Buscar

As chaves criptográficas podem ser divididas em simétricas e assimétricas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

As chaves criptográficas podem ser divididas em simétricas e assimétricas.
As chaves simétricas são únicas e devem estar de posse tanto pelo transmissor quanto pelo receptor da mensagem, e se forem interceptadas permitem o acesso ao conteúdo.
Já as chaves assimétricas são separadas entre pública e privada, sendo que a chave pública pode ser disponibilizada a qualquer pessoa e a chave privada deve ser secreta, única e intransferível.
Neste bloco abordaremos as principais características das chaves simétricas e dois algoritmos muito utilizados que as utilizam, o RC4 e o AES.
O RC4 é um algoritmo de criptografia de fluxo, o que implica que criptografa cada caractere da mensagem, ao invés de blocos, e é muito eficiente para o uso em tempo real. A técnica prevê o uso de chaves de 1 a 2048 bits de comprimento, o que indica uma boa segurança. Ainda sobre seu surgimento:
Um segundo algoritmo e por muitos considerados o padrão mais seguro de algoritmos simétricos é o AES, Advanced Encryption Standard (Padrão de Criptografia Avançada, em português). O AES, diferentemente do RC4, utiliza cifragem por blocos, com chaves de até 256 bits.
O algoritmo é dividido em quatro etapas principais (que podem ser repetidas de acordo com o resultado obtido na execução anterior e a depender do tamanho da chave utilizada), que são brevemente descritas a seguir:
• AddRoundKey: esta operação utiliza a operação XOR para para a expansão da chave a partir de dados da mensagem e da própria chave. • SubBytes: esta operação pegará um valor do bloco de 16 bytes obtido na fase anterior e substituirá por outros para embaralhá-lhos.
• Shift Rows: as operações de Shift Rows deslocam linhas do bloco por meio de distintas movimentações.
• Mix Columns: as operações de Mix Columns transpõem e transformam as colunas dos blocos por meio de operações de multiplicações.
Chaves pública e privada
Conforme o nome denota, esse modelo possui uma chave que pode ser divulgada (pública) e uma chave que deve ser mantida guardada e em segredo (privada). Assim, agora possuímos duas chaves diferentes para manipular a criptografia de uma mensagem, e por isso dá-se o nome de chaves assimétricas a esse método.
. A pública pode ser enviada para quantas pessoas forem necessárias e a privada (que não pode ser divulgada) servirá para decifrar as mensagens recebidas utilizando a chave pública. Na imagem a seguir é possível visualizar esse esquema de troca de mensagens.
Os números primos e as chaves públicas e privadas
Em 1978, os cientistas Rivest, Shamir e Adleman desenvolveram a criptografia RSA (que abordaremos em detalhes no Bloco 3), que utiliza do modelo de chaves públicas e privadas aliado à fatoração com números primos. A aplicação da teoria dos números à criptografia era desconhecida até então, o que representou um grande avanço nas técnicas de segurança.
Conforme abordamos, a fatoração de números grandes pode levar muitos anos para ser realizada e, dessa forma, é utilizada por algoritmos assimétricos, sobretudo para a comunicação entre partes interessadas.
Em termos gerais, são gerados dois números primos grandes que comporão a chave privada e a multiplicação desses números formará a chave pública. Desse modo, as chaves são complementares, já que, para conhecer as chaves privadas a partir da chave pública, seria necessário decompor um número grande, que o resultado apenas o detentor da chave privada possui. Assim, quando uma mensagem é criptografada utilizando a chave pública, não há problemas para a segurança se a chave pública for interceptada, pois apenas o detentor da chave privada será capaz de decriptar a mensagem, pois possui os dois números primos que, multiplicados, geraram a chave pública.
Aula 1
Dissertação (Mestrado Profissional em Matemática) – PROFMAT do Departamento de Matemática, Centro de Ciências Exatas da Universidade Estadual de Maringá, Maringá, 2014. Disponível em: http://repositorio.uem.br:8080/jspui/handle/1/5536. Acesso em: 24 maio. 2022.
CRYPTOOL-ONLINE. c1998-2022. Disponível em: https://www.cryptool.org/en/cto/enigma-step-by-step. Acesso em: 8 jun. 2022.
G1. ONU afirma que acesso à internet é um direito humano. 3 jun. 2011. Disponível em: https://g1.globo.com/tecnologia/noticia/2011/06/onu-afirma-que-acesso-internet-e-um-direito-humano.html.  Acesso em: 1 abr. 2022.
SILVA, W. et al. A evolução da criptografia e suas técnicas ao longo da história. IFGO. 2019.
Aula 2
BIANCHETTI, T.; SAÚGO, C.; ORO, N. T. Criptografia: da história até a aplicação do método RSA. IV Jornada Nacional de Educação Matemática, Universidade de Passo Fundo. Disponível em: http://anaisjem.upf.br/download/op-34-bianchetti.pdf. Acesso em: 6 abr. 2022.
COSTA, D. D. A matemática e os códigos secretos: uma introdução à criptografia. 2014. Dissertação (Mestrado Profissional em Matemática) – PROFMAT do Departamento de Matemática, Centro de Ciências Exatas da Universidade Estadual de Maringá, Maringá, 2014. Disponível em: http://repositorio.uem.br:8080/jspui/handle/1/5536. Acesso em: 24 maio. 2022.
COUTINHO, S. C. Números inteiros e criptografia. Disponível em: https://dcc.ufrj.br/~collier/CursosGrad/cripto.html. Acesso em: 7 abr. 2022.
DISCOVER CRYPT. [s.d.]. Disponível em: https://highschool.spsd.org/crypt/about.html.  Acesso em: 8 jun. 2022.
Aula 3
MATHIAS, L. A. P. Algoritmo de criptografia AES. c2005. Disponível em: https://www.gta.ufrj.br/grad/05_2/aes/. Acesso em: 8 jun. 2022.
NUNES, D. S. Criptografia simétrica. 4 nov. 2007. Disponível em: https://www.gta.ufrj.br/grad/07_2/delio/Criptografiasimtrica.html.  Acesso em: 8 jun. 2022.
PALMA, S. M.; PEREIRA, A. Análise crítica da implementação da cifra RC4 no Protocolo WEP. 2011. Disponível em: https://www.researchgate.net/publication/224981600_Analise_Critica_da_Implementacao_da_Cifra_RC4_no_Protocolo_WEP.  Acesso em: 11 abr. 2022.
SERAFIM, V. Introdução à criptografia: criptografia e criptoanálise. 2014
STRINGFIXER. Princípio de Kerckhoffs. Disponível em: https://stringfixer.com/pt/Kerckhoffs%27s_principle.  Acesso em: 11 abr. 2022.
TANENBAUM, A. S. Redes de computadores. 4. ed. Editora Campus, 2003.
Aula 4
GNUPG. c1998-2020. Disponível em: https://gnupg.org/index.html.  Acesso em: 9 jun. 2022.
MAZIERO, C. Segurança computacional: criptografia assimétrica. 2019. Dinf, UFPR. Curitiba. 2019.
SERAFIM, V. Introdução à criptografia: criptografia e criptoanálise. 2014
TANENBAUM, A. S. Redes de computadores. 4. ed. Editora Campus, 2003.
image1.png

Continue navegando