APS Criptografia

36
Universidade Paulista – UNIP Curso: Ciência da Computação Acadêmico: Antonio Ribeiro da Silva Neto RA: B92031-9 TRABALHO DE DP ATIVIDADES PRÁTICAS SUPERVISIONADAS (CRIPTOGRAFIA)

description

aps sobre criptografia do curso de ciencia da computação.

Transcript of APS Criptografia

Page 1: APS Criptografia

Universidade Paulista – UNIP

Curso: Ciência da Computação

Acadêmico: Antonio Ribeiro da Silva Neto RA: B92031-9

TRABALHO DE DP

ATIVIDADES PRÁTICAS SUPERVISIONADAS

(CRIPTOGRAFIA)

Page 2: APS Criptografia

2

Índice

Objetivo do trabalho 3

Introdução 4

Criptografia Conceitos Gerais 6

Técnicas mais utilizadas e conhecidas 11

Dissertação 17

Projeto (estrutura) do Programa 23

Linhas de Códigos 26

Bibliografia 27

2

Page 3: APS Criptografia

3

Objetivo do trabalho

O objetivo do estudo é citar características sobre alguns tipos de criptografias

que visam como objetivo esconder informação de forma a permitir que somente o

destinatário a descodifique e compreenda. Ou seja, permite transformar textos

originais em informação codificada.

Pretende-se, igualmente, mostrar a aplicabilidade de várias tecnologias de

estruturação, conceitos e fundamentação de criptografias, e possíveis falhas e

vulnerabilidades.

A criptografia tem como objetivo confidencializar a mensagem do usuário, só

o usuário autorizado é capaz de extrair o conteúdo da mensagem cifrada para a

forma original

3

Page 4: APS Criptografia

4

Introdução

Até o fim da década de 70, todos os algoritmos criptográficos eram secretos

principalmente aqueles que eram usados pela diplomacia e pelas forças armadas de

todos os pais principal mente as maquinas usadas na segunda guerra mundial uma

dessas maquinas era a ENIGMA, é o nome por que é conhecida uma máquina

electro-mecânica de criptografia com rotores, utilizada tanto para cifrar como para

decifrar mensagens secretas, usada em várias formas na Europa a partir dos anos

1920.

Mais recentemente a segurança de sistemas criptográficos baseia-se apenas

no conhecimento a da chave secreta; os algoritmos são públicos principalmente nas

reuniões técnicas anuais, como as renomadas conferências Crypto e Eurocrypto que

congregam cientistas, engenheiros, usuários civis e militares internacionais, há

década.

Como comprovar que o algoritmo é seguro, pois ate hoje não se conhece um

método matemático para provar que um algoritmo criptográfico não e seguro. A

maneira mais próxima deste ideal que se conhece, em todas conferencia são

analisados pelos pesquisadores especializados que conhecem os métodos mais

sofisticados para atacá-lo. Se o algoritmo passa por tal pesquisa, a indústria o aceita

como modo seguro.

Quando se analisa uns algoritmos criptográficos deve se especificar que tipo

de ataque esta sendo considerados os tipos de ataques é.

Ataque por só texto ilegível

Ataques com texto legível conhecido

Ataques por texto legível escolhido

Ataque adaptativo por texto legível escolhido

Ataque por texto ilegível escolhido

Ataque adaptativo por texto ilegível escolhido

Ataque por chaves conhecidas

Ataque por replay

4

Page 5: APS Criptografia

5

Ataque por personificação

Ataque por dicionário

A habilidade humana não pode inventar código que a habilidade humana não

possa decifrar na prática a eficácia de uma proteção depende muito do modo como

ela e usada, o melhor cofre do mundo não e tão seguro se estiver aberto.

O conflito em criptografia de fato pode ser definido como ciência de

transmissão e controle de informação na presença de um adversário, a mentalidade

de um espião versus outro espião de competição e rivalidade e estendida ela pode

ser excessiva para cultura criptográfica.

5

Page 6: APS Criptografia

6

Criptografia e seus conceitos

Código secreto é parecido com uma cifra, porém, na linguagem especializada

os dois conceitos são distintos. Um código funciona manipulando o texto, pela

substituição simples das palavras ou frases. Os códigos são predefinidos entre as

partes envolvidas. Os códigos não envolvem chave criptográfica, apenas tabelas de

substituição ou mecanismo semelhantes.

Por exemplo:

Ocultar a mensagem “VAMOS TODOS PARA UNIP”

A codificação via código ficaria: “COMETA”

Cifra é um algoritmo criptográfico, uma função matemática que efetua as

transformações (mistura e/ou substituição) entre o texto original e o criptograma. O

ciframento de uma mensagem baseia-se em dois componentes: algoritmos e uma

chave. O algoritmo converte o texto original em um texto cifrado e vice-versa,

através da função matemática. A Chave é uma cadeia aleatória (um valor secreto ou

senha) de bits utilizados em conjunto com um algoritmo.

As chaves de criptografias têm a função similar às senhas de acesso e a

sistema de computadores. A senha quando fornecida corretamente a um sistema,

torna possível o acesso ao sistema, em caso contrário, o acesso é negado. A chave

de criptografia é um valor secreto que interage com o algoritmo codifica ou

decodifica a mensagem.

Embora existam algoritmos que dispensem o uso de chaves, sua utilização

oferece duas importantes vantagens:

1. Permitir a utilização do mesmo algoritmo criptográfico para a comunicação

com diferentes receptores, apenas trocando a chave;

2. Permitir trocar facilmente a chave no caso de uma violação, mantendo o

mesmo algoritmo;

6

Page 7: APS Criptografia

7

Como as senhas, o nível de segurança está relacionado ao tamanho (número de

bits) da chave. Quanto maior for o seu tamanho, maior é o número de combinação.

Tamanho da chave bits Quantidade de chaves alternativas

8 28 =256

32 232 = 4,3 x 109

56 256 = 7,2 x 1016

128 2128 = 3,4 x 1038

168 2168 = 3,7 x 1050

Os métodos de criptografia com cifra têm sido divididos em duas categorias: as

cifras de substituição e as de cifras de transposição. Estas são utilizadas na

criptografia simétrica.

Cifra de substituição

Cifra de substituição utiliza a técnica de substituir uma letra do texto original

por outra letra ou por número ou símbolos. Se o texto original for visto como uma

sequência de bits, então a substituição envolve substituir padrões de bits de texto

original para padrões de texto cifrado.

Tipo de cifra de substituição:

Cifra de César

E a cifra mais simples, foi por Julio César. A cifra de César consiste em

substituir cada letra do alfabeto pela letra que fica três posições adiante no alfabeto,

gerando 25 chaves possíveis.

Exemplo

Texto claro: VAMOS TODOS PARA UNIP

Texto cifrado: ydprv wrgrv sdud xq ls

7

Page 8: APS Criptografia

8

Cifra de Monoalfabética

O cifra de monoalfabética se baseasse que a linha a cifra pode ser qualquer

permutação das 25 letras do alfabeto, ou seja, a linha cifra pode ser mais do que

4x1026 chaves possíveis e utilizado a mesma atribuição da cifra de César.

Cifra de Polialfabética

A cifra de polialfabética utiliza diferentes substuições não alfabéticas enquanto se

prossegue pela mensagem de texto, ou seja, consiste em utilizar várias cifras de

substituição simples, em que as letras da mensagem são rodadas seguidamente,

porém com valores diferentes. Essa técnica tem a seguinte característica:

1. Um conjunto de regras de substituição monoalfabéticas

2. Uma chave determina qual regra específica é escolhida para determinar

transformação.

Tabela de Vigenère: Cada uma das 25 cifras é dispostas horizontalmente, com a

letra-chave para cada cifra à sua esquerda. Um alfabeto normal para o texto claro

aparece no topo. O processo de criptografia é simples: dada uma letra-chave x e

uma letra_chave y, a letra do texto cifrado está na interseção da linha rotulada com x

e a coluna rotulada com y; nesse caso, o texto cifrado é v.

A criptografia da uma mensagem é preciso que haja uma chave tão longa quanto

à mensagem.

A decriptografia é igualmente simples. A letra-chave novamente identifica a

linha. A posição da letra do texto cifrado nessa linha determina a coluna, e a letra do

texto original no topo dessa coluna.

Tabela de Vigenère

8

Page 9: APS Criptografia

9

Texto Original

A b c d E f g h i j k l m n O p q r s t u v w x y zC

hav

e

a A b c d e f g h i j k l m n o p q r s t u v w x y z

b B c d e f g h i j k l m n o p q r s t u v w x y z a

c C d e f g h i j k l m n o p q r s t u v w x y z a b

d D e f g h i j k l m n o p q r s t u v w x y z a b c

e E f g h i j k l m n o p q r s t u v w x y z a b c d

f F g h i j k l m n o p q r s t u v w x y z a b c d e

g G h i j k l m n o p q r s t u v w x y z a b c d e f

h H i j k l m n o p q r s t u v w x y z a b c d e f g

i I j k l m n o p q r s t u v w x y z a b c d e f g h

j J k l m n o p q r s t u v w x y z a b c d e f g h i

k K l m n o p q r s t u v w x y z a b c d e f g h i j

l L m n o p q r s t u v w x y z a b c d e f g h i j k

m M n o p q r s t u v w x y z a b c d e f g h i j k l

n N o p q r s t u v w x y z a b c d e f g h i j k l m

o O p q r s t u v w x y z a b c d e f g h i j k l m n

p P q r s t u v w x y z a b c d e f g h i j k l m n o

q Q r s t u v w x y z a b c d e f g h i j k l m n o p

r R s t u v w x y z a b c d e f g h i j k l m n o p q

s S t u v w x y z a b c d e f g h i j k l m n o p q r

t T u v w x y z a b c d e f g h i j k l m n o p q r s

u U v w x y z a b c d e f g h i j k l m n o p q r s t

v V w x y z a b c d e f g h i j k l m n o p q r s t u

w W x y z a b c d e f g h i j k l m n o p q r s t u v

x X y z a b c d e f g h i j k l m n o p q r s t u v w

y Y z a b c d e f g h i j k l m n o p q r s t u v w x

z Z a b c d e f g h i j k l m n o p q r s t u v w x y

9

Page 10: APS Criptografia

10

Exemplo:

Texto original: VAMOS TODOS PARA UNIP

Chave : LOGICA concatenada parte do texto original

Chave l o g i c a v a m o s t o d o s p a

texto

original v a m o s t o d o s p a r a U n i p

texto cifrado g o s w u t j d a g h t f d i f x p

Cifra de transposição

A Cifra de transposição utiliza o método de troca de posição das letras no

próprio texto original, por exemplo, cifrar a palavra UNIP é escrevê-la INPU.

A principal vantagem das cifras em relação aos códigos é a não limitação das

técnicas de criptografia de texto, alem de ser tornarem mais difíceis de serem

decifradas.

Apresentaremos duas técnicas de criptografia moderna:

criptografia simétrica;

criptografia assimétrica;

10

Page 11: APS Criptografia

11

Técnicas de criptográficas mais utilizadas

Criptografia simétrica

A criptografia simétrica ou criptografia convencional ou chave secreta é uma

forma de criptossistema e que a criptografia e a decriptografia são realizadas usando

a mesma chave, ou seja, tanto o emitente quanto o receptor, utilizam da mesma

chave para codificar ou decodificar a mensagem.

Existem diversos algoritmos criptográficos que fazem uso da chave simétrica, tais

como: DES, AES, IDEA, RC DES.

O DES – Padrão de Criptografia de Dados (Data Encryption Standart) foi o primeiro

modelo de criptografia simétrica na época moderna (criado na década de70).

O DES processa blocos de texto de 64 bits cada vez, usando uma chave de

56bits, produzindo um texto cifrado de 64bits. O DES para causar um efeito mais

interessante faz este procedimento 16 vezes, cada uma usando uma porção

diferente da chave.

11

“Despreze os

conhecimentos e faça

todos pagarem por sua

ignorância.”

Algoritmo de criptografia

“Despreze os

conhecimentos e faça

todos pagarem por sua

ignorância.”Algoritmo de decriptografia

Emissor

receptor

Page 12: APS Criptografia

12

Entretanto antigamente o DES era extremamente seguro, porém com o

aumento significativo do poder computacional nas mãos dos criptoanalistas, em

1999, na RSA Conference, a Eletronic Frontier Foundation quebrou uma chave de

DES em menos de 24 horas, logo este tempo pôde ser reduzido em minutos.

Atualmente o DES possui uma versão mais fortalecida composto de três chaves de

56bits (168bits no total) e foi chamado de 3-DES.

AES

O AES – Padrão Avançado de Criptografia (Advanced Encryption Standart) é

um algoritmo simétrico que foi a resposta à requisição de um novo algoritmo de

criptografia pela NIST – Instituto Nacional (Americano) de padrões e tecnologia (U.S.

National Institute of Standards and Technology). O AES é um algoritmo simétrico

que pode usar chaves de 128, 192 ou 256 bits com blocos de dados de 128bits.

Em 2001, o AES virou um padrão reconhecido pelo NIST depois de vencer a batalha

em cima de outros.

IDEA

O IDEA – Padrão Internacional Criptografia de Dados (International Data

Encryption Algorithm), criado em 1991 por James Massey e Xuejia Lai e possui

patente da suíça ASCOM Systec. O algoritmo possui um a estrutura semelhante ao

DES, e utiliza de um chave de 128 bits, onde blocos de texto da mensagem de

entrada são alterados em uma seqüencia de interações, produzindo blocos de

saídas. É à base do programa (Pretty Good Privacy) usado em criptografia de

correio eletrônico.

RC

RC (Ron’s Code ou Rivest Cipher) criado por Ron Rivest na empresa RSA

Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que

vão de 8 a 1024bits. Possui várias versões: RC@, RC4, RC5 e RC6.

Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.

12

Page 13: APS Criptografia

13

Criptografia Assimétrica

A criptografia assimétrica ou chave pública é uma forma de criptossistema e

que a criptografia e a decriptografia são realizadas usando diferentes chaves, ou

seja, o emitente possui uma chave e o receptor possui outra chave; uma chave

codifica e a outra decodificar a mensagem.

Esse método o emissor deve criar uma chave de codificação e enviá-la o

receptor; essa é a chave pública. Outra chave deve ser criada para a decodificação;

essa é a chave privada (secreta).

A criptografia assimétrica pode ser usada para confidencialidade,

autenticação ou ambos.

A grande vantagem deste sistema é permitir que qualquer um pudesse enviar

uma mensagem secreta, apenas utilizando uma chave pública de quem irá recebê-

la, não havendo a necessidade do compartilhamento de uma mesma chave nem de

um pré acordo entre as partes interessadas. Com isso o nível de segurança é maior.

Existem diversos algoritmos criptográficos que fazem uso da chave assimétrica, tais

como: RSA, Elgamal, DH, Assinatura Digital, PGP.

13

“Despreze os

conhecimentos e faça

todos pagarem por sua

ignorância.”

Algoritmo de criptografia

“Despreze os

conhecimentos e faça

todos pagarem por sua

ignorância.”Algoritmo de decriptografia

Emissor

receptor

Page 14: APS Criptografia

14

RSA

Criado em 1977 nos laboratórios de MIT (Massachusetts Institute of

Technology) e o nome do algoritmo recebe as iniciais dos inventores Ronald Rivest,

Adi Shamir e Len Adleman. O RSA é um dos algoritmos de chave assimétrica mais

utilizada. O algoritmo consiste na multiplicação dois números primos para obter o

terceiro valor. Porém descobrir os dois primeiros números a partir do terceiro (ou

seja, fazer uma fatoração) é muito trabalhoso. Se dois números grandes forem

usados na multiplicação, será necessário usar muito processamento para descobri-

los, tornando essa execução inviável. Basicamente a chave privada n RSA são os

números multiplicados e a chave pública é o valor obtido.

ElGamal

É outro algoritmo de chave pública utilizado para gerenciamento de chaves. O

algoritmo envolve a manipulação matemática de grandes quantidades numéricas.

Sua segurança advém de algo denominado problema do logaritmo discreto. Assim.

O ElGamal obtém sua segurança da dificuldade de se calcular logaritmos discretos

em um corpo finito, oque assemelha ao problema de fatoração.

DH (Diffie-Hellmam)

O DH foi desenvolvido pelos mesmos pesquisadores que publicaram o artigo

referente á criptografia de chave pública, Whifield Diffie e Martin Hellman. Esse

protocolo permite que dois usuários definam uma chave secreta usando um

esquema de cha pública baseando em logaritmos discretos. O protocolo é seguro

apenas se a autenticação dos dois participantes puder ser estabelecida. Este

procedimento é chamado de acorde de chaves.

14

Page 15: APS Criptografia

15

Assinatura Digital

Assinatura Digital é um mecanismo de autenticação que permite ao criador de

uma mensagem anexar um código que atue como uma assinatura. A assinatura é

formada tomando o hash da mensagem e criptografando-a com a chave privada do

criador. A assinatura garante a origem e a integridade da mensagem.

PGP (Pretty Good Privacy)

O PGP é um pacote de software de código-fonte aberto, disponível

gratuitamente, para segurança de e-mail. Ele oferece autenticação por meio do uso

da assinatura digital; confidencialidade pelo uso da criptografia simétrica;

compressão usando o algoritmo ZIP; compatibilidade de e-mail usando o esquema

de codificação radix-64 e segmentação e remontagem para acomodar e-mails

longos. PGP foi criando em 1991 por Philip Zimmermman.

Diferença entre criptografia simétrica e assimétrica

Funcionamento:

Simétrica: o mesmo algoritmo é usado para criptografar e decriptografar a

mensagem e utiliza uma única chave.

Assimétrica: o mesmo algoritmo é usado para criptografar e decriptografar a

mensagem e utiliza duas chaves.

Requerimento:

Simétrica: que a origem e o destino saibam o algoritmo e chave.

Assimétrica: A origem e o destino deve saber uma (somente uma) chave do par de

chaves. Todos podem a chave pública, porém somente um deve ter a chave privada.

15

Page 16: APS Criptografia

16

Segurança:

Simétrica: A chave deve ser mantida em segredo. Mesmo sabendo o algoritmo e

tendo exemplos dos textos criptografados deve impossibilitar a determinação da

chave.

Assimétrica: Apenas uma das duas chaves deve ser mantida em segredo. É

impossível decifra uma mensagem mesmo tendo acesso AL algoritmo, à chave

pública e a exemplos dos textos cifrados.

Utilidade:

Simétrica: Privacidade.

Assimétrica: Identificação, assinatura digital, privacidade, troca de chaves.

Velocidade de processamento:

Simétrica: Muito rápida.

Assimétrica: Lenta

Criptoanálise

A criptoanálise tem o objetivo de atacar um sistema de criptografia é

recuperar a chave em uso, em vez de simplesmente recuperar o texto claro de um

único texto cifrado. Existem duas técnicas gerais para o ataque a um esquema de

criptografia convencional.

Criptoanálise: Os ataques criptoanalíticos contam com natureza do algoritmo e

talvez mais algum conhecimento das características gerais do texto claro, ou ainda

alguns pares de amostra do texto claro texto cifrado. Esse tipo de ataque explora as

características do algoritmo.

Ataque por força bruto: O atacante experimenta cada chave possível em um trecho

do texto cifrado, até obter uma tradução inteligível para texto claro. Na média,

metade de todas as chaves possíveis precisa ser experimentada para se obter

sucesso. Se qualquer tipo de ataque tiver sucesso há dedução da chave, o efeito

será catastrófico: todas as mensagens futuras e passadas, codificada com essa

chave, estarão comprometidas.

16

Page 17: APS Criptografia

17

Dissertação

Criptografia Simétrica – Estruturação, conceitos e comparações.

Criptografia é a arte de escrever em códigos de forma a esconder a

informação. Os métodos de criptografia mais usados atualmente são a criptografia

simétrica e a assimétrica.

A criptografia é baseada em chaves, uma informação pode ser codificada através

de algum algoritmo de criptografia, de modo que, tendo conhecimento do algoritmo e

da chave utilizados, é possível recuperar a informação original fazendo o percurso

contrário da encriptação, a desencriptação.

A encriptação é a conversão de dados para uma forma que não será

compreendida facilmente por pessoas autorizadas com o objetivo de assegurar a

privacidade mantendo a informação escondida e ilegível mesmo para quem vê os

dados encriptados. A desencriptação é o processo de converter dados encriptados

de volta á sua forma original, para que a mensagem possa ser compreendida e para

isso acontecer requer alguma informação secreta, usualmente denominada chave

de desencriptação. A chave de desencriptação é o algoritmo que desfaz o trabalho

do algoritmo de encriptação.

Analisando métodos de criptografias, Simétrica e Assimétrica podemos

observar que a criptografia por chave pública tem a vantagem sobre a chave privada

no sentido de viabilizar a comunicação segura entre pessoas comuns. Com a chave

pública também acaba o problema da distribuição de chaves existente na

criptografia por chave secreta, pois não há necessidade do compartilhamento de

uma mesma chave, nem de um pré-acordo entre as partes interessadas. Com isto o

nível de segurança é maior. A principal vantagem da criptografia por chave secreta

está na velocidade dos processos de cifragem/decifragem, pois estes tendem a ser

mais rápidos que os de chave pública. Pelo estudo realizado, podemos concluir que

o uso da criptografia no mundo atual é praticamente imprescindível. Com o uso da

internet, surgiram novas aplicações como o comércio eletrônico e o home-banking.

Nestas aplicações, informações confidenciais como cartões de crédito,

transações financeiras, etc. são enviadas e processadas em meios não confiáveis.

Enquanto meios de comunicações suficientemente seguros para proteger este tipo

de informação não surgem, a criptografia aparece como uma boa alternativa para

17

Page 18: APS Criptografia

18

proteção de dados. Com a criptografia e assinatura digital, três características

importantes para segurança de informações são alcançadas. São elas: Privacidade,

autenticidade, integridade.

Privacidade: significa proteger as informações, para que uma pessoas não

autorizada seja impedida de vê-la, seu principio é proteger a informação para que

um usuário que não seja autorizado tinha acesso a ela, para ler ou até mesmo

copia-la.

A informação não pode só ser protegida como um todo, partes da informação

que podem interferir no conjunto, devem ser protegidas também. Por exemplo, numa

rede, os dados que estão sendo transferidos, não serão visualizados ou modificados

por pessoas não autorizadas.

A Privacidade tem como objetivo é proteger a informação privada, ou manter

a integridade da informação durante o processo de transmissão.

As redes que compartilham informações sofrem um risco de segurança,

porque os pacotes de transferência podem ser capturados em qualquer ponto das

redes, o nome desse processo é conhecido como RASTREAMENTO DE REDE.

Para fazer o rastreamento de uma rede é necessário um dispositivo ou software que

possa fazer a captura dos dados. Os softwares que capturam os pacotes de dados

copiam a informação que chegam até ao programa, o modo que esses programas

são executados é conhecidos como “sniffer”.

Um “sniffer” pode causar danos e prejuízos em uma rede, como captura de senhas e

nomes de usuários e outros ataques de autenticidade.

Autenticidade: assegura ao usuário que recebe a informação a garantia do que o

que lhe estão sendo passado é realmente procedente a qual lhe é passada. A

autenticidade normalmente é elaborada a partir de mecanismos de senhas ou

também de assinaturas digitais. A verificação de autenticidade é feita após qualquer

processo de identificação, tanto de usuário para usuário, sistema para o usuário e

também de sistema para sistema.

O ataque contra a autenticidade é chamado de “spoofing”, onde um usuário

que não esta identificada no sistema começa a atuar como se fosse um usuário

autorizado, o usuário intruso pode entrar no sistema através de infiltrações de senha

18

Page 19: APS Criptografia

19

ou como é conhecida “força bruta”, onde se tenta varias combinações de nomes de

usuário e senha ate se conseguir a correta], técnica que leva certo tempo para ser

executada com sucesso. Desse modo foram criados softwares que rastreiam as

senhas dos usuários.

A maioria dos sistemas não tem um controle que bloqueie o acesso aos

sistemas, quando o usuário não consegue entrar com o nome usuário e senha

corretos, o que aumentou bastante a chance de ocorrerem ataques do tipo “força

bruta”.

Integridade: Protege a informação de qualquer que seja a alteração sem a

permissão do usuário que realmente detém o controle da informação, bem como:

escrita, alteração de conteúdo, alteração de status, remoção e criação de

informações e etc. O objetivo da integridade é manter a informação sempre

guardada só podendo ser modificada realmente pelo próprio proprietário daquela

informação que toda vez que for acessar o sistema o usuário encontre os dados

como deixou da ultima vez que realizou um acesso.

criptografia simétrica (ou de chaves privadas) e criptografia assimétrica (ou de

chaves públicas). Na criptografia simétrica, a mesma chave é utilizada, tanto para

criptografar, quanto para descriptografar uma mensagem. Já com a criptografia

assimétrica, as chaves são diferentes, embora matematicamente relacionadas.

Características essenciais, bem como algumas vantagens e desvantagens de cada

método são apresentadas e comentadas, de forma a deixar claros alguns conceitos

fundamentais e sua aplicação em conjunto.

Principais Aplicações com a criptografia simétrica

DES: (Data Encryption Standard) 56 bits, criado pela IBM em 1977. Quebrado em

1997. DES: Triple DES, tripla codificação utilizando três vezes o DES. Criado no

início da década de 90. É muito lento para grandes volumes.

AES : (Advanced Encryption Standard) 128 ou 256 bits. Nomeado em 2001 do

Rijndael a partir de um concurso

19

Page 20: APS Criptografia

20

Criptografia Simétrica

Vantagens:

As principais vantagens dos algoritmos simétricos são:

Rapidez: Um polinômio simétrico encripta um texto longo em milésimos de segundos

Chaves pequenas, uma chave de criptografia de 128bits torna um algoritmo

simétrico praticamente impossível de ser quebrado.

É possível melhorar o desempenho de um processo de criptografia, combinando a

criptografia simétrica com a assimétrica:

A criptografia assimétrica não é adequada para decifrar grandes volumes de

dados, pois é mais lenta devido à sua complexidade. Pode ser usado um esquema

que combina criptografia simétrica com a assimétrica.

Gera-se uma chave simétrica para ser usada apenas em numa sessão, documento

ou arquivo a ser cifrado.

Cifra-se a chave simétrica com a chave pública do receptor e envia-se ao mesmo.

Inicia-se a transmissão cifrada propriamente dita com criptografia simétrica (mais

rápida). A combinação pode ser por conteúdo ou transmissão:

Proteção de conteúdo: aplicada á documentos digitais, mensagens de e-mail,

arquivos etc. Uma vez aplicada, protege sempre o conteúdo, seja no

armazenamento seja na transmissão.

A chave simétrica cifrada com chave pública do receptor é enviada junto com o

conteúdo.

Proteção de transmissão ou sessão:

Só protege durante a transmissão. Antes e depois os dados ficam desprotegidos.

A chave simétrica de sessão é transferida no início da sessão e destruída no

final da sessão.

Desvantagens

A principal desvantagem da criptografia simétrica é que a chave utilizada para

encriptar é igual à chave que decripta. Quando um grande número de pessoas tem

conhecimento da chave, a informação deixa de ser um segredo.

20

Page 21: APS Criptografia

21

Criptografia Assimétrica

Vantagens

Segurança, Um algoritmo de busca de chave através da força bruta (busca

exaustiva da chave). Suponha-se um computador executando um milhão de

instruções por segundo durante um ano inteiro. Assim, tendo uma chave assimétrica

de 512 bits necessitaria de 30 mil computadores executando em paralelo um milhão

de instrução por segundo para ser quebrada (ou seja, um computador rodando um

milhão de instruções por segundo levaria 30 mil anos para efetuar a fatoração

necessária); uma chave assimétrica de 768 bits demandaria 200 milhões de desses

computadores; uma chave assimétrica de 1.024 bits demandaria 300 bilhões; e

finalmente, uma chave de 2.048 bits exigiria 300 quinqüilhões para ser quebrada.

Desvantagens,

Difícil de lidar, constituída de diversas chaves privadas, depois Assinar após cifrar

Torna possível ao receptor da mensagem “alterar” o seu par de chaves e

argumentar.

que a mensagem assinada foi uma por si escolhida.

Obs.1: esta vulnerabilidade não é específica do RSA.

Obs.2: existem outros argumentos para evitar o padrão “assinar após cifrar”

e.g. pode haver dúvidas se o signatário conhecia (o conteúdo da mensagem que

assina).

21

Page 22: APS Criptografia

22

Projeto (estrutura) do Programa

22

Page 23: APS Criptografia

23

23

Page 24: APS Criptografia

24

24

Page 25: APS Criptografia

25

Relatório com as linhas de códigos

using System;using System.Collections.Generic;using System.Linq;using System.Text;using System.Security.Cryptography;

namespace Criptografia_Simples_Console{ class Program { static void Main(string[] args) { string texto = string.Empty; string Tipo; Console.WriteLine("Ditite a palavra a Ser Criptografada") ;

texto = Console.ReadLine();

Console.WriteLine(Cript(texto));

texto = Cript(texto);

Console.WriteLine("Para Descriptografar digite a Senha");

Tipo = Console.ReadLine();

if (Tipo.Equals("senha")) { Console.WriteLine(Descript(texto));

} Console.ReadLine();

} public static string Cript(string valor) { string chaveCripto; Byte[] cript = System.Text.ASCIIEncoding.ASCII.GetBytes(valor); chaveCripto = Convert.ToBase64String(cript); return chaveCripto;

}

public static string Descript(string valor) { string chaveCripto; Byte[] cript = Convert.FromBase64String(valor); chaveCripto = System.Text.ASCIIEncoding.ASCII.GetString(cript); return chaveCripto;

} }}

25

Page 26: APS Criptografia

26

Bibliografia

http://www.frameworkpinhao.pr.gov.br/arquivos/File/Apostila_Certificacao_Digital_TE

C.pdf

Documentação PHP - site PHP, MD5. http://www.php.net/md5

Site htmlstaff, Criptografia em PHP usando as funções base64_encode, md5 ou

crypt. http://www.htmlstaff.org/ver.php?id=10854

Viktoria Tkotz, Criptografia - Segredos Embalados para Viagem. Novatec Editora

Criptografia: uma ciência fundamental para tratamento de informações sigilosas -

Caio Júlio Martins Veloso

Livros - Criptografia E Segurança – Steven Burnett, Stephen Paine.

Segurança de dados com criptografia métodos e algoritmos-Daniel Balparda de

Carvalho

Criptografia e segurança de redes 4° edição- Marcelo Succi

26

Page 27: APS Criptografia

27

27

Page 28: APS Criptografia