APS Criptografia
-
Upload
antonio-neto -
Category
Documents
-
view
449 -
download
85
description
Transcript of APS Criptografia
Universidade Paulista – UNIP
Curso: Ciência da Computação
Acadêmico: Antonio Ribeiro da Silva Neto RA: B92031-9
TRABALHO DE DP
ATIVIDADES PRÁTICAS SUPERVISIONADAS
(CRIPTOGRAFIA)
2
Índice
Objetivo do trabalho 3
Introdução 4
Criptografia Conceitos Gerais 6
Técnicas mais utilizadas e conhecidas 11
Dissertação 17
Projeto (estrutura) do Programa 23
Linhas de Códigos 26
Bibliografia 27
2
3
Objetivo do trabalho
O objetivo do estudo é citar características sobre alguns tipos de criptografias
que visam como objetivo esconder informação de forma a permitir que somente o
destinatário a descodifique e compreenda. Ou seja, permite transformar textos
originais em informação codificada.
Pretende-se, igualmente, mostrar a aplicabilidade de várias tecnologias de
estruturação, conceitos e fundamentação de criptografias, e possíveis falhas e
vulnerabilidades.
A criptografia tem como objetivo confidencializar a mensagem do usuário, só
o usuário autorizado é capaz de extrair o conteúdo da mensagem cifrada para a
forma original
3
4
Introdução
Até o fim da década de 70, todos os algoritmos criptográficos eram secretos
principalmente aqueles que eram usados pela diplomacia e pelas forças armadas de
todos os pais principal mente as maquinas usadas na segunda guerra mundial uma
dessas maquinas era a ENIGMA, é o nome por que é conhecida uma máquina
electro-mecânica de criptografia com rotores, utilizada tanto para cifrar como para
decifrar mensagens secretas, usada em várias formas na Europa a partir dos anos
1920.
Mais recentemente a segurança de sistemas criptográficos baseia-se apenas
no conhecimento a da chave secreta; os algoritmos são públicos principalmente nas
reuniões técnicas anuais, como as renomadas conferências Crypto e Eurocrypto que
congregam cientistas, engenheiros, usuários civis e militares internacionais, há
década.
Como comprovar que o algoritmo é seguro, pois ate hoje não se conhece um
método matemático para provar que um algoritmo criptográfico não e seguro. A
maneira mais próxima deste ideal que se conhece, em todas conferencia são
analisados pelos pesquisadores especializados que conhecem os métodos mais
sofisticados para atacá-lo. Se o algoritmo passa por tal pesquisa, a indústria o aceita
como modo seguro.
Quando se analisa uns algoritmos criptográficos deve se especificar que tipo
de ataque esta sendo considerados os tipos de ataques é.
Ataque por só texto ilegível
Ataques com texto legível conhecido
Ataques por texto legível escolhido
Ataque adaptativo por texto legível escolhido
Ataque por texto ilegível escolhido
Ataque adaptativo por texto ilegível escolhido
Ataque por chaves conhecidas
Ataque por replay
4
5
Ataque por personificação
Ataque por dicionário
A habilidade humana não pode inventar código que a habilidade humana não
possa decifrar na prática a eficácia de uma proteção depende muito do modo como
ela e usada, o melhor cofre do mundo não e tão seguro se estiver aberto.
O conflito em criptografia de fato pode ser definido como ciência de
transmissão e controle de informação na presença de um adversário, a mentalidade
de um espião versus outro espião de competição e rivalidade e estendida ela pode
ser excessiva para cultura criptográfica.
5
6
Criptografia e seus conceitos
Código secreto é parecido com uma cifra, porém, na linguagem especializada
os dois conceitos são distintos. Um código funciona manipulando o texto, pela
substituição simples das palavras ou frases. Os códigos são predefinidos entre as
partes envolvidas. Os códigos não envolvem chave criptográfica, apenas tabelas de
substituição ou mecanismo semelhantes.
Por exemplo:
Ocultar a mensagem “VAMOS TODOS PARA UNIP”
A codificação via código ficaria: “COMETA”
Cifra é um algoritmo criptográfico, uma função matemática que efetua as
transformações (mistura e/ou substituição) entre o texto original e o criptograma. O
ciframento de uma mensagem baseia-se em dois componentes: algoritmos e uma
chave. O algoritmo converte o texto original em um texto cifrado e vice-versa,
através da função matemática. A Chave é uma cadeia aleatória (um valor secreto ou
senha) de bits utilizados em conjunto com um algoritmo.
As chaves de criptografias têm a função similar às senhas de acesso e a
sistema de computadores. A senha quando fornecida corretamente a um sistema,
torna possível o acesso ao sistema, em caso contrário, o acesso é negado. A chave
de criptografia é um valor secreto que interage com o algoritmo codifica ou
decodifica a mensagem.
Embora existam algoritmos que dispensem o uso de chaves, sua utilização
oferece duas importantes vantagens:
1. Permitir a utilização do mesmo algoritmo criptográfico para a comunicação
com diferentes receptores, apenas trocando a chave;
2. Permitir trocar facilmente a chave no caso de uma violação, mantendo o
mesmo algoritmo;
6
7
Como as senhas, o nível de segurança está relacionado ao tamanho (número de
bits) da chave. Quanto maior for o seu tamanho, maior é o número de combinação.
Tamanho da chave bits Quantidade de chaves alternativas
8 28 =256
32 232 = 4,3 x 109
56 256 = 7,2 x 1016
128 2128 = 3,4 x 1038
168 2168 = 3,7 x 1050
Os métodos de criptografia com cifra têm sido divididos em duas categorias: as
cifras de substituição e as de cifras de transposição. Estas são utilizadas na
criptografia simétrica.
Cifra de substituição
Cifra de substituição utiliza a técnica de substituir uma letra do texto original
por outra letra ou por número ou símbolos. Se o texto original for visto como uma
sequência de bits, então a substituição envolve substituir padrões de bits de texto
original para padrões de texto cifrado.
Tipo de cifra de substituição:
Cifra de César
E a cifra mais simples, foi por Julio César. A cifra de César consiste em
substituir cada letra do alfabeto pela letra que fica três posições adiante no alfabeto,
gerando 25 chaves possíveis.
Exemplo
Texto claro: VAMOS TODOS PARA UNIP
Texto cifrado: ydprv wrgrv sdud xq ls
7
8
Cifra de Monoalfabética
O cifra de monoalfabética se baseasse que a linha a cifra pode ser qualquer
permutação das 25 letras do alfabeto, ou seja, a linha cifra pode ser mais do que
4x1026 chaves possíveis e utilizado a mesma atribuição da cifra de César.
Cifra de Polialfabética
A cifra de polialfabética utiliza diferentes substuições não alfabéticas enquanto se
prossegue pela mensagem de texto, ou seja, consiste em utilizar várias cifras de
substituição simples, em que as letras da mensagem são rodadas seguidamente,
porém com valores diferentes. Essa técnica tem a seguinte característica:
1. Um conjunto de regras de substituição monoalfabéticas
2. Uma chave determina qual regra específica é escolhida para determinar
transformação.
Tabela de Vigenère: Cada uma das 25 cifras é dispostas horizontalmente, com a
letra-chave para cada cifra à sua esquerda. Um alfabeto normal para o texto claro
aparece no topo. O processo de criptografia é simples: dada uma letra-chave x e
uma letra_chave y, a letra do texto cifrado está na interseção da linha rotulada com x
e a coluna rotulada com y; nesse caso, o texto cifrado é v.
A criptografia da uma mensagem é preciso que haja uma chave tão longa quanto
à mensagem.
A decriptografia é igualmente simples. A letra-chave novamente identifica a
linha. A posição da letra do texto cifrado nessa linha determina a coluna, e a letra do
texto original no topo dessa coluna.
Tabela de Vigenère
8
9
Texto Original
A b c d E f g h i j k l m n O p q r s t u v w x y zC
hav
e
a A b c d e f g h i j k l m n o p q r s t u v w x y z
b B c d e f g h i j k l m n o p q r s t u v w x y z a
c C d e f g h i j k l m n o p q r s t u v w x y z a b
d D e f g h i j k l m n o p q r s t u v w x y z a b c
e E f g h i j k l m n o p q r s t u v w x y z a b c d
f F g h i j k l m n o p q r s t u v w x y z a b c d e
g G h i j k l m n o p q r s t u v w x y z a b c d e f
h H i j k l m n o p q r s t u v w x y z a b c d e f g
i I j k l m n o p q r s t u v w x y z a b c d e f g h
j J k l m n o p q r s t u v w x y z a b c d e f g h i
k K l m n o p q r s t u v w x y z a b c d e f g h i j
l L m n o p q r s t u v w x y z a b c d e f g h i j k
m M n o p q r s t u v w x y z a b c d e f g h i j k l
n N o p q r s t u v w x y z a b c d e f g h i j k l m
o O p q r s t u v w x y z a b c d e f g h i j k l m n
p P q r s t u v w x y z a b c d e f g h i j k l m n o
q Q r s t u v w x y z a b c d e f g h i j k l m n o p
r R s t u v w x y z a b c d e f g h i j k l m n o p q
s S t u v w x y z a b c d e f g h i j k l m n o p q r
t T u v w x y z a b c d e f g h i j k l m n o p q r s
u U v w x y z a b c d e f g h i j k l m n o p q r s t
v V w x y z a b c d e f g h i j k l m n o p q r s t u
w W x y z a b c d e f g h i j k l m n o p q r s t u v
x X y z a b c d e f g h i j k l m n o p q r s t u v w
y Y z a b c d e f g h i j k l m n o p q r s t u v w x
z Z a b c d e f g h i j k l m n o p q r s t u v w x y
9
10
Exemplo:
Texto original: VAMOS TODOS PARA UNIP
Chave : LOGICA concatenada parte do texto original
Chave l o g i c a v a m o s t o d o s p a
texto
original v a m o s t o d o s p a r a U n i p
texto cifrado g o s w u t j d a g h t f d i f x p
Cifra de transposição
A Cifra de transposição utiliza o método de troca de posição das letras no
próprio texto original, por exemplo, cifrar a palavra UNIP é escrevê-la INPU.
A principal vantagem das cifras em relação aos códigos é a não limitação das
técnicas de criptografia de texto, alem de ser tornarem mais difíceis de serem
decifradas.
Apresentaremos duas técnicas de criptografia moderna:
criptografia simétrica;
criptografia assimétrica;
10
11
Técnicas de criptográficas mais utilizadas
Criptografia simétrica
A criptografia simétrica ou criptografia convencional ou chave secreta é uma
forma de criptossistema e que a criptografia e a decriptografia são realizadas usando
a mesma chave, ou seja, tanto o emitente quanto o receptor, utilizam da mesma
chave para codificar ou decodificar a mensagem.
Existem diversos algoritmos criptográficos que fazem uso da chave simétrica, tais
como: DES, AES, IDEA, RC DES.
O DES – Padrão de Criptografia de Dados (Data Encryption Standart) foi o primeiro
modelo de criptografia simétrica na época moderna (criado na década de70).
O DES processa blocos de texto de 64 bits cada vez, usando uma chave de
56bits, produzindo um texto cifrado de 64bits. O DES para causar um efeito mais
interessante faz este procedimento 16 vezes, cada uma usando uma porção
diferente da chave.
11
“Despreze os
conhecimentos e faça
todos pagarem por sua
ignorância.”
Algoritmo de criptografia
“Despreze os
conhecimentos e faça
todos pagarem por sua
ignorância.”Algoritmo de decriptografia
Emissor
receptor
12
Entretanto antigamente o DES era extremamente seguro, porém com o
aumento significativo do poder computacional nas mãos dos criptoanalistas, em
1999, na RSA Conference, a Eletronic Frontier Foundation quebrou uma chave de
DES em menos de 24 horas, logo este tempo pôde ser reduzido em minutos.
Atualmente o DES possui uma versão mais fortalecida composto de três chaves de
56bits (168bits no total) e foi chamado de 3-DES.
AES
O AES – Padrão Avançado de Criptografia (Advanced Encryption Standart) é
um algoritmo simétrico que foi a resposta à requisição de um novo algoritmo de
criptografia pela NIST – Instituto Nacional (Americano) de padrões e tecnologia (U.S.
National Institute of Standards and Technology). O AES é um algoritmo simétrico
que pode usar chaves de 128, 192 ou 256 bits com blocos de dados de 128bits.
Em 2001, o AES virou um padrão reconhecido pelo NIST depois de vencer a batalha
em cima de outros.
IDEA
O IDEA – Padrão Internacional Criptografia de Dados (International Data
Encryption Algorithm), criado em 1991 por James Massey e Xuejia Lai e possui
patente da suíça ASCOM Systec. O algoritmo possui um a estrutura semelhante ao
DES, e utiliza de um chave de 128 bits, onde blocos de texto da mensagem de
entrada são alterados em uma seqüencia de interações, produzindo blocos de
saídas. É à base do programa (Pretty Good Privacy) usado em criptografia de
correio eletrônico.
RC
RC (Ron’s Code ou Rivest Cipher) criado por Ron Rivest na empresa RSA
Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que
vão de 8 a 1024bits. Possui várias versões: RC@, RC4, RC5 e RC6.
Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.
12
13
Criptografia Assimétrica
A criptografia assimétrica ou chave pública é uma forma de criptossistema e
que a criptografia e a decriptografia são realizadas usando diferentes chaves, ou
seja, o emitente possui uma chave e o receptor possui outra chave; uma chave
codifica e a outra decodificar a mensagem.
Esse método o emissor deve criar uma chave de codificação e enviá-la o
receptor; essa é a chave pública. Outra chave deve ser criada para a decodificação;
essa é a chave privada (secreta).
A criptografia assimétrica pode ser usada para confidencialidade,
autenticação ou ambos.
A grande vantagem deste sistema é permitir que qualquer um pudesse enviar
uma mensagem secreta, apenas utilizando uma chave pública de quem irá recebê-
la, não havendo a necessidade do compartilhamento de uma mesma chave nem de
um pré acordo entre as partes interessadas. Com isso o nível de segurança é maior.
Existem diversos algoritmos criptográficos que fazem uso da chave assimétrica, tais
como: RSA, Elgamal, DH, Assinatura Digital, PGP.
13
“Despreze os
conhecimentos e faça
todos pagarem por sua
ignorância.”
Algoritmo de criptografia
“Despreze os
conhecimentos e faça
todos pagarem por sua
ignorância.”Algoritmo de decriptografia
Emissor
receptor
14
RSA
Criado em 1977 nos laboratórios de MIT (Massachusetts Institute of
Technology) e o nome do algoritmo recebe as iniciais dos inventores Ronald Rivest,
Adi Shamir e Len Adleman. O RSA é um dos algoritmos de chave assimétrica mais
utilizada. O algoritmo consiste na multiplicação dois números primos para obter o
terceiro valor. Porém descobrir os dois primeiros números a partir do terceiro (ou
seja, fazer uma fatoração) é muito trabalhoso. Se dois números grandes forem
usados na multiplicação, será necessário usar muito processamento para descobri-
los, tornando essa execução inviável. Basicamente a chave privada n RSA são os
números multiplicados e a chave pública é o valor obtido.
ElGamal
É outro algoritmo de chave pública utilizado para gerenciamento de chaves. O
algoritmo envolve a manipulação matemática de grandes quantidades numéricas.
Sua segurança advém de algo denominado problema do logaritmo discreto. Assim.
O ElGamal obtém sua segurança da dificuldade de se calcular logaritmos discretos
em um corpo finito, oque assemelha ao problema de fatoração.
DH (Diffie-Hellmam)
O DH foi desenvolvido pelos mesmos pesquisadores que publicaram o artigo
referente á criptografia de chave pública, Whifield Diffie e Martin Hellman. Esse
protocolo permite que dois usuários definam uma chave secreta usando um
esquema de cha pública baseando em logaritmos discretos. O protocolo é seguro
apenas se a autenticação dos dois participantes puder ser estabelecida. Este
procedimento é chamado de acorde de chaves.
14
15
Assinatura Digital
Assinatura Digital é um mecanismo de autenticação que permite ao criador de
uma mensagem anexar um código que atue como uma assinatura. A assinatura é
formada tomando o hash da mensagem e criptografando-a com a chave privada do
criador. A assinatura garante a origem e a integridade da mensagem.
PGP (Pretty Good Privacy)
O PGP é um pacote de software de código-fonte aberto, disponível
gratuitamente, para segurança de e-mail. Ele oferece autenticação por meio do uso
da assinatura digital; confidencialidade pelo uso da criptografia simétrica;
compressão usando o algoritmo ZIP; compatibilidade de e-mail usando o esquema
de codificação radix-64 e segmentação e remontagem para acomodar e-mails
longos. PGP foi criando em 1991 por Philip Zimmermman.
Diferença entre criptografia simétrica e assimétrica
Funcionamento:
Simétrica: o mesmo algoritmo é usado para criptografar e decriptografar a
mensagem e utiliza uma única chave.
Assimétrica: o mesmo algoritmo é usado para criptografar e decriptografar a
mensagem e utiliza duas chaves.
Requerimento:
Simétrica: que a origem e o destino saibam o algoritmo e chave.
Assimétrica: A origem e o destino deve saber uma (somente uma) chave do par de
chaves. Todos podem a chave pública, porém somente um deve ter a chave privada.
15
16
Segurança:
Simétrica: A chave deve ser mantida em segredo. Mesmo sabendo o algoritmo e
tendo exemplos dos textos criptografados deve impossibilitar a determinação da
chave.
Assimétrica: Apenas uma das duas chaves deve ser mantida em segredo. É
impossível decifra uma mensagem mesmo tendo acesso AL algoritmo, à chave
pública e a exemplos dos textos cifrados.
Utilidade:
Simétrica: Privacidade.
Assimétrica: Identificação, assinatura digital, privacidade, troca de chaves.
Velocidade de processamento:
Simétrica: Muito rápida.
Assimétrica: Lenta
Criptoanálise
A criptoanálise tem o objetivo de atacar um sistema de criptografia é
recuperar a chave em uso, em vez de simplesmente recuperar o texto claro de um
único texto cifrado. Existem duas técnicas gerais para o ataque a um esquema de
criptografia convencional.
Criptoanálise: Os ataques criptoanalíticos contam com natureza do algoritmo e
talvez mais algum conhecimento das características gerais do texto claro, ou ainda
alguns pares de amostra do texto claro texto cifrado. Esse tipo de ataque explora as
características do algoritmo.
Ataque por força bruto: O atacante experimenta cada chave possível em um trecho
do texto cifrado, até obter uma tradução inteligível para texto claro. Na média,
metade de todas as chaves possíveis precisa ser experimentada para se obter
sucesso. Se qualquer tipo de ataque tiver sucesso há dedução da chave, o efeito
será catastrófico: todas as mensagens futuras e passadas, codificada com essa
chave, estarão comprometidas.
16
17
Dissertação
Criptografia Simétrica – Estruturação, conceitos e comparações.
Criptografia é a arte de escrever em códigos de forma a esconder a
informação. Os métodos de criptografia mais usados atualmente são a criptografia
simétrica e a assimétrica.
A criptografia é baseada em chaves, uma informação pode ser codificada através
de algum algoritmo de criptografia, de modo que, tendo conhecimento do algoritmo e
da chave utilizados, é possível recuperar a informação original fazendo o percurso
contrário da encriptação, a desencriptação.
A encriptação é a conversão de dados para uma forma que não será
compreendida facilmente por pessoas autorizadas com o objetivo de assegurar a
privacidade mantendo a informação escondida e ilegível mesmo para quem vê os
dados encriptados. A desencriptação é o processo de converter dados encriptados
de volta á sua forma original, para que a mensagem possa ser compreendida e para
isso acontecer requer alguma informação secreta, usualmente denominada chave
de desencriptação. A chave de desencriptação é o algoritmo que desfaz o trabalho
do algoritmo de encriptação.
Analisando métodos de criptografias, Simétrica e Assimétrica podemos
observar que a criptografia por chave pública tem a vantagem sobre a chave privada
no sentido de viabilizar a comunicação segura entre pessoas comuns. Com a chave
pública também acaba o problema da distribuição de chaves existente na
criptografia por chave secreta, pois não há necessidade do compartilhamento de
uma mesma chave, nem de um pré-acordo entre as partes interessadas. Com isto o
nível de segurança é maior. A principal vantagem da criptografia por chave secreta
está na velocidade dos processos de cifragem/decifragem, pois estes tendem a ser
mais rápidos que os de chave pública. Pelo estudo realizado, podemos concluir que
o uso da criptografia no mundo atual é praticamente imprescindível. Com o uso da
internet, surgiram novas aplicações como o comércio eletrônico e o home-banking.
Nestas aplicações, informações confidenciais como cartões de crédito,
transações financeiras, etc. são enviadas e processadas em meios não confiáveis.
Enquanto meios de comunicações suficientemente seguros para proteger este tipo
de informação não surgem, a criptografia aparece como uma boa alternativa para
17
18
proteção de dados. Com a criptografia e assinatura digital, três características
importantes para segurança de informações são alcançadas. São elas: Privacidade,
autenticidade, integridade.
Privacidade: significa proteger as informações, para que uma pessoas não
autorizada seja impedida de vê-la, seu principio é proteger a informação para que
um usuário que não seja autorizado tinha acesso a ela, para ler ou até mesmo
copia-la.
A informação não pode só ser protegida como um todo, partes da informação
que podem interferir no conjunto, devem ser protegidas também. Por exemplo, numa
rede, os dados que estão sendo transferidos, não serão visualizados ou modificados
por pessoas não autorizadas.
A Privacidade tem como objetivo é proteger a informação privada, ou manter
a integridade da informação durante o processo de transmissão.
As redes que compartilham informações sofrem um risco de segurança,
porque os pacotes de transferência podem ser capturados em qualquer ponto das
redes, o nome desse processo é conhecido como RASTREAMENTO DE REDE.
Para fazer o rastreamento de uma rede é necessário um dispositivo ou software que
possa fazer a captura dos dados. Os softwares que capturam os pacotes de dados
copiam a informação que chegam até ao programa, o modo que esses programas
são executados é conhecidos como “sniffer”.
Um “sniffer” pode causar danos e prejuízos em uma rede, como captura de senhas e
nomes de usuários e outros ataques de autenticidade.
Autenticidade: assegura ao usuário que recebe a informação a garantia do que o
que lhe estão sendo passado é realmente procedente a qual lhe é passada. A
autenticidade normalmente é elaborada a partir de mecanismos de senhas ou
também de assinaturas digitais. A verificação de autenticidade é feita após qualquer
processo de identificação, tanto de usuário para usuário, sistema para o usuário e
também de sistema para sistema.
O ataque contra a autenticidade é chamado de “spoofing”, onde um usuário
que não esta identificada no sistema começa a atuar como se fosse um usuário
autorizado, o usuário intruso pode entrar no sistema através de infiltrações de senha
18
19
ou como é conhecida “força bruta”, onde se tenta varias combinações de nomes de
usuário e senha ate se conseguir a correta], técnica que leva certo tempo para ser
executada com sucesso. Desse modo foram criados softwares que rastreiam as
senhas dos usuários.
A maioria dos sistemas não tem um controle que bloqueie o acesso aos
sistemas, quando o usuário não consegue entrar com o nome usuário e senha
corretos, o que aumentou bastante a chance de ocorrerem ataques do tipo “força
bruta”.
Integridade: Protege a informação de qualquer que seja a alteração sem a
permissão do usuário que realmente detém o controle da informação, bem como:
escrita, alteração de conteúdo, alteração de status, remoção e criação de
informações e etc. O objetivo da integridade é manter a informação sempre
guardada só podendo ser modificada realmente pelo próprio proprietário daquela
informação que toda vez que for acessar o sistema o usuário encontre os dados
como deixou da ultima vez que realizou um acesso.
criptografia simétrica (ou de chaves privadas) e criptografia assimétrica (ou de
chaves públicas). Na criptografia simétrica, a mesma chave é utilizada, tanto para
criptografar, quanto para descriptografar uma mensagem. Já com a criptografia
assimétrica, as chaves são diferentes, embora matematicamente relacionadas.
Características essenciais, bem como algumas vantagens e desvantagens de cada
método são apresentadas e comentadas, de forma a deixar claros alguns conceitos
fundamentais e sua aplicação em conjunto.
Principais Aplicações com a criptografia simétrica
DES: (Data Encryption Standard) 56 bits, criado pela IBM em 1977. Quebrado em
1997. DES: Triple DES, tripla codificação utilizando três vezes o DES. Criado no
início da década de 90. É muito lento para grandes volumes.
AES : (Advanced Encryption Standard) 128 ou 256 bits. Nomeado em 2001 do
Rijndael a partir de um concurso
19
20
Criptografia Simétrica
Vantagens:
As principais vantagens dos algoritmos simétricos são:
Rapidez: Um polinômio simétrico encripta um texto longo em milésimos de segundos
Chaves pequenas, uma chave de criptografia de 128bits torna um algoritmo
simétrico praticamente impossível de ser quebrado.
É possível melhorar o desempenho de um processo de criptografia, combinando a
criptografia simétrica com a assimétrica:
A criptografia assimétrica não é adequada para decifrar grandes volumes de
dados, pois é mais lenta devido à sua complexidade. Pode ser usado um esquema
que combina criptografia simétrica com a assimétrica.
Gera-se uma chave simétrica para ser usada apenas em numa sessão, documento
ou arquivo a ser cifrado.
Cifra-se a chave simétrica com a chave pública do receptor e envia-se ao mesmo.
Inicia-se a transmissão cifrada propriamente dita com criptografia simétrica (mais
rápida). A combinação pode ser por conteúdo ou transmissão:
Proteção de conteúdo: aplicada á documentos digitais, mensagens de e-mail,
arquivos etc. Uma vez aplicada, protege sempre o conteúdo, seja no
armazenamento seja na transmissão.
A chave simétrica cifrada com chave pública do receptor é enviada junto com o
conteúdo.
Proteção de transmissão ou sessão:
Só protege durante a transmissão. Antes e depois os dados ficam desprotegidos.
A chave simétrica de sessão é transferida no início da sessão e destruída no
final da sessão.
Desvantagens
A principal desvantagem da criptografia simétrica é que a chave utilizada para
encriptar é igual à chave que decripta. Quando um grande número de pessoas tem
conhecimento da chave, a informação deixa de ser um segredo.
20
21
Criptografia Assimétrica
Vantagens
Segurança, Um algoritmo de busca de chave através da força bruta (busca
exaustiva da chave). Suponha-se um computador executando um milhão de
instruções por segundo durante um ano inteiro. Assim, tendo uma chave assimétrica
de 512 bits necessitaria de 30 mil computadores executando em paralelo um milhão
de instrução por segundo para ser quebrada (ou seja, um computador rodando um
milhão de instruções por segundo levaria 30 mil anos para efetuar a fatoração
necessária); uma chave assimétrica de 768 bits demandaria 200 milhões de desses
computadores; uma chave assimétrica de 1.024 bits demandaria 300 bilhões; e
finalmente, uma chave de 2.048 bits exigiria 300 quinqüilhões para ser quebrada.
Desvantagens,
Difícil de lidar, constituída de diversas chaves privadas, depois Assinar após cifrar
Torna possível ao receptor da mensagem “alterar” o seu par de chaves e
argumentar.
que a mensagem assinada foi uma por si escolhida.
Obs.1: esta vulnerabilidade não é específica do RSA.
Obs.2: existem outros argumentos para evitar o padrão “assinar após cifrar”
e.g. pode haver dúvidas se o signatário conhecia (o conteúdo da mensagem que
assina).
21
22
Projeto (estrutura) do Programa
22
23
23
24
24
25
Relatório com as linhas de códigos
using System;using System.Collections.Generic;using System.Linq;using System.Text;using System.Security.Cryptography;
namespace Criptografia_Simples_Console{ class Program { static void Main(string[] args) { string texto = string.Empty; string Tipo; Console.WriteLine("Ditite a palavra a Ser Criptografada") ;
texto = Console.ReadLine();
Console.WriteLine(Cript(texto));
texto = Cript(texto);
Console.WriteLine("Para Descriptografar digite a Senha");
Tipo = Console.ReadLine();
if (Tipo.Equals("senha")) { Console.WriteLine(Descript(texto));
} Console.ReadLine();
} public static string Cript(string valor) { string chaveCripto; Byte[] cript = System.Text.ASCIIEncoding.ASCII.GetBytes(valor); chaveCripto = Convert.ToBase64String(cript); return chaveCripto;
}
public static string Descript(string valor) { string chaveCripto; Byte[] cript = Convert.FromBase64String(valor); chaveCripto = System.Text.ASCIIEncoding.ASCII.GetString(cript); return chaveCripto;
} }}
25
26
Bibliografia
http://www.frameworkpinhao.pr.gov.br/arquivos/File/Apostila_Certificacao_Digital_TE
C.pdf
Documentação PHP - site PHP, MD5. http://www.php.net/md5
Site htmlstaff, Criptografia em PHP usando as funções base64_encode, md5 ou
crypt. http://www.htmlstaff.org/ver.php?id=10854
Viktoria Tkotz, Criptografia - Segredos Embalados para Viagem. Novatec Editora
Criptografia: uma ciência fundamental para tratamento de informações sigilosas -
Caio Júlio Martins Veloso
Livros - Criptografia E Segurança – Steven Burnett, Stephen Paine.
Segurança de dados com criptografia métodos e algoritmos-Daniel Balparda de
Carvalho
Criptografia e segurança de redes 4° edição- Marcelo Succi
26
27
27