View
255
Download
7
Embed Size (px)
Citation preview
Etnografia
O que é criptografia?
História
Criptografia simétrica
Algoritmos de chave simétrica
Algoritmo AES
Exemplos Práticos
Referências bibliográficas
Sumário
Considerada é baseada em conceitos e técnicas
que visa codificar uma informação de forma
que somente o emissor e o receptor possam
acessá-la, evitando que um intruso consiga
interpretá-la.
Cifra de CésarA cifra faz homenagem a César, cujo dizem que
usava este tipo de criptografia em suas
mensagens, nela trocava cada letra por outra
situada a três posições à frente no alfabeto.
Em 1918...
Artur Scherbius criou máquina nomeada Enigma,
onde a mesma levantou grande interesse pela
marinha alemã em 1926, consequentemente foi
utilizada como principal meio de comunicação.
Enigma GMáquina elétrica mecânica e funcionava com rotores.
Ao pressionar uma tecla, o rotor mais da esquerda
avançava uma posição, o que ocasionava a rotação dos
outros rotores da direita.
Esse movimento contínuo dos rotores ocasionava em
diferentes combinações
na encriptação.
Depois disso surgiram diversos tipos de criptografia, tais
como a por chave simétrica, por chave assimétrica e por
hash (podemos citar ainda a criptografia quântica, que
ainda está em fase de testes).
Também chamada de criptografia de
chave secreta ou única, utiliza uma
mesma chave tanto para codificar
como para decodificar
informações
“[...] o elemento que dá acesso à mensagem oculta
trocada entre duas partes, é igual (simétrica) para
ambas as partes e deve permanecer em segredo
(privada). Tipicamente, esta chave é representada por
uma senha, usada tanto pelo remetente para codificar a
mensagem numa ponta, como pelo destinatário para
decodificá-la na outra” (OLIVEIRA, 2006, pag. 02).
Algoritmo de
cifragem
Chave secreta
compartilhadaChave secreta
compartilhada
Algoritmo de
decifragem
Texto cifrado
Modelo simétrico● O modelo simétrico de criptografia possui cinco componentes:
–Texto claro
●Mensagem ou dados originais em texto claro, inteligíveis
–Algoritmo de cifragem
●Conjunto de procedimentos que realizam a transformação no texto claro
–Chave secreta
●A chave é um valor independente do texto claro e também serve de entrada para o
algoritmo de criptografia
–Texto cifrado
●Mensagem embaralhada pelo algoritmo de criptografia
–Algoritmo de decifragem
●Algoritmo de criptografia operado no modo inverso
Os algoritmos de chave simétrica podem ser divididos
em cifras de fluxo (ou contínuas) e em cifras por
blocos. As cifras de fluxo cifram os bits da mensagem
um a um, enquanto que as cifras por bloco pegam um
número de bits e cifram como uma única
DES (Data Encryption Standard): criado pela IBM em
1977, faz uso de chaves de 56 bits. Isso corresponde a
72 quadrilhões de combinações. É um valor
absurdamente alto, mas não para um computador
potente. Em 1997, esse algoritmo foi quebrado por
técnicas de "força bruta" (tentativa e erro) em um
desafio promovido na internet;
IDEA (International Data Encryption Algorithm): criado
em 1991 por James Massey e Xuejia Lai, o IDEA é um
algoritmo que faz uso de chaves de 128 bits e que tem
uma estrutura semelhante ao DES. Sua implementação
em software é mais fácil do que a implementação do
Data Encryption Standard;
RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest
na empresa RSA Data Security, esse algoritmo é muito
utilizado em e-mails e faz uso de chaves que vão de 8
a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6.
Essencialmente, cada versão difere da outra por
trabalhar com chaves maiores.
AddRoundKeyCada byte do estado é combinado com a sub-chave
própria do turno (RoundKey); cada sub-chave é
derivada da chave principal usando o
algoritmo de escalonamento de
chaves do Rijndael.
SubBytesEtapa de substituição não linear onde cada byte é
substituído por outro de acordo com uma tabela de
referência. Cada byte no arranjo é atualizado usando
uma S-box de 8 bits.
ShiftRowsEtapa de transposição onde cada fileira do estado é
deslocada de um determinado número de posições.
No AES, a primeira linha fica inalterada. Cada byte
da segunda linha é deslocado à esquerda de uma
posição. Similarmente, a terceira e quarta fileiras são
deslocadas de duas e de três posições
respectivamente.
MixColumnsEtapa de mescla que opera nas colunas do estado e
combina os quatro bytes de cada coluna usando uma
transformação linear. Junto com o ShiftRows, o
MixColumns fornece
difusão à cifra.
Referências Bibliográficashttp://www.gta.ufrj.br/grad/07_2/delio/Criptografiasimtrica
http://ftp.ufrn.br/pub/pronatec/pronatec_seguranca_criptografia.p
df
http://macmagazine.com.br/2012/06/18/seguranca-no-mundo-
apple-criptografia/
http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard
http://www.itnerante.com.br/profiles/blogs/criptografia-sim-trica-x-
criptografia-assim-trica-criptografia-de
http://cartilha.cert.br/criptografia/