Buscar

Principios Criptografia Relatório

Prévia do material em texto

Universidade de Santiago 
Departamento de Ciências da Saúde, Ambiente e Tecnologias 
 
Engenharia Informática 
Redes de Computadores II 
 
 
Princípios de Criptografia 
 
 
Discente: Nº: 
Ailton Cabral Semedo Fortes 1588 
 
Docente: 
Laurinda Fernandes 
 
Praia, 21 de Maio de 2015 
Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática 
Redes de Computadores II Página I 
 
 
 
Índice 
Índice Figura .............................................................................................................. I 
1. Introdução ................................................................................................................. 1 
2. Princípios de Criptografia ......................................................................................... 1 
2.1 Conceito ................................................................................................................. 1 
2.2 História .................................................................................................................. 2 
2.3 Tipos e algoritmos de criptografia ......................................................................... 2 
3. Considerações finais ................................................................................................. 5 
4. Referências ............................................................................................................... 6 
 
 
 
Índice Figura 
Figura 1 - Exemplo de como é feita a criptografia de um documento. Fonte: 
http://www.infowester.com/criptografia.php ................................................................... 2 
Figura 2 - Encriptação de texto utilizando o algoritmo md5 no Lubuntu. ....................... 5 
Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática 
Redes de Computadores II Página 1 
 
1. Introdução 
Como sabem o conceito da segurança é uma coisa muito importante quando se relaciona 
com o uso da Internet, visto que há milhares e milhões de informações partilhadas dentre 
elas informações confidencias que como o próprio nome fala não pode cair em mãos de 
pessoas “erradas”, visto que essas pessoas poderão usa-las para afazer o mal. Com isso 
surgiu a ideia de se codificar, encriptar e fazer com que os dados ou informações enviadas 
mesmo caindo em mão de pessoas erradas ela teria como ver nem saber o que se enviou. 
 Nesse relatório trago informações sobre os princípios da criptografia, falando dos 
conceitos, história, tipos de criptografias e algoritmos usados para criptografar. 
Também nesse relatório falarei sobre os conceitos das chaves assimétrica (vulgarmente 
chamada de chave pública), simétrica ou chave privada. 
2. Princípios de Criptografia 
2.1 Conceito 
 A criptografia é a maneira como nos encriptamos a nossa mensagem ou informações de 
modo que só apenas a pessoa quem se destina consiga desencripta-lo, mas para que isso 
aconteça ela teria que saber o algoritmo que esta (a pessoa que enviou a mensagem) usou 
para encriptá-los, em analogia com a vida cotidiana podemos ver a criptografia como 
apenas quem sabe consegue comunicar por exemplo: Se eu falo chinês (mandarim) e tu 
falas inglês se te enviar uma carta em mandarim lógico que não entenderia a mensagem 
a não sei que saibas falar o mandarim. Esse é o princípio de entendimento da comunicação 
entre duas pessoas. Contudo não basta apenas a gente se entender (falar a mesma língua) 
se eu quiser com que a mensagem siga apenas para você teria que garantir muitas coisas 
dentre elas a integridade (a informação só poderá ser alterada por pessoas autorizadas), 
autenticidade (garantir a identidade da origem do documento), confiabilidade (o conteúdo 
ou a existência do documento só poderá ser do conhecimento das pessoas autorizadas) e 
a rejeição (o remetente e o destinatário não podem negar que um mensagem foi 
transmitida em um certo instante). 
 
Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática 
Redes de Computadores II Página 2 
 
 
Figura 1 - Exemplo de como é feita a criptografia de um documento. 
Fonte: http://www.infowester.com/criptografia.php 
2.2 História 
 Falando da história da criptografia, podemos ver que a vontade de se comunicar e de 
passar informações pela rede mundial dos computadores (Internet), surgiu desde quando 
ela (a Internet) foi criada, mas com isso viu-se a necessidade de se comunicar em 
segurança por isso surgiu o conceito da criptografia que surgi da fusão entre duas palavras 
gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. 
Sabe-se que o primeiro uso documentado de criptografia foi no ano 1900 a.C. no Egipto. 
 Depois dessa época surgiram muitos algoritmos de criptografia como no ano 600 a.C. e 
500 a.C. Hebreus usava cifras se substituição simples e a seguir surgiu Cifra de César – 
técnica clássica de criptografia, consiste no deslocamento do alfabeto, avançando três 
casas, Cifra de Vigenère – Múltiplas cifras de César. Já na idade moderna no ano de 1918 
Arthur Scherbius desenvolve Enigma, uma máquina de criptografia, utilizada pela 
marinha alemã, 1938 Alan Turing inicia os estudos para quebrar as cifras geradas pela 
Enigma; 1948 Teoria da Informação (Claude Shannon); 1970 DES (Data Encryption 
Standard), 1976 Diffie-Hellman, 1978 RSA, 2002 AES (Advanced Encryption Standard). 
2.3 Tipos e algoritmos de criptografia 
Temos 2 tipos de criptografias, a da chave pública ou assimétrica, chave privada ou 
simétrica. Todos esses tipos de criptografia utilizam algoritmos de encriptação. 
Criptografia da chave assimétrica: 
Essa criptografia conhecida como a chave pública, ela faz o uso de duas chaves: uma 
pública e outra privada. Neste método o remetente cria uma chave de codificação e envia 
Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática 
Redes de Computadores II Página 3 
 
ao destinatário, essa é a chave pública. A outra chave usada na descodificação é secreta 
apenas o destinatário a possuí, a chamada de chave privada. 
Esta teoria foi proposta por Diffie-Hellman em 1976, somente para a troca de chaves. A 
motivação para o surgimento da criptografia das chaves foi o problema da troca de chaves. 
Os algoritmos que utilizam essa criptografia além de garantirem o sigilo garantem a 
integridade, autenticidade e a não rejeição no que diz respeito a troca de informações. 
O algoritmo mais usado nesse tipo de criptografia é a RSA (Rivest, Shamir and Adleman), 
criada em 1977 por Ron Rivest, Adi Shamir, e Leonard Adleman no laboratório do MIT 
(Massachusetts Institute of Technology). Nele os números primos são usados da seguinte 
forma: Dois números primos são multiplicados para se obter um terceiro valor ou seja a 
chave pública são os números primos multiplicados e a chave privada é o valor obtido. 
Também temos o algoritmo ElGamal, criado por Taher ElGamal, esse algoritmo faz uso 
de um problema matemático conhecido por "logaritmo discreto" para se tornar seguro. 
Sua utilização é frequente em assinaturas digitais, segundo o Emerson Alecrim da 
infowester. 
Além desses dois algoritmos temos outros usados nas assinaturas digitais como o DSA 
(Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas 
digitais). 
Criptografia da chave simétrica 
É um tipo de criptografia muito simples conhecida como chave privada em que o emissor 
e o receptor utilizam a mesma chave, isto é uma única chave é usada para codificar e 
descodificar ainformação, os algoritmos são extremamente rápidos em execução, são 
utilizados para prover o sigilo das informações. Existem vários tipos de algoritmos que 
utilizam as chaves simétricas dentre eles temos: DES (Data Encryption Standard), IDEA 
(International Data Encryption Algorithm), RC (Ron's Code ou Rivest Cipher), AES 
(Advanced Encryption Standard). 
DES (Data Encryption Standard), criado pela IBM em 1977, esse algoritmo faz o uso 
da chave de 56 bits o que corresponde a 72 quatrilhões de combinações. Contudo esse 
algoritmo foi quebrado por técnica de “força bruta” (tentativa erro) em um desafio 
promovido na Internet. 
Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática 
Redes de Computadores II Página 4 
 
IDEA (International Data Encryption Algorithm), criado em 1991 por James Massey 
e Xuejia Lai, ele (o IDEA) é um algoritmo que faz uso de chaves de 128 bits e que tem 
uma estrutura semelhante ao DES. 
RC (Ron's Code ou Rivest Cipher), criado por Ron Rivest na empresa RSA Data 
Security, esse algoritmo é muito utilizado em emails e faz uso de chaves que vão de 8 a 
1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6 e se diferem uma da outra por 
trabalharem com chaves maiores. 
AES (Advanced Encryption Standard), baseado no DES é um dos algoritmos mais 
utilizado na encriptação das senhas de redes. 
Funções de Hash 
Funções hash são funções que aceita uma mensagem de comprimento variável como 
entrada e produz uma saída de comprimento fixo, conhecido como código de hash. 
Essa função garante autenticação e sigilo. 
Função de hash é uma função criptográfica que gera uma saída de tamanho fixo 
(geralmente 128 a 256 bits) independentemente do tamanho da entrada. 
Algoritmos da função de Hash 
Existem vários algoritmos dentro de funções de Hash dentre elas o md5 e sha1 e sha2. 
MD5 (Message Digest Algorithm RDA-MD5), definido na RFC 1321, é uma versão 
melhorada de MD4. É um algoritmo não descodificável isto é um vez codificado não se 
consegue descodificar a informação. É muito usado na encriptação das senhas dos 
utilizadores de determinados sistemas informáticos visto se houver um ataque a banco de 
dados garantira que a senha do utilizador não será exposta. 
A Figura 2 abaixo mostra como é feita a encriptação dos dados ou informações usando o 
md5. Só relembrando que esse tipo de encriptação é irreversível ou seja é feita apenas de 
um único sentido (codificando). 
Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática 
Redes de Computadores II Página 5 
 
 
Figura 2 - Encriptação de texto utilizando o algoritmo md5 no Lubuntu. 
3. Considerações finais 
Nesse relatório puderam ver o quanto é importante o conceito da criptografia na rede 
mundial dos computadores, o quanto ganhamos com ela, visto que nos garante a 
confiabilidade, integridade, autenticidade e a não rejeição no envio de dados ou 
informações pela Internet. 
Também puderam ver informações sobre a chaves e algoritmos de encriptação, dentre 
elas as chaves simétricas (privada) e assimétricas (pública) e os algoritmos de encriptação 
como o AES (Advanced Encryption Standard) que usamos para encriptar a senha da nossa 
rede (Redes sem fios). 
 
Departamento de Ciências da Saúde, Ambiente e Tecnologias Engenharia Informática 
Redes de Computadores II Página 6 
 
4. Referências 
Alecrim, E. (21 de Maio de 2015). Criptografia. Fonte: inforwester: 
http://www.infowester.com/criptografia.php 
Fonseca. (21 de Maio de 2015). Segurança em redes de computador. Fonte: unicamp: 
www.ic.unicamp.br/~nfonseca/arquivos/3ed/cap08 
Miani, P. R. (21 de Maio de 2015). Principios de Criptografia. Fonte: FACOM/UFU: 
http://www.facom.ufu.br/~miani/site/teaching_files/seguranca/T%C3%B3pico%
203%20-%20Princ%C3%ADpios%20de%20Criptografia%20-
%20Parte%201.pdf 
Miani, P. R. (21 de Maio de 2015). Princípios de Criptografia. Fonte: FACOM/UFU: 
http://www.facom.ufu.br/~miani/site/teaching_files/seguranca/T%C3%B3pico%
203%20-%20Princ%C3%ADpios%20de%20Criptografia%20-
%20Parte%202.pdf 
Ross, J. F. (s.d.). Kurose Ross - Computer Networking - A Top Down Approach 6th 
Edition. Library of Congress Cataloging-in-Publication Data. 
UFRJ. (04 de Junho de 2015). Fonte: http://www.gta.ufrj.br/grad/09_1/versao-
final/assinatura/hash.htm

Continue navegando