36
Criptografia simétrica

Criptografia simétrica

Embed Size (px)

Citation preview

Criptografia simétrica

Claudia Beatriz

Dennys Rafael

Efraim Tenório

Etnografia

O que é criptografia?

História

Criptografia simétrica

Algoritmos de chave simétrica

Algoritmo AES

Exemplos Práticos

Referências bibliográficas

Sumário

Etnografia

grapheinkryptós

oculto escrever

O que é

criptografia?

Considerada como uma ciência, é

a arte de escrever mensagens em

forma cifrada ou em código.

Considerada é baseada em conceitos e técnicas

que visa codificar uma informação de forma

que somente o emissor e o receptor possam

acessá-la, evitando que um intruso consiga

interpretá-la.

História

Cifra de César

Uma das técnicas mais clássicas de criptografia

simétrica.

Cifra de CésarA cifra faz homenagem a César, cujo dizem que

usava este tipo de criptografia em suas

mensagens, nela trocava cada letra por outra

situada a três posições à frente no alfabeto.

Cifra de César

Claudia Fodxgpd

Em 1918...

Artur Scherbius criou máquina nomeada Enigma,

onde a mesma levantou grande interesse pela

marinha alemã em 1926, consequentemente foi

utilizada como principal meio de comunicação.

Enigma G

Enigma GMáquina elétrica mecânica e funcionava com rotores.

Ao pressionar uma tecla, o rotor mais da esquerda

avançava uma posição, o que ocasionava a rotação dos

outros rotores da direita.

Esse movimento contínuo dos rotores ocasionava em

diferentes combinações

na encriptação.

Depois disso surgiram diversos tipos de criptografia, tais

como a por chave simétrica, por chave assimétrica e por

hash (podemos citar ainda a criptografia quântica, que

ainda está em fase de testes).

Criptografia

Simétrica

Também chamada de criptografia de

chave secreta ou única, utiliza uma

mesma chave tanto para codificar

como para decodificar

informações

“[...] o elemento que dá acesso à mensagem oculta

trocada entre duas partes, é igual (simétrica) para

ambas as partes e deve permanecer em segredo

(privada). Tipicamente, esta chave é representada por

uma senha, usada tanto pelo remetente para codificar a

mensagem numa ponta, como pelo destinatário para

decodificá-la na outra” (OLIVEIRA, 2006, pag. 02).

?

Algoritmo de

cifragem

Chave secreta

compartilhadaChave secreta

compartilhada

Algoritmo de

decifragem

Texto cifrado

Modelo simétrico● O modelo simétrico de criptografia possui cinco componentes:

–Texto claro

●Mensagem ou dados originais em texto claro, inteligíveis

–Algoritmo de cifragem

●Conjunto de procedimentos que realizam a transformação no texto claro

–Chave secreta

●A chave é um valor independente do texto claro e também serve de entrada para o

algoritmo de criptografia

–Texto cifrado

●Mensagem embaralhada pelo algoritmo de criptografia

–Algoritmo de decifragem

●Algoritmo de criptografia operado no modo inverso

Algoritmos de

chave simétrica

Os algoritmos de chave simétrica podem ser divididos

em cifras de fluxo (ou contínuas) e em cifras por

blocos. As cifras de fluxo cifram os bits da mensagem

um a um, enquanto que as cifras por bloco pegam um

número de bits e cifram como uma única

Existem vários algoritmos que usam chaves simétricas,

como o DES, o IDEA, RC e o AES

DES (Data Encryption Standard): criado pela IBM em

1977, faz uso de chaves de 56 bits. Isso corresponde a

72 quadrilhões de combinações. É um valor

absurdamente alto, mas não para um computador

potente. Em 1997, esse algoritmo foi quebrado por

técnicas de "força bruta" (tentativa e erro) em um

desafio promovido na internet;

IDEA (International Data Encryption Algorithm): criado

em 1991 por James Massey e Xuejia Lai, o IDEA é um

algoritmo que faz uso de chaves de 128 bits e que tem

uma estrutura semelhante ao DES. Sua implementação

em software é mais fácil do que a implementação do

Data Encryption Standard;

RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest

na empresa RSA Data Security, esse algoritmo é muito

utilizado em e-mails e faz uso de chaves que vão de 8

a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6.

Essencialmente, cada versão difere da outra por

trabalhar com chaves maiores.

Algoritmo AES

Ele possui 4 etapas:

ShiftRows

SubBytes

AddRoundKey

MixColumn

AddRoundKeyCada byte do estado é combinado com a sub-chave

própria do turno (RoundKey); cada sub-chave é

derivada da chave principal usando o

algoritmo de escalonamento de

chaves do Rijndael.

SubBytesEtapa de substituição não linear onde cada byte é

substituído por outro de acordo com uma tabela de

referência. Cada byte no arranjo é atualizado usando

uma S-box de 8 bits.

ShiftRowsEtapa de transposição onde cada fileira do estado é

deslocada de um determinado número de posições.

No AES, a primeira linha fica inalterada. Cada byte

da segunda linha é deslocado à esquerda de uma

posição. Similarmente, a terceira e quarta fileiras são

deslocadas de duas e de três posições

respectivamente.

MixColumnsEtapa de mescla que opera nas colunas do estado e

combina os quatro bytes de cada coluna usando uma

transformação linear. Junto com o ShiftRows, o

MixColumns fornece

difusão à cifra.

Exemplos práticos

Referências Bibliográficashttp://www.gta.ufrj.br/grad/07_2/delio/Criptografiasimtrica

http://ftp.ufrn.br/pub/pronatec/pronatec_seguranca_criptografia.p

df

http://macmagazine.com.br/2012/06/18/seguranca-no-mundo-

apple-criptografia/

http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard

http://www.itnerante.com.br/profiles/blogs/criptografia-sim-trica-x-

criptografia-assim-trica-criptografia-de

http://cartilha.cert.br/criptografia/