TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Exercício avaliativo de Redes – Criptografia

Artigo: Exercício avaliativo de Redes – Criptografia. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  8/10/2013  •  Artigo  •  974 Palavras (4 Páginas)  •  541 Visualizações

Página 1 de 4

Exercício avaliativo de Redes – Criptografia

A criptografia é uma técnica utilizada para transformar uma informação de sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinário (que possui a “chave secreta”), tornando assim mais difícil de ser decifrada por alguém que não tenha autorização. Sendo assim, só o receptor da mensagem poderá ler a infor-mação com facilidade.

Há duas maneiras básicas de se criptografar mensagens: através de códigos ou através de cifras. A primeira delas procura esconder o conteúdo da mensagem através de códigos predefinidos entre as partes envolvidas na troca de mensagens.

O outro método usado para criptografar mensagens é a cifra, técnica na qual o conteúdo da mensagem é cifrado através da mistura ou substituição das letras da mensagem origi-nal. A mensagem é decifrada fazendo-se o processo inverso ao ciframento.

Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral re-presentada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando um nibble cada. O conceito teórico diz que "hash é a transfor-mação de uma grande quantidade de dados em uma pequena quantidade de informa-ções".

CIFRA é um método de modificação das mensagens, misturando ou substituindo as letras da mensagem original. É o método de criptografia mais seguro, pois possui uma não limitação das possíveis mensagens a serem enviadas, além de se tornarem mais difí-ceis de serem decifradas.

Existem dois tipos de possibilidades de cifras na criptografia: Cifras de Transposição e Cifras de Substituição. A primeira é uma forma mais simples, trocando apenas à ordem as letras por outra diferente. A segunda troca-se as letras ou grupos de letras de acordo com uma tabela de substituição.

Uma forma muito utilizada pelos “cracker” é a de criptoánalise, onde se é utilizado uma mistura de matemática e computadores potentes para quebrar códigos. Existem três tipos de possíveis ataques usando esse método: ataque por texto conhecido, ataque por texto escolhido e criptoanálise diferencial.

A criptografia por chave secreta, tanto o emissor quanto o emissor devem compartilhar a mesma chave, que deve ser guardada em segredo por ambos. Para que uma pessoa possa se comunicar com outra em segurança, ela deve primeiro passar a chave secreta para o receptor para que ele possa cifrar a mensagem.

Já a criptografia por chave pública, também constitui em uma troca de chaves, porém de tal forma que uma terceira parte não possa deduzi-la. Cada participante inicia com sua chave secreta e através de troca de informações é derivada outra chave chamada chave de sessão.

Um algoritmo é um procedimento computacional definido que recebe um ou mais valo-res (entrada) e produz um ou mais valores (saída). O algoritmo é aquela fórmula mate-mática, aquele pedaço de código, que fica ali no meio da entrada e da saída para trans-formar o primeiro no segundo.

Cifra de corrente: é quando se cria uma chave aleatória com o mesmo tamanho do texto a ser cifrado, e combina-se a chave com a mensagem a ser enviada.

Cifra de bloco: aceita um grupo de bits ou bloco de dados, podendo ser utilizados em cadeia. São geralmente usados para grandes quantidades de dados.

A criptografia simétrica usa a mesma chave tanto para criptografar como para descrip-tografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica.

Uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar como para descriptografar os dados.

Os algoritmos de criptografia usados na criptografia simétrica incluem o seguinte:

nRC2 (128 bits)

n3DES (Triple Data Encryption Standard, Padrão triplo de criptografia de dados)

nAES (Padrão de criptografia avançada)

A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacio-nadas, para criptografar e descriptografar

...

Baixar como (para membros premium)  txt (6.3 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com