Buscar

Atividade 04 para nota - Criptografia Luana Cesar Aguiar RA -27168

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividade 04 para nota –Criptografia 
Unifaccamp – Redes de Computadores Luana Cesar Aguiar RA 27168 
 
Introdução 
 
Criptografia (Do Grego kryptós, “escondido”, e gráphein, “escrita”) é o estudo 
dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma 
original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário 
(detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. 
Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. 
A criptografia provavelmente é o aspecto mais importante da segurança de 
comunicações e está se tornando cada vez mais importante como um componente básico 
para a segurança do computador. O crescente uso do computador e dos sistemas de 
comunicação pela indústria aumentou o risco de roubo de informações particulares. 
Embora essas ameaças possam exigir diversas contramedidas, a criptografia é um 
dos principais métodos para proteger informações eletrônicas valiosas. Com certeza a 
criptografia é a ferramenta automatizada mais importante para a segurança da rede e das 
comunicações. 
 
O que é a encriptação e desencriptação? 
 
 Encriptação – Transformação reversível dos dados por forma a torná-los 
inteligíveis 
 Desencriptação – Operação inversa da encriptação 
 
Objetivos 
 
A criptografia tem quatro objetivos principais: 
 Confidencialidade da mensagem – só o destinatário autorizado deve ser capaz de 
extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de 
informação sobre o conteúdo da mensagem (como uma distribuição estatística de 
certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a 
análise criptográfica. 
 Integridade da mensagem – o destinatário deverá ser capaz de determinar se a 
mensagem foi alterada durante a transmissão. 
 Autenticação do remetente – o destinatário deverá ser capaz de identificar o 
remetente e verificar que foi mesmo ele quem enviou a mensagem. 
 Não-repúdio ou irretratabilidade do emissor – não deverá ser possível ao emissor 
negar a autoria da mensagem. 
 
Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos 
os objetivos listados acima. Normalmente, existem algoritmos específicos para cada uma 
destas funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados 
e usados adequadamente, alguns dos objetivos acima não são práticos (ou mesmo 
desejáveis) em algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode 
querer permanecer anônimo, ou o sistema pode destinar-se a um ambiente com recursos 
computacionais limitados. 
 
Velocidade 
A chave simétrica é menos custosa computacionalmente em relação as chaves 
assimétricas. Ou seja, uma chave assimétrica de boa qualidade pode demorar centenas 
ou até milhares de vezes para cifrar um mesmo texto se comparado a uma chave 
simétrica de mesma qualidade. 
Criptografia simétrica 
 
O ciframento de uma mensagem (processo em que um conteúdo é criptografado) 
é baseado em 2 componentes: 
 
 um algoritmo; 
 e uma chave de segurança. 
 
O algoritmo trabalha junto com a chave, de forma que eles tornam um conteúdo 
sigiloso com um conjunto único de regras. 
A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o 
emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai 
definir a forma como o algoritmo vai cifrar um conteúdo. 
Como vantagem, a criptografia tem uma boa performance e a possibilidade de 
manter uma comunicação contínua entre várias pessoas simultaneamente. Caso a chave 
seja comprometida, basta efetuar a troca por uma nova, mantendo o algoritmo inicial. 
A segurança de um sistema de criptografia vai variar conforme o tamanho da 
chave utilizada. Um algoritmo baseado no data encryption standart (DES ou padrão de 
criptografia de dados, em tradução livre) tem 56 bits, o que permite a criação de 72 
quadrilhões de chaves diferentes. 
Pode parecer muito, mas esse padrão já é considerado inseguro diante da 
capacidade de processamento dos dispositivos atuais.Por outro lado, sistemas como o 
RC2, que utiliza o protocolo S/MIME, tem uma chave de tamanho variável. Ela pode ter 
entre 8 e 1.024 bits. Assim, as chances de alguém conseguir decifrar um conteúdo 
criptografado por meio de algoritmos de força bruta diminui consideravelmente. Apesar 
do seu alto desempenho, a criptografia simétrica possui falhas graves de segurança. A 
gestão de chaves, por exemplo, torna-se mais complexa conforme o número de pessoas 
que se comunica aumenta. Para cada N usuários, são necessárias N2 chaves. 
A criptografia simétrica também não possui meios que permitem a verificação da 
identidade de quem envia ou recebe um conteúdo. Além disso, não há como garantir o 
armazenamento em ambientes confiáveis das chaves de segurança 
 
 
Tipos 
 Cifras de fluxo – Cifram os bits das mensagem um a um. 
 Cifras de blocos – Pegam um bloco, ou seja, um número de bits e cifram 
como uma única unidade, sendo utilizado normalmente 64 bits. 
 
Exemplos 
 
 Máquina Enigma (Máquina alemã de rotores utilizada na 2a Guerra Mundial) 
 DES – Data Encryption Standard (FIPS 46-3, 1976) 
 RC4 (um dos algoritmos criados pelo Prof. Ron Rivest) 
 RC5 (também por Prof. Ron Rivest) 
 Blowfish (por Bruce Schneier) 
 IDEA – International Data Encryption Algorithm (J Massey e X Lai) 
 AES (também conhecido como RIJNDAEL) – Advanced Encryption Standard (FIPS 197, 
2001) 
 RC6 (Ron Rivest) 
 
Criptografia assimétrica 
 
Chamado de criptografia assimétrica ou de chave pública, pois existem duas 
chaves que são usadas. A primeira chave é a chave pública, utilizada para criptografar 
ou “cifrar” os dados que vão ser enviados, por exemplo: Logins e senhas. A segunda 
chave é utilizada para descriptografar os dados, é chamada de chave privada, apenas ela 
consegue retornar o texto “cifrado” no texto original. Esta estrutura composta por duas 
chaves difere da criptografia simétrica, onde apenas uma chave é utilizada para 
criptografar e descriptografar o texto, tornando-se inviável o seu uso na internet, pois a 
chave precisaria ser transferida junto com a mensagem criptografada, sendo facilmente 
descoberta por um atacante, que conseguiria ler os dados enviados. 
 
 O sistema de criptografia assimétrica funciona da seguinte forma: 
 O servidor e o cliente geram as suas chaves públicas e privadas. O servidor 
envia para o cliente sua chave pública, e o cliente envia para o servidor 
sua chave pública. 
 O cliente criptografa seus dados com a chave pública (do servidor), e 
envia para o servidor. 
 O servidor descriptografa os dados com a sua chave privada. 
 O servidor criptografa o que será enviado para o cliente com a chave 
pública do cliente, e envia para o cliente. 
 O cliente consegue, por fim, descriptografar o retorno do servidor, com 
sua chave privada. 
 
 
 
 
 
 
 
 
 
 
Exemplos 
 
 Curvas elípticas 
 Diffie-Hellman 
 DSA de curvas elípticas 
 El Gamal 
 RSA 
 
Diferenças entre Criptografia Assimetria x Simétrica 
 
Em comparação com a criptografia simétrica, a criptografia assimétrica tende a 
ser mais lenta e necessita de um maior poder computacional por parte das máquinas. No 
entanto, este é um excelente método para garantir segurança num canal público e 
inseguro (ex. Internet). Apenas a chave pública é partilhada entre emissor e receptor, e 
a chave privada é usada para decifrar a informação. 
 
Vantagem e Desvantagem 
 
Ambos os tipos de encriptação têm vantagens e desvantagens relativas entre si. 
Algoritmos de encriptação simétrica são muito mais rápidos e exigem menos poder de 
processamento computacional, mas sua principal fraqueza é a distribuição de chaves. 
Como a mesma chave é usada para encriptar e desencriptar informações, essa chave 
deve ser distribuída para qualquerpessoa que precise acessar os dados, o que 
naturalmente gera um aumento dos riscos relacionados a segurança (conforme ilustrado 
anteriormente). 
Por outro lado, a encriptação assimétrica resolve o problema de distribuição de 
chaves usando chaves públicas para encriptação e chaves privadas para desencriptação. 
A desvantagem, no entanto, é que os sistemas de encriptação assimétrica são muito lentos 
em comparação aos sistemas simétricos e exigem muito mais poder de processamento 
devido aos seus comprimentos de chave mais longos. 
 
https://www.binance.vision/glossary/encryption
 
Referências Bibliográficas 
 
Disponivel em https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-
simetrica-e-assimetrica-para-criptografia/.Acessado 04 de Maio de 2020. 
 
Disponivel em https://pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica-
sabe-a-diferenca/ Acessado 04 de Maio de 2020. 
 
Disponivel em https://support.microsoft.com/pt-br/help/246071. Acessado 04 de Maio de 2020. 
 
Disponivel em https://www.welivesecurity.com/br/2017/03/28/criptografia-simetrica-
assimetrica/ Acessado 04 de Maio de 2020. 
 
Disponivel em http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf 
Acessado 04 de Maio de 2020. 
 
Disponivel em http://www.bosontreinamentos.com.br/seguranca/criptografia-tipos-simetrica-
assimetrica-e-funcoes-de-hash-02/ Acessado 04 de Maio de 2020. 
 
Disponivel em https://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html Acessado 04 
de Maio de 2020. 
 
https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/
https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/
https://pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica-sabe-a-diferenca/
https://pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica-sabe-a-diferenca/
https://support.microsoft.com/pt-br/help/246071.
https://www.welivesecurity.com/br/2017/03/28/criptografia-simetrica-assimetrica/
https://www.welivesecurity.com/br/2017/03/28/criptografia-simetrica-assimetrica/
http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf
http://www.bosontreinamentos.com.br/seguranca/criptografia-tipos-simetrica-assimetrica-e-funcoes-de-hash-02/
http://www.bosontreinamentos.com.br/seguranca/criptografia-tipos-simetrica-assimetrica-e-funcoes-de-hash-02/
https://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html

Continue navegando