TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Sistemas Operacionais

Casos: Sistemas Operacionais. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  18/11/2014  •  3.295 Palavras (14 Páginas)  •  270 Visualizações

Página 1 de 14

Algoritmos de Chave Simétrica

A criptografia moderna utiliza das mesmas ideias da criptografia

tradicional (transposição e substituição). Tradicionalmente, a criptografia tem

utilizado algoritmos simples, mas hoje em dia o objetivo é tornar a criptografia

cada vez mais complicada.

Falaremos sobre os algoritmos de chave simétrica, que utilizam a

mesma chave tanto para codificação quanto pra decodificação. Iremos focar

nas cifras de blocos, que recebe um bloco de n bits de texto simples e

transformam em um bloco de n bits de texto cifrado.

Podemos ver a ideia de transposição através de um dispositivo

conhecido como caixa P, que basicamente troca o lugar do bit, isto fica mais

claro ao ver um exemplo, veja abaixo uma caixa P onde recebe uma entrada

de oito bits “01234567”, ai trocando o lugar dos bits tem a seguinte saída

“36071245”. A pessoa pode até saber como funciona este método, mas não

sabe qual bit fica em cada posição, isto é a chave.

Já as substituições são feitas pela caixa S, que realmente substitui um

bit por outro, no exemplo abaixo podemos observar melhor, onde tem como

entrada um texto simples de 3 bits, onde no meio desta caixa P encontra-se

uma caixa P, que ira realizar as substituições. A caixa P no meio da caixa S irá

fazer diferente do que no exemplo anterior, neste exemplo ela não ira mudar o

lugar do bit, e sim trocar o valor do bit em si. Neste exemplo se fosse colocado

oito números octais “01234567” teria como saída o os bits “24506713”, onde 0

foi substituído por 2 e assim por diante.

O funcionamento disto tudo pode ser visto ainda melhor quando unidos

formando a cifra de produto. Veja no exemplo abaixo, onde possui 12 linhas de

entrada que serão transpostas por uma caixa P, depois encontram-se 4 caixas

S, onde os 12 bits seriam divididos em cada caixa e ai aconteceria a

substituição, depois disso seria repetido mais 2 vezes esses passos e por

ultimo uma ultima caixa P para transpor novamente os bits, onde por mim

sairiam os 12 bits totalmente criptografados.

Curiosidade: Uma implementação de hardware normalmente possui pelo

menos 18 estágios físicos, em vez de apenas 7, como no exemplo, tornando a

criptografia muito mais difícil.

DES — Data Encryption Standard

A cifra, DES (Data Encryption Standard — padrão de criptografia de

dados), foi amplamente adotada pelo setor de informática para uso em

produtos de segurança. Em sua forma original, ela já não e mais segura;

Basicamente o DES funciona através dos seguintes passos:

1. Uma substituição fixa, chamada de permutação inicial, de 64 bits em 64

2. Uma transformação, que depende de uma chave de 48 bits, e que

preserva a metade direita;

3. Uma troca das duas metades de 32 bits cada uma;

4. Repetem-se os passos 2 e 3 durante 16 vezes;

5. Inversão da permutação inicial.

No inicio de 1979, a IBM percebeu que o tamanho da mensagem DES era

muito pequeno e criou uma forma de aumenta-lo usando a criptografia tripla

(Tuchman, 1979). O método escolhido, que desde então foi incorporado ao

padrão internacional 8732, esta ilustrado na Figura 8.8. Nesse caso, são

usados três estágios e duas chaves.

No primeiro estagio, o texto simples e criptografado com K1 da maneira usual

do DES. No segundo estagio, o DES e executado no modo de descriptografia,

com o uso de K2 como chave. Por fim, outra criptografia e feita com K1.

O motivo para criptografar, descriptografar e criptografar mais uma vez e a

compatibilidade retroativa com os sistemas DES de chave única existente.

Essa propriedade permite que a criptografia tripla seja ajustada gradualmente,

o que não interessa aos criptografos acadêmicos, mas que e de grande

importância para a IBM e seus clientes.

AES — Advanced Encryption Standard

Após a queda do DES, o Governo Federal dos Estados Unidos,

precisava de um código mais seguro, foi aí que tiveram a idéia de criar um

concurso de criptografia, assim, eles iriam pegar o código do vencedor do

concurso, mas ningue sabia que o governo iria usar um novo código, e eles

mesmos

...

Baixar como (para membros premium)  txt (21.1 Kb)  
Continuar por mais 13 páginas »
Disponível apenas no TrabalhosGratuitos.com