Baixe o app para aproveitar ainda mais
Prévia do material em texto
Algoritmos simétricos e assimétricos SST Passos, Ubiratan Roberte Cardoso Algoritmos simétricos e assimétricos / Ubiratan Roberte Cardoso Passos Ano: 2020 nº de p.: 9 Copyright © 2020. Delinea Tecnologia Educacional. Todos os direitos reservados. Algoritmos simétricos e assimétricos 3 Apresentação No que diz respeito aos métodos de criptografia, existem basicamente dois tipos: simétrico e assimétrico. Eles se diferenciam, principalmente, mas não unicamente, pela forma como a informação é cifrada e decifrada. Inicialmente, veremos os conceitos da criptografia simétrica, ao analisar exemplos de uso e algumas das lacunas referentes aos algoritmos simétricos. Na sequência, veremos os elementos da criptografia assimétrica, considerando as principais características de seu modelo. Por fim, para fechar nosso estudo, veremos as principais diferenças entre as duas criptografias. Criptografia simétrica A criptografia simétrica (ou de chave privada) é o mais antigo modelo de criptografia. Ela aplica um método no qual a chave que permite o acesso à parte oculta da mensagem é igual para todas as partes, ou seja, simétrica, devendo esta chave permanecer em segredo. O funcionamento desse tipo de criptografia pode ser descrito da seguinte forma: Determinado remetente, PESSOA A, deseja enviar uma mensagem para determinado destinatário, PESSOA B. Contudo, é necessário que essa mensagem seja secreta, e os meios de comunicação não são suficientemente seguros para impedir que terceiros, aqui denominados de PESSOA X, tenham acesso à mensagem. Diante disso, a solução é cifrar ou criptografar a mensagem. Reflita 4 Uma vez que a mensagem se encontra cifrada, e o tipo de criptografia escolhido seja de chave pública, somente o remetente que esteja em posse do algoritmo utilizado pela chave privada será capaz de decifrar a mensagem. Sendo assim, o remetente deve, de alguma forma, garantir que o destinatário receba a chave utilizada para criptografar a mensagem, pois, reforçando o que já vimos, o algoritmo (chave) utilizado para cifrar a mensagem deve ser o mesmo para decifrar a mensagem. Cifragem simétrica de mensagens Fonte: Plataforma Deduca (2020) Ao utilizar essa técnica, mesmo que o intruso (PESSOA X) consiga interceptar a mensagem e conheça o algoritmo empregado para cifrar a mensagem, se não tiver conhecimento do segredo usado pela chave, não será capaz de decifrar a mensagem. Vemos, então, a importância de se conseguir enviar a chave, de forma segura, para o destinatário. Esse tipo de criptografia apresenta como principal vantagem sua simplicidade. Trata-se de uma técnica de fácil utilização, além de ser veloz para executar os procedimentos criptográficos. Isso significa que, ainda que as chaves utilizadas sejam complexas, a elaboração de um algoritmo de chave privada é fácil. Entretanto, é importante lembrar que existe relação direta entre as possibilidades de interceptação e os recursos empregados na geração do algoritmo (ALENCAR, 2015). Sendo assim, quanto mais simples o algoritmo, melhor a velocidade de processamento e menos difícil será a interceptação da mensagem. 5 Um dos principais problemas existentes e relacionados a esse tipo de criptografia reside justamente na utilização da mesma chave tanto para ciframento quanto para deciframento da mensagem ou, ainda, que as chaves sejam diferentes, devido à necessidade de compartilhamento das chaves quando o canal não é seguro ou quando, a partir do conhecimento de uma parte da chave compartilhada, torna-se possível descobrir as partes restantes. Outras lacunas relacionadas à criptografia simétrica são: Como cada par “remetente x destinatário” precisa de uma chave para que possa se comunicar de forma segura, então, em uma rede com n usuários, seriam necessárias n2 chaves. Gerenciar essa quantidade de chaves é algo extremamente difícil. Deve existir um meio seguro para que as chaves sejam trocadas entre as partes, e isso nem sempre é fácil de garantir. Esse tipo de criptografia não é capaz de garantir dois princípios relacionados à segurança e à qualidade da informação: autenticidade e não repúdio. Atenção A necessidade de compartilhamento de chaves é um dos principais problemas dos algoritmos de criptografia simétrica. Como solução para a questão, foram propostos novos algoritmos, os chamados algoritmos de chave assimétrica, que serão apresentados a seguir. Criptografia assimétrica O modelo de criptografia assimétrica, também conhecido como criptografia de chave pública, foi criado pelo matemático Clifford Cocks, quando este trabalhava para o serviço secreto inglês, o GCHQ - Government Communications Headquarters (STALLINGS, 2015). 6 A principal característica desse tipo de criptografia é a utilização de diferentes chaves (assimétricas), complementares, uma sendo pública e a outra privada. Nesse tipo de criptografia, as chaves não são apenas senhas, mas também arquivos digitais mais complexos. Saiba mais Nos modelos assimétricos, a chave pública pode ficar disponível para qualquer pessoa que deseja se comunicar com outra de forma segura, entretanto, a chave privada deve estar disponível somente para o titular da mensagem. É com a chave privada que o destinatário conseguirá decodificar a mensagem, que, por sua vez, foi criptografada utilizando a chave pública associada à chave privada. A criptografia assimétrica pode ser explicada da seguinte forma: imagine um cadeado comum, que impeça que um baú seja aberto, pois a tampa está trancada por esse cadeado. O baú representa o que se deseja proteger, ou seja, a mensagem a qual precisamos impedir que pessoas não autorizadas tenham acesso. O cadeado, por sua vez, pode ser comparado à chave pública, isso significa dizer que qualquer pessoa pode ter acesso a ele. Entretanto, somente a pessoa que possui a chave do cadeado (ou seja, a chave privada) é capaz de abrir o cadeado e ter acesso à informação que ele guarda (STALLINGS, 2015). Chaves assimétricas Fonte: Plataforma Deduca (2020) 7 A principal vantagem desse método é a segurança. Note que se trata de um método no qual não existe a necessidade de se compartilhar uma chave privada; o que temos é uma chave pública criada a partir de uma chave privada que nunca deixa de estar sob a guarda do destinatário. Contudo, nesse tipo de criptografia, existe um preço a ser pago por toda essa segurança. O tempo necessário para o processamento das mensagens criptografadas é muito superior ao tempo utilizado no método de criptografia simétrico, podendo este ser um fator determinante para a não aplicação do método, dependendo do caso. Outra vantagem do sistema de chaves públicas é que qualquer pessoa pode enviar uma mensagem secreta, bastando somente que utilize a chave pública de quem receberá a mensagem. Como as chaves públicas estão amplamente disponíveis, não é necessário o envio de chaves entre as partes. Nesse modelo, enquanto a chave privada estiver protegida, a confidencialidade da mensagem estará garantida (ALENCAR, 2015; COUTINHO, 2015). Reflita Um dos obstáculos enfrentados por essa técnica é a alta complexidade dos algoritmos utilizados, pois estes devem ser capazes de reconhecer e relacionar a dupla de chaves existentes. Isso requer grande poder de processamento computacional. Diferença entre criptografia simétrica e assimétrica Devemos ressaltar que a principal diferença entre os algoritmos de chave simétrica e os algoritmos de chave assimétrica está na forma como a criptografia é realizada. 8 Em algoritmos de chave simétrica A chave utilizada para cifrar o código é a mesma utilizada para decifrar o código, dessa forma, existe a necessidade do compartilhamento desta chave. Nos algoritmos de chave assimétrica A cifragem ocorre por meio de uma chave pública, a partir da qual não é possível decifrar a mensagem. Isso ocorre porque os métodos de cifragem empregados utilizam os dados da chave pública para criar umacifra que somente poderá ser decifrada pelo proprietário da chave privada. Como a chave privada não deve sair da posse de seu interessado, esse tipo de criptografia torna-se mais seguro. Fechamento Estudamos aos métodos de criptografia simétrico e assimétrico. Vimos que estes métodos se diferenciam, principalmente, mas não unicamente, pela forma como a informação é cifrada e decifrada. Analisamos os principais elementos que fazem parte da criptografia simétrica e, através de exemplos de uso, compreendemos o funcionamento e as lacunas referentes ao seu algoritmo. Na sequência, vimos os elementos da criptografia assimétrica, considerando suas principais características. Finalizamos com a análise das principais diferenças entre os dois métodos de criptografias. 9 Referências ALENCAR, M. S. Informação, codificação e segurança de redes. Rio de Janeiro: Elsevier, 2015. COUTINHO, S. C. Criptografia. Rio de Janeiro: IMPA, 2015. Disponível em: http:// www.obmep.org.br/docs/apostila7.pdf. Acesso em: 29 jan. 2019. STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. São Paulo: Pearson Prentice Hall, 2015. http://www.obmep.org.br/docs/apostila7.pdf http://www.obmep.org.br/docs/apostila7.pdf _GoBack
Compartilhar