Baixe o app para aproveitar ainda mais
Prévia do material em texto
Criptografia simétrica Claudia Beatriz Dennys Rafael Efraim Tenório Etnografia O que é criptografia? História Criptografia simétrica Algoritmos de chave simétrica Algoritmo AES Exemplos Práticos Referências bibliográficas Sumário Etnografia grapheinkryptós oculto escrever O que é criptografia? Considerada como uma ciência, é a arte de escrever mensagens em forma cifrada ou em código. Considerada é baseada em conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. História Cifra de César Uma das técnicas mais clássicas de criptografia simétrica. Cifra de César A cifra faz homenagem a César, cujo dizem que usava este tipo de criptografia em suas mensagens, nela trocava cada letra por outra situada a três posições à frente no alfabeto. Cifra de César Claudia Fodxgpd Em 1918... Artur Scherbius criou máquina nomeada Enigma, onde a mesma levantou grande interesse pela marinha alemã em 1926, consequentemente foi utilizada como principal meio de comunicação. Enigma G Enigma G Máquina elétrica mecânica e funcionava com rotores. Ao pressionar uma tecla, o rotor mais da esquerda avançava uma posição, o que ocasionava a rotação dos outros rotores da direita. Esse movimento contínuo dos rotores ocasionava em diferentes combinações na encriptação. Depois disso surgiram diversos tipos de criptografia, tais como a por chave simétrica, por chave assimétrica e por hash (podemos citar ainda a criptografia quântica, que ainda está em fase de testes). Criptografia Simétrica Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações “[...] o elemento que dá acesso à mensagem oculta trocada entre duas partes, é igual (simétrica) para ambas as partes e deve permanecer em segredo (privada). Tipicamente, esta chave é representada por uma senha, usada tanto pelo remetente para codificar a mensagem numa ponta, como pelo destinatário para decodificá-la na outra” (OLIVEIRA, 2006, pag. 02). ? Algoritmo de cifragem Chave secreta compartilhada Chave secreta compartilhada Algoritmo de decifragem Texto cifrado Modelo simétrico ● O modelo simétrico de criptografia possui cinco componentes: –Texto claro ●Mensagem ou dados originais em texto claro, inteligíveis –Algoritmo de cifragem ●Conjunto de procedimentos que realizam a transformação no texto claro –Chave secreta ●A chave é um valor independente do texto claro e também serve de entrada para o algoritmo de criptografia –Texto cifrado ●Mensagem embaralhada pelo algoritmo de criptografia –Algoritmo de decifragem ●Algoritmo de criptografia operado no modo inverso Algoritmos de chave simétrica Os algoritmos de chave simétrica podem ser divididos em cifras de fluxo (ou contínuas) e em cifras por blocos. As cifras de fluxo cifram os bits da mensagem um a um, enquanto que as cifras por bloco pegam um número de bits e cifram como uma única Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, RC e o AES DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações. É um valor absurdamente alto, mas não para um computador potente. Em 1997, esse algoritmo foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet; IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementação em software é mais fácil do que a implementação do Data Encryption Standard; RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores. Algoritmo AES Ele possui 4 etapas: ShiftRows SubBytes AddRoundKey MixColumn AddRoundKey Cada byte do estado é combinado com a sub-chave própria do turno (RoundKey); cada sub-chave é derivada da chave principal usando o algoritmo de escalonamento de chaves do Rijndael. SubBytes Etapa de substituição não linear onde cada byte é substituído por outro de acordo com uma tabela de referência. Cada byte no arranjo é atualizado usando uma S-box de 8 bits. ShiftRows Etapa de transposição onde cada fileira do estado é deslocada de um determinado número de posições. No AES, a primeira linha fica inalterada. Cada byte da segunda linha é deslocado à esquerda de uma posição. Similarmente, a terceira e quarta fileiras são deslocadas de duas e de três posições respectivamente. MixColumns Etapa de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna usando uma transformação linear. Junto com o ShiftRows, o MixColumns fornece difusão à cifra. Exemplos práticos Referências Bibliográficas http://www.gta.ufrj.br/grad/07_2/delio/Criptografiasimtrica http://ftp.ufrn.br/pub/pronatec/pronatec_seguranca_criptografia.p df http://macmagazine.com.br/2012/06/18/seguranca-no-mundo- apple-criptografia/ http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard http://www.itnerante.com.br/profiles/blogs/criptografia-sim-trica-x- criptografia-assim-trica-criptografia-de http://cartilha.cert.br/criptografia/
Compartilhar