Chaves Simétricas e
Assimétricas
Para entendermos a
diferenças entre estes tipos de chaves,
devemos primeiro
saber o conceito básico sobre criptografia.
Criptografia (Do
Grego kryptós, “escondido”, e gráphein,
“escrita”) é o
estudo dos princípios e técnicas pelas quais
a informação pode
ser transformada da sua forma original para
outra ilegível, de
forma que possa ser conhecida apenas por
seu destinatário
(detentor da “chave secreta”), o que a torna
difícil de ser
lida por alguém não autorizado. Assim sendo, só
o receptor da
mensagem pode ler a informação com facilidade.
A criptografia
provavelmente é o aspecto mais importante da
segurança de
comunicações e está se tornando cada vez mais
importante como um
componente básico para a segurança do
computador. O
crescente uso do computador e dos sistemas de
comunicação pela
indústria aumentou o risco de roubo de
informações
particulares. Embora essas ameaças possam exigir
diversas
contramedidas, a criptografia é um dos principais
métodos para
proteger informações eletrônicas valiosas. Com
certeza a
criptografia é a ferramenta automatizada mais
importante para a
segurança da rede e das comunicações.
Objetivos
A criptografia tem
quatro objetivos principais:
Confidencialidade
da mensagem – só o destinatário
autorizado deve
ser capaz de extrair o conteúdo da
mensagem da sua
forma cifrada. Além disso, a obtenção de
informação sobre o
conteúdo da mensagem (como uma
distribuição
estatística de certos caracteres) não deve
ser possível, uma
vez que, se o for, torna mais fácil a
análise
criptográfica.
Integridade da
mensagem – o destinatário deverá ser
capaz de
determinar se a mensagem foi alterada durante a
transmissão.
Autenticação do
remetente – o destinatário deverá ser
capaz de
identificar o remetente e verificar que foi
mesmo ele quem
enviou a mensagem.
Não-repúdio ou
irretratabilidade do emissor – não deverá
ser possível ao
emissor negar a autoria da mensagem.
Nem todos os
sistemas ou algoritmos criptográficos são
utilizados para
atingir todos os objetivos listados acima.
Normalmente,
existem algoritmos específicos para cada uma
destas funções.
Mesmo em sistemas criptográficos bem
concebidos, bem implementados
e usados adequadamente, alguns
dos objetivos
acima não são práticos (ou mesmo desejáveis) em
algumas
circunstâncias. Por exemplo, o remetente de uma
mensagem pode
querer permanecer anônimo, ou o sistema pode
destinar-se a um
ambiente com recursos computacionais
limitados.
Velocidade
A chave simétrica
é menos custosa computacionalmente em
relação as chaves
assimétricas. Ou seja, uma chave assimétrica
de boa qualidade
pode demorar centenas ou até milhares de
vezes para cifrar
um mesmo texto se comparado a uma chave
simétrica de mesma
qualidade.
Chaves Simétricas
É uma forma de
criptossistema em que a criptografia e a
decriptografia são
realizadas usando a mesma chave. Também
conhecida como criptografia
convencional. Basicamente esta
criptografia
transforma um texto claro em texto cifrado,
utilizando uma
chave secreta e um algoritmo de criptografia.
Utilizando a mesma
chave e um algoritmo de decriptografia, é
possível reverter
o texto cifrado para o texto claro.
Chave Simétrica
Tipos
Cifras de fluxo –
Cifram os bits das mensagem um a um.
Cifras de blocos –
Pegam um bloco, ou seja, um número de
bits e cifram como
uma única unidade, sendo utilizado
normalmente 64
bits.
Exemplos
Máquina Enigma
(Máquina alemã de rotores utilizada na 2a
Guerra Mundial)
DES – Data
Encryption Standard (FIPS 46-3, 1976)
RC4 (um dos
algoritmos criados pelo Prof. Ron Rivest)
RC5 (também por
Prof. Ron Rivest)
Blowfish (por Bruce Schneier)
IDEA – International Data Encryption
Algorithm (J Massey
e X Lai)
AES (também
conhecido como RIJNDAEL) – Advanced
Encryption Standard (FIPS 197, 2001)
RC6 (Ron Rivest)
Chaves
Assimétricas
A criptografia de
chave pública ou criptografia assimétrica é
um método de
criptografia que utiliza um par de chaves:
uma chave pública
e uma chave privada. A chave pública é
distribuída
livremente para todos os correspondentes via email
ou outras formas,
enquanto a chave privada deve ser
conhecida apenas
pelo seu dono.
Num algoritmo de
criptografia assimétrica, uma mensagem
cifrada com a
chave pública pode somente ser decifrada pela
sua chave privada
correspondente.
Os algoritmos de
chave pública podem ser utilizados
para autenticidade
e confidencialidade.
Para
confidencialidade, a chave pública é usada para cifrar
mensagens, com
isso apenas o dono da chave privada pode
decifrá-la. Para
autenticidade, a chave privada é usada para
cifrar mensagens,
com isso garante-se que apenas o dono da
chave privada
poderia ter cifrado a mensagem que foi decifrada
com a “chave
pública”.
Decriptando usando
Chave
Assimétrica
Exemplos
Curvas elípticas
Diffie-Hellman
DSA de curvas
elípticas
El Gamal
RSA
Exercícios
1. (FESMIP-BA –
2010) Com relação a criptografia simétrica,
é correto afirmar:
a) A criptografia
de chave simétrica pode manter os
dados seguros,
mas, se for necessário compartilhar
informações
confidenciais com outras pessoas, também se
deve compartilhar
a chave utilizada para criptografar os
dados.
b) A criptografia
de chave simétrica é um método de
codificação que
utiliza uma chave pública e uma chave
privada para
codificar e decodificar a mesma informação.
c) A criptografia
de chave simétrica é um método de
codificação que
utiliza duas chaves públicas para
codificar e
decodificar a mesma informação.
d) A criptografia
de chave simétrica é um método de
codificação que
utiliza uma chave pública e duas
privadas para
codificar e decodificar a mesma
informação.
e) Os algoritmos
de chave simétrica têm como principal
característica a
possibilidade de utilização de
assinatura digital
e de certificação digital, sem
alteração da
chave.
2. (CESPE – 2010)
Com relação aos sistemas criptográficos,
assinale a opção
correta.
a) Com os sistemas
simétricos, consegue-se obter
confidencialidade,
integridade e disponibilidade.
b) Com os sistemas
assimétricos, consegue-se obter
confidencialidade,
integridade, autenticidade e não
repúdio.
c) O sistema RSA,
com ou sem curvas elípticas, tem por
base o problema do
logaritmo discreto.
d) AES e 3DES são
cifras simétricas que têm por base a
malha de Feistel.
e) O 3DES consiste
de três rodadas consecutivas do DES
em que a mesma
chave de 64 bits é usada.
3. (CESPE – 2011)
Os algoritmos de chave pública e privada
(chave
assimétrica) são utilizados para a transmissão,
por meio de canais
inseguros, de informações sensíveis,
mediante
encriptação. Certo ou Errado?
4. A distribuição
de chaves é mais simples e segura na
utilização de um
sistema criptográfico simétrico ou de
chave secreta que
na utilização de um sistema
criptográfico
assimétrico ou de chave pública. Certo ou
Errado?
Gabarito
1. Letra A.
2. Letra B.
3. Certo. Quando
se fala de canal de comunicação inseguro,
está se referindo
a internet, por exemplo, sendo assim,
a criptografia faz
com que a compreensão do texto
cifrado não seja
possível.
4. Errado. É mais
simples, mas não é seguro.
Nenhum comentário:
Postar um comentário