quarta-feira, 22 de junho de 2016

Chaves Simétricas e

Assimétricas

Para entendermos a diferenças entre estes tipos de chaves,

devemos primeiro saber o conceito básico sobre criptografia.

Criptografia (Do Grego kryptós, “escondido”, e gráphein,

“escrita”) é o estudo dos princípios e técnicas pelas quais

a informação pode ser transformada da sua forma original para

outra ilegível, de forma que possa ser conhecida apenas por

seu destinatário (detentor da “chave secreta”), o que a torna

difícil de ser lida por alguém não autorizado. Assim sendo, só

o receptor da mensagem pode ler a informação com facilidade.

A criptografia provavelmente é o aspecto mais importante da

segurança de comunicações e está se tornando cada vez mais

importante como um componente básico para a segurança do

computador. O crescente uso do computador e dos sistemas de

comunicação pela indústria aumentou o risco de roubo de

informações particulares. Embora essas ameaças possam exigir

diversas contramedidas, a criptografia é um dos principais

métodos para proteger informações eletrônicas valiosas. Com

certeza a criptografia é a ferramenta automatizada mais

importante para a segurança da rede e das comunicações.

Objetivos

A criptografia tem quatro objetivos principais:

Confidencialidade da mensagem – só o destinatário

autorizado deve ser capaz de extrair o conteúdo da

mensagem da sua forma cifrada. Além disso, a obtenção de

informação sobre o conteúdo da mensagem (como uma

distribuição estatística de certos caracteres) não deve

ser possível, uma vez que, se o for, torna mais fácil a

análise criptográfica.

Integridade da mensagem – o destinatário deverá ser

capaz de determinar se a mensagem foi alterada durante a

transmissão.

Autenticação do remetente – o destinatário deverá ser

capaz de identificar o remetente e verificar que foi

mesmo ele quem enviou a mensagem.

Não-repúdio ou irretratabilidade do emissor – não deverá

ser possível ao emissor negar a autoria da mensagem.

Nem todos os sistemas ou algoritmos criptográficos são

utilizados para atingir todos os objetivos listados acima.

Normalmente, existem algoritmos específicos para cada uma

destas funções. Mesmo em sistemas criptográficos bem

concebidos, bem implementados e usados adequadamente, alguns

dos objetivos acima não são práticos (ou mesmo desejáveis) em

algumas circunstâncias. Por exemplo, o remetente de uma

mensagem pode querer permanecer anônimo, ou o sistema pode

destinar-se a um ambiente com recursos computacionais

limitados.

Velocidade

A chave simétrica é menos custosa computacionalmente em

relação as chaves assimétricas. Ou seja, uma chave assimétrica

de boa qualidade pode demorar centenas ou até milhares de

vezes para cifrar um mesmo texto se comparado a uma chave

simétrica de mesma qualidade.

Chaves Simétricas

É uma forma de criptossistema em que a criptografia e a

decriptografia são realizadas usando a mesma chave. Também

conhecida como criptografia convencional. Basicamente esta

criptografia transforma um texto claro em texto cifrado,

utilizando uma chave secreta e um algoritmo de criptografia.

Utilizando a mesma chave e um algoritmo de decriptografia, é

possível reverter o texto cifrado para o texto claro.

Chave Simétrica

Tipos

Cifras de fluxo – Cifram os bits das mensagem um a um.

Cifras de blocos – Pegam um bloco, ou seja, um número de

bits e cifram como uma única unidade, sendo utilizado

normalmente 64 bits.

Exemplos

Máquina Enigma (Máquina alemã de rotores utilizada na 2a

Guerra Mundial)

DES – Data Encryption Standard (FIPS 46-3, 1976)

RC4 (um dos algoritmos criados pelo Prof. Ron Rivest)

RC5 (também por Prof. Ron Rivest)

Blowfish (por Bruce Schneier)

IDEA – International Data Encryption Algorithm (J Massey

e X Lai)

AES (também conhecido como RIJNDAEL) – Advanced

Encryption Standard (FIPS 197, 2001)

RC6 (Ron Rivest)

Chaves Assimétricas

A criptografia de chave pública ou criptografia assimétrica é

um método de criptografia que utiliza um par de chaves:

uma chave pública e uma chave privada. A chave pública é

distribuída livremente para todos os correspondentes via email

ou outras formas, enquanto a chave privada deve ser

conhecida apenas pelo seu dono.

Num algoritmo de criptografia assimétrica, uma mensagem

cifrada com a chave pública pode somente ser decifrada pela

sua chave privada correspondente.

Os algoritmos de chave pública podem ser utilizados

para autenticidade e confidencialidade.

Para confidencialidade, a chave pública é usada para cifrar

mensagens, com isso apenas o dono da chave privada pode

decifrá-la. Para autenticidade, a chave privada é usada para

cifrar mensagens, com isso garante-se que apenas o dono da

chave privada poderia ter cifrado a mensagem que foi decifrada

com a “chave pública”.

Decriptando usando Chave

Assimétrica

Exemplos

Curvas elípticas

Diffie-Hellman

DSA de curvas elípticas

El Gamal

RSA

Exercícios

1. (FESMIP-BA – 2010) Com relação a criptografia simétrica,

é correto afirmar:

a) A criptografia de chave simétrica pode manter os

dados seguros, mas, se for necessário compartilhar

informações confidenciais com outras pessoas, também se

deve compartilhar a chave utilizada para criptografar os

dados.

b) A criptografia de chave simétrica é um método de

codificação que utiliza uma chave pública e uma chave

privada para codificar e decodificar a mesma informação.

c) A criptografia de chave simétrica é um método de

codificação que utiliza duas chaves públicas para

codificar e decodificar a mesma informação.

d) A criptografia de chave simétrica é um método de

codificação que utiliza uma chave pública e duas

privadas para codificar e decodificar a mesma

informação.

e) Os algoritmos de chave simétrica têm como principal

característica a possibilidade de utilização de

assinatura digital e de certificação digital, sem

alteração da chave.

2. (CESPE – 2010) Com relação aos sistemas criptográficos,

assinale a opção correta.

a) Com os sistemas simétricos, consegue-se obter

confidencialidade, integridade e disponibilidade.

b) Com os sistemas assimétricos, consegue-se obter

confidencialidade, integridade, autenticidade e não

repúdio.

c) O sistema RSA, com ou sem curvas elípticas, tem por

base o problema do logaritmo discreto.

d) AES e 3DES são cifras simétricas que têm por base a

malha de Feistel.

e) O 3DES consiste de três rodadas consecutivas do DES

em que a mesma chave de 64 bits é usada.

3. (CESPE – 2011) Os algoritmos de chave pública e privada

(chave assimétrica) são utilizados para a transmissão,

por meio de canais inseguros, de informações sensíveis,

mediante encriptação. Certo ou Errado?

4. A distribuição de chaves é mais simples e segura na

utilização de um sistema criptográfico simétrico ou de

chave secreta que na utilização de um sistema

criptográfico assimétrico ou de chave pública. Certo ou

Errado?

Gabarito

1. Letra A.

2. Letra B.

3. Certo. Quando se fala de canal de comunicação inseguro,

está se referindo a internet, por exemplo, sendo assim,

a criptografia faz com que a compreensão do texto

cifrado não seja possível.



4. Errado. É mais simples, mas não é seguro.

Nenhum comentário:

Postar um comentário