito de dificultar cada vez mais o descobrimento do inimigo as estratégias e operações) .

Segue alguns conceitos necessários para maior compreensão do tema:

Texto claro Informação legível (original) que será protegida, ou seja, que será codificada

Texto codificado (cifrado) Texto ilegível, gerado pela codificação de um texto claro

Codificar (cifrar) Ato de transformar um texto claro em um texto codificado

Decodificar (decifrar) Ato de transformar um texto codificado em um texto claro

Método criptográfico Conjunto de programas responsável por codificar e decodificar informações

Chave Similar a uma senha, é utilizada como elemento secreto pelos métodos criptográficos. Seu tamanho é geralmente medido em quantidade de bits

Criptografia (conceitos gerais)

A palavra criptografia tem origem grega (kriptos = escondido, oculto e grifo = grafia) e é a ciência de escrever mensagens em forma cifrada ou em código , utilizando-se de um conjunto de conceitos e técnicas com o objetivo de modificar uma informação de forma que somente emissor/ receptor possam acessá-la, transformando de sua forma original para uma ilegível , evitando assim a visualização por um terceiro.

Em contrapartida, a criptoanálise é a ciência de "quebrar" o método utilizado, decifrar e ler estas mensagens cifradas.

A evolução de ambas ao longo da história corre paralelamente. Com frequência, o desenvolvimento de uma nova técnica de criptografia é motivado pelo descobrimento de formas eficientes de ataque às técnicas atuais.

As técnicas tradicionais de criptografia – que não envolvem princípios de física quântica – são historicamente divididas em clássicas e modernas (exemplos citados anteriormente) . Técnicas clássicas foram utilizadas até o advento da computação; as técnicas modernas são mais recentes, baseadas em computadores e dividem-se em algoritmos simétricos e assimétricos.

Criptografia simétrica

A criptografia simétrica é a forma mais comum de criptografia e a de mais simples entendimento. Os dados a serem protegidos são alimentados a um algoritmo que recebe uma chave secreta e fornece como saída o dado criptografado, ou seja, modificado e aparentemente sem sentido. A informação é então transmitida ao receptor (ou armazenada para uso posterior). Para obter os dados originais, a informação criptografada é alimentada a um algoritmo que realiza um procedimento inverso e, se fornecida a mesma chave secreta, tem como saída os dados originais.

O fato marcante da criptografia simétrica, e origem de seu nome, é o uso da mesma chave secreta (ou de chaves trivialmente relacionáveis) para codificação e decodificação. Para um envio criptografado bem-sucedido, a chave deve ser acordada previamente entre o emissor e o receptor. Surge então o grande problema, que não possui fácil solução: a transmissão da chave. Caso esta transmissão não seja segura o bastante, a segurança de toda a criptografia do dado principal fica abalada.

Por ser mais intuitiva, a criptografia simétrica era a única forma conhecida até meados da década de 1970. Ela possui vantagens que ainda a fazem ser utilizada até hoje, como a velocidade na codificação e decodificação. Ela também é vantajosa quando a troca de chaves secretas não é um problema, como no armazenamento local de arquivos criptografados. Exemplos de algoritmos de criptografia simétrica são o AES (Advanced Encryption Standard), Blowfish e RC4.

Criptografia Assimétrica

A criptografia assimétrica ou criptografia de chave pública, cujo desenvolvimento teve início em 1976, tem como principal vantagem aquele que era o ponto fraco da criptografia

...

Baixar como (para membros premium)  txt (14.1 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com