Buscar

Criptografia Simétrica e Algoritmo AES

Prévia do material em texto

Criptografia simétrica
Claudia Beatriz 
Dennys Rafael
Efraim Tenório
Etnografia
O que é criptografia?
História
Criptografia simétrica
Algoritmos de chave simétrica
Algoritmo AES
Exemplos Práticos
Referências bibliográficas
Sumário
Etnografia
grapheinkryptós
oculto escrever
O que é 
criptografia?
Considerada como uma ciência, é 
a arte de escrever mensagens em 
forma cifrada ou em código.
Considerada é baseada em conceitos e técnicas 
que visa codificar uma informação de forma 
que somente o emissor e o receptor possam 
acessá-la, evitando que um intruso consiga 
interpretá-la.
História
Cifra de César
Uma das técnicas mais clássicas de criptografia 
simétrica. 
Cifra de César
A cifra faz homenagem a César, cujo dizem que 
usava este tipo de criptografia em suas 
mensagens, nela trocava cada letra por outra 
situada a três posições à frente no alfabeto. 
Cifra de César
Claudia Fodxgpd
Em 1918...
Artur Scherbius criou máquina nomeada Enigma, 
onde a mesma levantou grande interesse pela 
marinha alemã em 1926, consequentemente foi 
utilizada como principal meio de comunicação.
Enigma G
Enigma G
Máquina elétrica mecânica e funcionava com rotores. 
Ao pressionar uma tecla, o rotor mais da esquerda 
avançava uma posição, o que ocasionava a rotação dos 
outros rotores da direita. 
Esse movimento contínuo dos rotores ocasionava em 
diferentes combinações 
na encriptação. 
Depois disso surgiram diversos tipos de criptografia, tais 
como a por chave simétrica, por chave assimétrica e por 
hash (podemos citar ainda a criptografia quântica, que 
ainda está em fase de testes). 
Criptografia 
Simétrica
Também chamada de criptografia de 
chave secreta ou única, utiliza uma 
mesma chave tanto para codificar 
como para decodificar 
informações
“[...] o elemento que dá acesso à mensagem oculta 
trocada entre duas partes, é igual (simétrica) para 
ambas as partes e deve permanecer em segredo 
(privada). Tipicamente, esta chave é representada por 
uma senha, usada tanto pelo remetente para codificar a 
mensagem numa ponta, como pelo destinatário para 
decodificá-la na outra” (OLIVEIRA, 2006, pag. 02).
?
Algoritmo 
de 
cifragem
Chave secreta 
compartilhada
Chave secreta 
compartilhada
Algoritmo 
de 
decifragem
Texto 
cifrado
Modelo simétrico
● O modelo simétrico de criptografia possui cinco componentes:
–Texto claro
●Mensagem ou dados originais em texto claro, inteligíveis
–Algoritmo de cifragem
●Conjunto de procedimentos que realizam a transformação no texto claro
–Chave secreta
●A chave é um valor independente do texto claro e também serve de entrada para o 
algoritmo de criptografia
–Texto cifrado
●Mensagem embaralhada pelo algoritmo de criptografia
–Algoritmo de decifragem
●Algoritmo de criptografia operado no modo inverso
Algoritmos de 
chave simétrica
Os algoritmos de chave simétrica podem ser divididos 
em cifras de fluxo (ou contínuas) e em cifras por 
blocos. As cifras de fluxo cifram os bits da mensagem 
um a um, enquanto que as cifras por bloco pegam um 
número de bits e cifram como uma única
Existem vários algoritmos que usam chaves simétricas, 
como o DES, o IDEA, RC e o AES
DES (Data Encryption Standard): criado pela IBM em 
1977, faz uso de chaves de 56 bits. Isso corresponde a 
72 quadrilhões de combinações. É um valor 
absurdamente alto, mas não para um computador 
potente. Em 1997, esse algoritmo foi quebrado por 
técnicas de "força bruta" (tentativa e erro) em um 
desafio promovido na internet;
IDEA (International Data Encryption Algorithm): criado 
em 1991 por James Massey e Xuejia Lai, o IDEA é um 
algoritmo que faz uso de chaves de 128 bits e que tem 
uma estrutura semelhante ao DES. Sua implementação 
em software é mais fácil do que a implementação do 
Data Encryption Standard;
RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest
na empresa RSA Data Security, esse algoritmo é muito 
utilizado em e-mails e faz uso de chaves que vão de 8 
a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. 
Essencialmente, cada versão difere da outra por 
trabalhar com chaves maiores. 
Algoritmo AES
Ele possui 4 etapas:
ShiftRows
SubBytes
AddRoundKey
MixColumn
AddRoundKey
Cada byte do estado é combinado com a sub-chave
própria do turno (RoundKey); cada sub-chave é 
derivada da chave principal usando o 
algoritmo de escalonamento de 
chaves do Rijndael.
SubBytes
Etapa de substituição não linear onde cada byte é 
substituído por outro de acordo com uma tabela de 
referência. Cada byte no arranjo é atualizado usando 
uma S-box de 8 bits.
ShiftRows
Etapa de transposição onde cada fileira do estado é 
deslocada de um determinado número de posições. 
No AES, a primeira linha fica inalterada. Cada byte 
da segunda linha é deslocado à esquerda de uma 
posição. Similarmente, a terceira e quarta fileiras são 
deslocadas de duas e de três posições 
respectivamente. 
MixColumns
Etapa de mescla que opera nas colunas do estado e 
combina os quatro bytes de cada coluna usando uma 
transformação linear. Junto com o ShiftRows, o 
MixColumns fornece
difusão à cifra. 
Exemplos práticos 
Referências Bibliográficas
http://www.gta.ufrj.br/grad/07_2/delio/Criptografiasimtrica
http://ftp.ufrn.br/pub/pronatec/pronatec_seguranca_criptografia.p
df
http://macmagazine.com.br/2012/06/18/seguranca-no-mundo-
apple-criptografia/ 
http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard 
http://www.itnerante.com.br/profiles/blogs/criptografia-sim-trica-x-
criptografia-assim-trica-criptografia-de 
http://cartilha.cert.br/criptografia/

Continue navegando