Baixe o app para aproveitar ainda mais
Prévia do material em texto
Universidade de Santiago Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática Redes de Computadores II Princípios de Criptografia Discente: Nº: Ailton Cabral Semedo Fortes 1588 Docente: Laurinda Fernandes Praia, 21 de Maio de 2015 Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática Redes de Computadores II Página I Índice Índice Figura .............................................................................................................. I 1. Introdução ................................................................................................................. 1 2. Princípios de Criptografia ......................................................................................... 1 2.1 Conceito ................................................................................................................. 1 2.2 História .................................................................................................................. 2 2.3 Tipos e algoritmos de criptografia ......................................................................... 2 3. Considerações finais ................................................................................................. 5 4. Referências ............................................................................................................... 6 Índice Figura Figura 1 - Exemplo de como é feita a criptografia de um documento. Fonte: http://www.infowester.com/criptografia.php ................................................................... 2 Figura 2 - Encriptação de texto utilizando o algoritmo md5 no Lubuntu. ....................... 5 Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática Redes de Computadores II Página 1 1. Introdução Como sabem o conceito da segurança é uma coisa muito importante quando se relaciona com o uso da Internet, visto que há milhares e milhões de informações partilhadas dentre elas informações confidencias que como o próprio nome fala não pode cair em mãos de pessoas “erradas”, visto que essas pessoas poderão usa-las para afazer o mal. Com isso surgiu a ideia de se codificar, encriptar e fazer com que os dados ou informações enviadas mesmo caindo em mão de pessoas erradas ela teria como ver nem saber o que se enviou. Nesse relatório trago informações sobre os princípios da criptografia, falando dos conceitos, história, tipos de criptografias e algoritmos usados para criptografar. Também nesse relatório falarei sobre os conceitos das chaves assimétrica (vulgarmente chamada de chave pública), simétrica ou chave privada. 2. Princípios de Criptografia 2.1 Conceito A criptografia é a maneira como nos encriptamos a nossa mensagem ou informações de modo que só apenas a pessoa quem se destina consiga desencripta-lo, mas para que isso aconteça ela teria que saber o algoritmo que esta (a pessoa que enviou a mensagem) usou para encriptá-los, em analogia com a vida cotidiana podemos ver a criptografia como apenas quem sabe consegue comunicar por exemplo: Se eu falo chinês (mandarim) e tu falas inglês se te enviar uma carta em mandarim lógico que não entenderia a mensagem a não sei que saibas falar o mandarim. Esse é o princípio de entendimento da comunicação entre duas pessoas. Contudo não basta apenas a gente se entender (falar a mesma língua) se eu quiser com que a mensagem siga apenas para você teria que garantir muitas coisas dentre elas a integridade (a informação só poderá ser alterada por pessoas autorizadas), autenticidade (garantir a identidade da origem do documento), confiabilidade (o conteúdo ou a existência do documento só poderá ser do conhecimento das pessoas autorizadas) e a rejeição (o remetente e o destinatário não podem negar que um mensagem foi transmitida em um certo instante). Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática Redes de Computadores II Página 2 Figura 1 - Exemplo de como é feita a criptografia de um documento. Fonte: http://www.infowester.com/criptografia.php 2.2 História Falando da história da criptografia, podemos ver que a vontade de se comunicar e de passar informações pela rede mundial dos computadores (Internet), surgiu desde quando ela (a Internet) foi criada, mas com isso viu-se a necessidade de se comunicar em segurança por isso surgiu o conceito da criptografia que surgi da fusão entre duas palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Sabe-se que o primeiro uso documentado de criptografia foi no ano 1900 a.C. no Egipto. Depois dessa época surgiram muitos algoritmos de criptografia como no ano 600 a.C. e 500 a.C. Hebreus usava cifras se substituição simples e a seguir surgiu Cifra de César – técnica clássica de criptografia, consiste no deslocamento do alfabeto, avançando três casas, Cifra de Vigenère – Múltiplas cifras de César. Já na idade moderna no ano de 1918 Arthur Scherbius desenvolve Enigma, uma máquina de criptografia, utilizada pela marinha alemã, 1938 Alan Turing inicia os estudos para quebrar as cifras geradas pela Enigma; 1948 Teoria da Informação (Claude Shannon); 1970 DES (Data Encryption Standard), 1976 Diffie-Hellman, 1978 RSA, 2002 AES (Advanced Encryption Standard). 2.3 Tipos e algoritmos de criptografia Temos 2 tipos de criptografias, a da chave pública ou assimétrica, chave privada ou simétrica. Todos esses tipos de criptografia utilizam algoritmos de encriptação. Criptografia da chave assimétrica: Essa criptografia conhecida como a chave pública, ela faz o uso de duas chaves: uma pública e outra privada. Neste método o remetente cria uma chave de codificação e envia Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática Redes de Computadores II Página 3 ao destinatário, essa é a chave pública. A outra chave usada na descodificação é secreta apenas o destinatário a possuí, a chamada de chave privada. Esta teoria foi proposta por Diffie-Hellman em 1976, somente para a troca de chaves. A motivação para o surgimento da criptografia das chaves foi o problema da troca de chaves. Os algoritmos que utilizam essa criptografia além de garantirem o sigilo garantem a integridade, autenticidade e a não rejeição no que diz respeito a troca de informações. O algoritmo mais usado nesse tipo de criptografia é a RSA (Rivest, Shamir and Adleman), criada em 1977 por Ron Rivest, Adi Shamir, e Leonard Adleman no laboratório do MIT (Massachusetts Institute of Technology). Nele os números primos são usados da seguinte forma: Dois números primos são multiplicados para se obter um terceiro valor ou seja a chave pública são os números primos multiplicados e a chave privada é o valor obtido. Também temos o algoritmo ElGamal, criado por Taher ElGamal, esse algoritmo faz uso de um problema matemático conhecido por "logaritmo discreto" para se tornar seguro. Sua utilização é frequente em assinaturas digitais, segundo o Emerson Alecrim da infowester. Além desses dois algoritmos temos outros usados nas assinaturas digitais como o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais). Criptografia da chave simétrica É um tipo de criptografia muito simples conhecida como chave privada em que o emissor e o receptor utilizam a mesma chave, isto é uma única chave é usada para codificar e descodificar ainformação, os algoritmos são extremamente rápidos em execução, são utilizados para prover o sigilo das informações. Existem vários tipos de algoritmos que utilizam as chaves simétricas dentre eles temos: DES (Data Encryption Standard), IDEA (International Data Encryption Algorithm), RC (Ron's Code ou Rivest Cipher), AES (Advanced Encryption Standard). DES (Data Encryption Standard), criado pela IBM em 1977, esse algoritmo faz o uso da chave de 56 bits o que corresponde a 72 quatrilhões de combinações. Contudo esse algoritmo foi quebrado por técnica de “força bruta” (tentativa erro) em um desafio promovido na Internet. Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática Redes de Computadores II Página 4 IDEA (International Data Encryption Algorithm), criado em 1991 por James Massey e Xuejia Lai, ele (o IDEA) é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. RC (Ron's Code ou Rivest Cipher), criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em emails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6 e se diferem uma da outra por trabalharem com chaves maiores. AES (Advanced Encryption Standard), baseado no DES é um dos algoritmos mais utilizado na encriptação das senhas de redes. Funções de Hash Funções hash são funções que aceita uma mensagem de comprimento variável como entrada e produz uma saída de comprimento fixo, conhecido como código de hash. Essa função garante autenticação e sigilo. Função de hash é uma função criptográfica que gera uma saída de tamanho fixo (geralmente 128 a 256 bits) independentemente do tamanho da entrada. Algoritmos da função de Hash Existem vários algoritmos dentro de funções de Hash dentre elas o md5 e sha1 e sha2. MD5 (Message Digest Algorithm RDA-MD5), definido na RFC 1321, é uma versão melhorada de MD4. É um algoritmo não descodificável isto é um vez codificado não se consegue descodificar a informação. É muito usado na encriptação das senhas dos utilizadores de determinados sistemas informáticos visto se houver um ataque a banco de dados garantira que a senha do utilizador não será exposta. A Figura 2 abaixo mostra como é feita a encriptação dos dados ou informações usando o md5. Só relembrando que esse tipo de encriptação é irreversível ou seja é feita apenas de um único sentido (codificando). Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática Redes de Computadores II Página 5 Figura 2 - Encriptação de texto utilizando o algoritmo md5 no Lubuntu. 3. Considerações finais Nesse relatório puderam ver o quanto é importante o conceito da criptografia na rede mundial dos computadores, o quanto ganhamos com ela, visto que nos garante a confiabilidade, integridade, autenticidade e a não rejeição no envio de dados ou informações pela Internet. Também puderam ver informações sobre a chaves e algoritmos de encriptação, dentre elas as chaves simétricas (privada) e assimétricas (pública) e os algoritmos de encriptação como o AES (Advanced Encryption Standard) que usamos para encriptar a senha da nossa rede (Redes sem fios). Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática Redes de Computadores II Página 6 4. Referências Alecrim, E. (21 de Maio de 2015). Criptografia. Fonte: inforwester: http://www.infowester.com/criptografia.php Fonseca. (21 de Maio de 2015). Segurança em redes de computador. Fonte: unicamp: www.ic.unicamp.br/~nfonseca/arquivos/3ed/cap08 Miani, P. R. (21 de Maio de 2015). Principios de Criptografia. Fonte: FACOM/UFU: http://www.facom.ufu.br/~miani/site/teaching_files/seguranca/T%C3%B3pico% 203%20-%20Princ%C3%ADpios%20de%20Criptografia%20- %20Parte%201.pdf Miani, P. R. (21 de Maio de 2015). Princípios de Criptografia. Fonte: FACOM/UFU: http://www.facom.ufu.br/~miani/site/teaching_files/seguranca/T%C3%B3pico% 203%20-%20Princ%C3%ADpios%20de%20Criptografia%20- %20Parte%202.pdf Ross, J. F. (s.d.). Kurose Ross - Computer Networking - A Top Down Approach 6th Edition. Library of Congress Cataloging-in-Publication Data. UFRJ. (04 de Junho de 2015). Fonte: http://www.gta.ufrj.br/grad/09_1/versao- final/assinatura/hash.htm
Compartilhar