Buscar

9-algoritmos-simetricos-assimetricos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Algoritmos 
simétricos 
e assimétricos
 
SST
Passos, Ubiratan Roberte Cardoso
Algoritmos simétricos e assimétricos / Ubiratan Roberte 
Cardoso Passos 
Ano: 2020
nº de p.: 9
Copyright © 2020. Delinea Tecnologia Educacional. Todos os direitos reservados.
Algoritmos simétricos 
e assimétricos
3
Apresentação
No que diz respeito aos métodos de criptografia, existem basicamente dois tipos: 
simétrico e assimétrico. Eles se diferenciam, principalmente, mas não unicamente, 
pela forma como a informação é cifrada e decifrada.
Inicialmente, veremos os conceitos da criptografia simétrica, ao analisar exemplos 
de uso e algumas das lacunas referentes aos algoritmos simétricos. 
Na sequência, veremos os elementos da criptografia assimétrica, considerando as 
principais características de seu modelo. 
Por fim, para fechar nosso estudo, veremos as principais diferenças entre as duas 
criptografias.
Criptografia simétrica
A criptografia simétrica (ou de chave privada) é o mais antigo modelo de 
criptografia. Ela aplica um método no qual a chave que permite o acesso à parte 
oculta da mensagem é igual para todas as partes, ou seja, simétrica, devendo esta 
chave permanecer em segredo. 
O funcionamento desse tipo de criptografia pode ser descrito da seguinte forma: 
Determinado remetente, PESSOA A, deseja enviar uma mensagem 
para determinado destinatário, PESSOA B. Contudo, é necessário 
que essa mensagem seja secreta, e os meios de comunicação 
não são suficientemente seguros para impedir que terceiros, aqui 
denominados de PESSOA X, tenham acesso à mensagem. Diante 
disso, a solução é cifrar ou criptografar a mensagem. 
Reflita
4
Uma vez que a mensagem se encontra cifrada, e o tipo de criptografia escolhido 
seja de chave pública, somente o remetente que esteja em posse do algoritmo 
utilizado pela chave privada será capaz de decifrar a mensagem. 
Sendo assim, o remetente deve, de alguma forma, garantir que o destinatário receba 
a chave utilizada para criptografar a mensagem, pois, reforçando o que já vimos, o 
algoritmo (chave) utilizado para cifrar a mensagem deve ser o mesmo para decifrar 
a mensagem.
Cifragem simétrica de mensagens
Fonte: Plataforma Deduca (2020)
Ao utilizar essa técnica, mesmo que o intruso (PESSOA X) consiga interceptar a 
mensagem e conheça o algoritmo empregado para cifrar a mensagem, se não 
tiver conhecimento do segredo usado pela chave, não será capaz de decifrar a 
mensagem. Vemos, então, a importância de se conseguir enviar a chave, de forma 
segura, para o destinatário.
Esse tipo de criptografia apresenta como principal vantagem sua simplicidade. 
Trata-se de uma técnica de fácil utilização, além de ser veloz para executar os 
procedimentos criptográficos. Isso significa que, ainda que as chaves utilizadas 
sejam complexas, a elaboração de um algoritmo de chave privada é fácil. 
Entretanto, é importante lembrar que existe relação direta entre as possibilidades 
de interceptação e os recursos empregados na geração do algoritmo (ALENCAR, 
2015). Sendo assim, quanto mais simples o algoritmo, melhor a velocidade de 
processamento e menos difícil será a interceptação da mensagem.
5
Um dos principais problemas existentes e relacionados a esse tipo de criptografia 
reside justamente na utilização da mesma chave tanto para ciframento quanto 
para deciframento da mensagem ou, ainda, que as chaves sejam diferentes, devido 
à necessidade de compartilhamento das chaves quando o canal não é seguro ou 
quando, a partir do conhecimento de uma parte da chave compartilhada, torna-se 
possível descobrir as partes restantes.
Outras lacunas relacionadas à criptografia simétrica são:
Como cada par “remetente x destinatário” precisa de uma chave para que possa se 
comunicar de forma segura, então, em uma rede com n usuários, seriam necessárias 
n2 chaves. Gerenciar essa quantidade de chaves é algo extremamente difícil.
Deve existir um meio seguro para que as chaves sejam trocadas entre as partes, e 
isso nem sempre é fácil de garantir.
Esse tipo de criptografia não é capaz de garantir dois princípios 
relacionados à segurança e à qualidade da informação: 
autenticidade e não repúdio.
Atenção
A necessidade de compartilhamento de chaves é um dos principais problemas 
dos algoritmos de criptografia simétrica. Como solução para a questão, foram 
propostos novos algoritmos, os chamados algoritmos de chave assimétrica, que 
serão apresentados a seguir.
Criptografia assimétrica
O modelo de criptografia assimétrica, também conhecido como criptografia de 
chave pública, foi criado pelo matemático Clifford Cocks, quando este trabalhava 
para o serviço secreto inglês, o GCHQ - Government Communications Headquarters 
(STALLINGS, 2015).
6
 A principal característica desse tipo de criptografia é a utilização 
de diferentes chaves (assimétricas), complementares, uma sendo 
pública e a outra privada. Nesse tipo de criptografia, as chaves 
não são apenas senhas, mas também arquivos digitais mais 
complexos.
Saiba mais
Nos modelos assimétricos, a chave pública pode ficar disponível para qualquer 
pessoa que deseja se comunicar com outra de forma segura, entretanto, a chave 
privada deve estar disponível somente para o titular da mensagem. É com a chave 
privada que o destinatário conseguirá decodificar a mensagem, que, por sua vez, foi 
criptografada utilizando a chave pública associada à chave privada. 
A criptografia assimétrica pode ser explicada da seguinte forma: imagine um 
cadeado comum, que impeça que um baú seja aberto, pois a tampa está trancada 
por esse cadeado. O baú representa o que se deseja proteger, ou seja, a mensagem 
a qual precisamos impedir que pessoas não autorizadas tenham acesso. 
O cadeado, por sua vez, pode ser comparado à chave pública, isso significa dizer 
que qualquer pessoa pode ter acesso a ele. Entretanto, somente a pessoa que 
possui a chave do cadeado (ou seja, a chave privada) é capaz de abrir o cadeado e 
ter acesso à informação que ele guarda (STALLINGS, 2015).
Chaves assimétricas
Fonte: Plataforma Deduca (2020)
7
A principal vantagem desse método é a segurança. Note que se trata de um método 
no qual não existe a necessidade de se compartilhar uma chave privada; o que 
temos é uma chave pública criada a partir de uma chave privada que nunca deixa de 
estar sob a guarda do destinatário. 
Contudo, nesse tipo de criptografia, existe um preço a ser pago por toda 
essa segurança. O tempo necessário para o processamento das mensagens 
criptografadas é muito superior ao tempo utilizado no método de criptografia 
simétrico, podendo este ser um fator determinante para a não aplicação do método, 
dependendo do caso.
Outra vantagem do sistema de chaves públicas é que qualquer 
pessoa pode enviar uma mensagem secreta, bastando somente 
que utilize a chave pública de quem receberá a mensagem. 
Como as chaves públicas estão amplamente disponíveis, não 
é necessário o envio de chaves entre as partes. Nesse modelo, 
enquanto a chave privada estiver protegida, a confidencialidade da 
mensagem estará garantida (ALENCAR, 2015; COUTINHO, 2015). 
Reflita
Um dos obstáculos enfrentados por essa técnica é a alta complexidade dos 
algoritmos utilizados, pois estes devem ser capazes de reconhecer e relacionar 
a dupla de chaves existentes. Isso requer grande poder de processamento 
computacional.
Diferença entre criptografia simétrica 
e assimétrica
Devemos ressaltar que a principal diferença entre os algoritmos de chave simétrica 
e os algoritmos de chave assimétrica está na forma como a criptografia é realizada. 
8
Em algoritmos de chave simétrica 
A chave utilizada para cifrar o código é a mesma utilizada para decifrar o 
código, dessa forma, existe a necessidade do compartilhamento desta chave. 
Nos algoritmos de chave assimétrica
A cifragem ocorre por meio de uma chave pública, a partir da qual não é 
possível decifrar a mensagem. Isso ocorre porque os métodos de cifragem 
empregados utilizam os dados da chave pública para criar umacifra que 
somente poderá ser decifrada pelo proprietário da chave privada. Como 
a chave privada não deve sair da posse de seu interessado, esse tipo de 
criptografia torna-se mais seguro.
Fechamento
Estudamos aos métodos de criptografia simétrico e assimétrico. Vimos que estes 
métodos se diferenciam, principalmente, mas não unicamente, pela forma como a 
informação é cifrada e decifrada.
Analisamos os principais elementos que fazem parte da criptografia simétrica 
e, através de exemplos de uso, compreendemos o funcionamento e as lacunas 
referentes ao seu algoritmo. 
Na sequência, vimos os elementos da criptografia assimétrica, considerando suas 
principais características. Finalizamos com a análise das principais diferenças entre 
os dois métodos de criptografias.
9
Referências
ALENCAR, M. S. Informação, codificação e segurança de redes. Rio de Janeiro: 
Elsevier, 2015. 
COUTINHO, S. C. Criptografia. Rio de Janeiro: IMPA, 2015. Disponível em: http://
www.obmep.org.br/docs/apostila7.pdf. Acesso em: 29 jan. 2019.
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. São Paulo: 
Pearson Prentice Hall, 2015. 
http://www.obmep.org.br/docs/apostila7.pdf
http://www.obmep.org.br/docs/apostila7.pdf
	_GoBack

Outros materiais