11
FACULDADE NORTE CAPIXABA DE SÃO MATEUS TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MARIANA COSTA DE CARVALHO CRIPTOGRAFIA SÃO MATEUS 2013

Conceitos Básicos de Criptografia

Embed Size (px)

DESCRIPTION

Trabalho apresentado à disciplina Redes de Computadores do curso de Tecnologia em Análise e Desenvolvimento de Sistemas, da Faculdade Norte Capixaba de São Mateus, como requisito para obtenção da avaliação bimestral. Professora: Karen Kock Aluna: Mariana Carvalho

Citation preview

Page 1: Conceitos Básicos de Criptografia

FACULDADE NORTE CAPIXABA DE SÃO MATEUS TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

MARIANA COSTA DE CARVALHO

CRIPTOGRAFIA

SÃO MATEUS 2013

Page 2: Conceitos Básicos de Criptografia

MARIANA COSTA DE CARVALHO

CRIPTOGRAFIA: CONCEITOS BÁSICOS E PRINCIPAIS TÉCNIC AS.

Trabalho apresentado à disciplina Redes de Computadores do curso de Tecnologia em Análise e Desenvolvimento de Sistemas, da Faculdade Norte Capixaba de São Mateus, como requisito para obtenção da avaliação bimestral. Professora: Karen Kock

SÃO MATEUS

2013

Page 3: Conceitos Básicos de Criptografia

SUMÁRIO

1 INTRODUÇÃO.............................................................................................1

2 DESENVOLVIMENTO...........................................................................2 à 6

2.1 O que é criptografia?.............................................................................2

2.2 Criptografia convencional ou simétrica..................................................2

2.3 Criptografia de chave pública ou assimétrica........................................4

2.4 Gerenciamento de chaves, autenticação e aplicações de segurança...6

3 CONCLUSÃO..............................................................................................7

4 REFERÊNCIAS...........................................................................................8

Page 4: Conceitos Básicos de Criptografia

1

1. INTRODUÇÃO

Na atualidade, perdas e roubos de dados nas redes de computadores e meios

de comunicação podem ser freqüentes, casa não haja algum mecanismo de

segurança em utilização. Dispomos de diferentes ferramentas para isso, e a

criptografia, certamente, é uma das mais importantes ferramentas da segurança da

informação. A criptografia é normalmente utilizada de duas formas: A Criptografia

Convencional, ou Simétrica; e a Criptografia por Chave Pública, ou Assimétrica.

Neste estudo, serão abordados alguns aspectos sobre cada uma dessas

técnicas de criptografia. O objetivo é propor uma breve análise de suas principais

técnicas, que leve ao entendimento deste vasto assunto, que é de fundamental

conhecimento para o estudo de segurança das informações em redes.

Page 5: Conceitos Básicos de Criptografia

2

2. DESENVOLVIMENTO

2.1 O Que Criptografia?

Criptografia, que etimologicamente significa “escrita escondida”, é um dos

ramos da criptologia, que consiste no estudo de técnicas pelas quais as

informações podem ser transformadas da sua forma original, para outra ilegível,

onde possa ser reconhecida apenas por seu destinatário, garantindo assim, o

sigilo ou autenticidade da informação. Outro ramo da criptologia é a criptoanálise,

“... que trata as formas de reverter essas técnicas, recuperar informações, ou

forjar informações que serão aceitas como autênticas”. (Stallings, 2008)

Desde a antiguidade o homem já tinha o interesse em enviar mensagens

protegidas por códigos. O primeiro uso documentado da criptografia, foi em torno

de 1900 a.c., por egípcios hieróglifos. Mas foi a partir do século XX, que começou

a ser trabalhada eficazmente de forma automatizada, principalmente após o

surgimento dos computadores e da internet.

As técnicas de criptografia são desenvolvidas por meio de cifragem. Segundo

Tanenbaum (2003, p. 545), a cifra é uma transformação de caractere por

caractere ou de bit por bit, sem levar em conta a estrutura lingüística da

mensagem, diferente do código, que substitui uma palavra por outra palavra ou

símbolo. O código, que já não é mais utilizado, representou grande papel na

história da criptografia.

2.2 Criptografia convencional ou simétrica

“Os algoritmos simétricos utilizam uma única chave, compartilhada por duas

partes interessadas.” (Stallings, 2008)

Na criptografia simétrica, segundo Tanenbaum (2003, p. 546), as mensagens

a serem criptografadas, ou textos simples, são transformadas por uma função

que é parametrizada por uma chave, que em seguida sai do processo de

criptografia, como texto cifrado, para assim ser transmitido por um mensageiro ou

Page 6: Conceitos Básicos de Criptografia

3

rádio. Supõe-se então, que o inimigo ou intruso, ao ouvir ou copiar a mensagem

em texto cifrado, não reconhecerá a chave para decriptografar a mensagem e

portanto, não o fará com facilidade.

Por Tanenbaum (2003, p. 546), uma regra fundamental da criptografia é que

deve-se supor que o criptoanilsta conheça os métodos genéricos da criptografia

e decriptografia utilizados.

Para facilitar a manutenção de um algoritmo de criptografia, utiliza-se uma

chave, método utilizado sempre que este tenha seu segredo comprometido.

A seguir, as principais características da criptografia simétrica:

- Utiliza a mesma chave para criptografia e decriptografia;

- Transforma um texto simples em um texto cifrado, através de uma chave

secreta e de um algoritmo de criptografia;

- Tem duas formas de ataque: A criptoanálise e a força bruta (envolve a

tentativa de todas as chaves possíveis);

- As cifras tradicionais, anteriores ao computador, utilizam técnicas de

substiuição e/ou transposição;

- Máquinas de rotor são dispositivos de hardware sofisticados, anteriores ao

computador, que utilizam técnicas de substituição;

- A esteganografia é uma técnica utilizada para esconder uma mensagem

secreta dentro de uma maior.

� Modelo de criptografia simétrica, por Stallin (2008, p. 18):

• Texto claro ou simples - é a

mensagem original;

• Algoritmo de criptografia - realiza as

transformações ou substituições no

texto caro;

• Chave secreta - é a entrada para o

algoritmo de criptografia, onde

produzirá uma saída diferente,

dependendo da chave utilizada

no momento;

• Texto cifrado - é a mensagem codificada;

Figura 1 - Modelo de Criptossistema

Convencional

Page 7: Conceitos Básicos de Criptografia

4

• Algoritmo de decriptografia – restaura o texto claro a partir do texto cifrado.

Segundo Stallings (2008, p. 40), a cifra simétrica mais utilizada até o

momento tem sido o DES (Data Encryption Standard). Foi desenvolvida em

janeiro de 1977 pela IBM, adotada pelo governo dos EUA, foi amplamente

utilizada pelo setor de informática para uso em produtos de segurança.

Por Tanenbaum (2003, p. 555), no DES, o texto simples é criptografado em

blocos de 64 bits, produzindo 64 bits de texto cifrado. O algoritmo é

parametrizado por uma chave de 56 bits, passando por 19 estágios, onde o

último estágio é exatamente o inverso do primeiro, que faz uma transposição.

Mais tarde foi desenvolvido o DES triplo, tendo em vista que o tamanho da

mensagem DES era muito pequena. No DES triplo são utilizados 3 estágios e 2

chaves.

E mesmo com o DES triplo, a vida útil do DES começou a se aproximar do

fim, dando espaço para o desenvolvimento do AES (Advanced Encryption

Standard).

O AES foi desenvolvido a partir de um concurso patrocinado pelo NIST

(Natonal Institute os Standards and Technology), órgão do governo federal dos

EUA, que necessitava de um padrão criptográfico para uso não confidencial.

Segundo Stallings (2008, p. 91), São características principais do AES:

- É uma cifra de bloco cujo objetivo é substituir o DES para aplicações

comerciais;

- Utiliza um tamanho de bloco de 128 bits e chave de 128, 192 ou 256 bits;

- Sua estrutura consiste em 4 funções distitas: Substituição de bytes,

permutação, operações aritméticas sobre um corpo finito e operação XOR com

uma chave.

2.3 Criptografia de chave pública ou assimétrica

Os algoritmos com chave pública ou assimétrica surgiram a partir de 1976.

Segundo Stallings (2008, p. XVI), esta cifra utiliza duas chaves: Uma chave

privada, conhecida apenas por uma das partes; e uma chave pública, disponível

à outras partes.

Page 8: Conceitos Básicos de Criptografia

5

O desenvolvimento da criptografia de chave pública, que teve início em 1976,

segundo Stallings (2008, p. 182), representa a maior e talvez a única verdadeira

revolução na história da criptografia. Os algoritmos de chave pública são

baseados em funções matemáticas, em vez de substituição e permutação, além

de utilizar duas chaves, em vez de uma.

Grande parte da teoria dos criptossistemas de chave pública baseia-se na

Teoria dos Números, conhecimento que é necessário para apreciação completa

dos mesmos.

Por Stallings (2008, p.181), são características principais da criptografia

assimétrica:

- Utiliza diferentes chaves para criptografia e decriptografia, uma pública eoutra

privada;

- Utiliza uma chave para criptografar e uma outra diferente, porém relacionada,

para decriptografar;

- Pode ser usada tanto para confidenciabilidade, quanto para autenticação;

- O criptossistema de chave pública mais utilizado é o RSA.

Segundo Stallings (2008, p. 182), o conceito de criptografia de chave pública

evoluiu de uma tentativa de atacar dois doa problemas mais difíceis, associados

à criptografia simétrica. O primeiro é a distribuição de chaves, e o segundo foi o

das assinaturas digitais, necessárias para fins comerciais e particulares.

� Modelo de criptossitema de chave

pública:

• Texto claro - é a mensagem

original;

• Algoritmo de criptografia - realiza

várias transformações no texto

claro;

• Chaves públicas e privadas - par de chaves que quando uma é utilizada para

criptografar, a outra será usada para decriptografar;

• Texto cifrado - mensagem codificada produzida na saída;

Figura 2 - Criptografia de chave pública.

Page 9: Conceitos Básicos de Criptografia

6

• Algoritmo de decriptografia – aceita o texto cifrado e chave correspondente e

produz o texto claro e original.

A partir desta técnica todos os participantes têm acesso às chaves públicas

e, as chaves privadas são geradas localmente para cada participante, portanto,

nunca precisam ser distribuídas.

A assinatura digital é uma categoria dos criptossistemas de chave pública

onde o emissor assina uma mensagem com sua chave privada; a assinatura é

feita por um algoritmo criptográfico aplicado à mensagem ou a um pequeno

bloco de dados, que é uma função da mensagem.

Segundo Tanenbaum (2003, p. 566), no RSA, que é baseado na Teoria dos

Números, a segurança do método baseia-se na dificuldade de fatorar números

extensos, pois utiliza chaves de 1024 bits. Porém, isso o torna lento.

2.4 Gerenciamento de chaves, autenticação e apli cações de segurança.

Segundo Tanenbaum (2003, p. 621), o gerenciamento de chaves públicas

pode ser implementado com o emprego de certificados – documentos que

vinculam um protagonista a uma chave pública. Os certificados são assinados

por uma autoridade confiável ou por alguém aprovado por esta. Essas

ferramentas criptográficas podem ser usadas para proteger o tráfego de rede.

Quando duas partes estabelecem uma sessão, elas têm que autenticar uma a

outra e, se necessário, estabelecer uma chave de sessão compartilhada. Existem

três formas de autenticação: O MAC (Message Authentication Code), é uma

função da mensagem e de uma chave secreta que produz um valor de tamanho

fixo, que serve como autenticador; A função de hash, que relaciona uma

mensagem de qualquer tamanho a uma valor de hash de tamanho fixo, que

serve como autenticador; E a criptografia, onde o texto cifrado da mensagem

inteira, serve como seu autenticador.

A criptografia ainda se faz presente em diversas aplicações de segurança,

sejam elas de WEB, email, ou redes, através de protocolos criptográficos como

TLS e SSL (WEB), PGP (email), e IPV4 e IPV6 (IP).

Page 10: Conceitos Básicos de Criptografia

7

3. CONCLUSÃO

Neste estudo, fez-se possível compreender os conceitos de criptografia,

identificar e diferenciar seus principais mecanismos. A partir dos tópicos abordados,

pode-se concluir a eficiência e importância desses métodos para aumentar a

segurança das informações em redes.

Embora a criptografia de chave pública tenha assumido papel principal na

segurança da informação, a criptografia simétrica não foi totalmente descartada.

Ainda é utilizada como AES ou DES triplo, combinada ao RSA, para codificar as

chaves a serem distribuídas, devido a lentidão do sucessor em codificar grandes

volumes de dados.

Page 11: Conceitos Básicos de Criptografia

8

4. REFERÊNCIAS 1. STALLINGS, William Criptografia e segurança de redes : Princípios e práticas. São Paulo, 2008. 2. TANENBAUM, Andrew S. Redes de Computadores . 2003.