Vous êtes sur la page 1sur 25

Universidade Paulista UNIP

Curso: Cincia da Computao


Acadmico: Antonio Ribeiro da Silva Neto

RA: B92031-9

TRABALHO DE DP
ATIVIDADES PRTICAS SUPERVISIONADAS
(CRIPTOGRAFIA)

ndice

Objetivo do trabalho

Introduo

Criptografia Conceitos Gerais

Tcnicas mais utilizadas e conhecidas

11

Dissertao

17

Projeto (estrutura) do Programa

23

Linhas de Cdigos

26

Bibliografia

27

Objetivo do trabalho

O objetivo do estudo citar caractersticas sobre alguns tipos de criptografias


que visam como objetivo esconder informao de forma a permitir que somente o
destinatrio a descodifique e compreenda. Ou seja, permite transformar textos
originais em informao codificada.
Pretende-se, igualmente, mostrar a aplicabilidade de vrias tecnologias de
estruturao, conceitos e fundamentao de criptografias, e possveis falhas e
vulnerabilidades.
A criptografia tem como objetivo confidencializar a mensagem do usurio, s
o usurio autorizado capaz de extrair o contedo da mensagem cifrada para a
forma original

Introduo

At o fim da dcada de 70, todos os algoritmos criptogrficos eram secretos


principalmente aqueles que eram usados pela diplomacia e pelas foras armadas de
todos os pais principal mente as maquinas usadas na segunda guerra mundial uma
dessas maquinas era a ENIGMA, o nome por que conhecida uma mquina
electro-mecnica de criptografia com rotores, utilizada tanto para cifrar como para
decifrar mensagens secretas, usada em vrias formas na Europa a partir dos anos
1920.
Mais recentemente a segurana de sistemas criptogrficos baseia-se apenas
no conhecimento a da chave secreta; os algoritmos so pblicos principalmente nas
reunies tcnicas anuais, como as renomadas conferncias Crypto e Eurocrypto que
congregam cientistas, engenheiros, usurios civis e militares internacionais, h
dcada.
Como comprovar que o algoritmo seguro, pois ate hoje no se conhece um
mtodo matemtico para provar que um algoritmo criptogrfico no e seguro. A
maneira mais prxima deste ideal que se conhece, em todas conferencia so
analisados pelos pesquisadores especializados que conhecem os mtodos mais
sofisticados para atac-lo. Se o algoritmo passa por tal pesquisa, a indstria o aceita
como modo seguro.
Quando se analisa uns algoritmos criptogrficos deve se especificar que tipo
de ataque esta sendo considerados os tipos de ataques .

Ataque por s texto ilegvel


Ataques com texto legvel conhecido
Ataques por texto legvel escolhido
Ataque adaptativo por texto legvel escolhido
Ataque por texto ilegvel escolhido
Ataque adaptativo por texto ilegvel escolhido
Ataque por chaves conhecidas
Ataque por replay
Ataque por personificao
Ataque por dicionrio

A habilidade humana no pode inventar cdigo que a habilidade humana no


possa decifrar na prtica a eficcia de uma proteo depende muito do modo como
ela e usada, o melhor cofre do mundo no e to seguro se estiver aberto.
O conflito em criptografia de fato pode ser definido como cincia de
transmisso e controle de informao na presena de um adversrio, a mentalidade
de um espio versus outro espio de competio e rivalidade e estendida ela pode
ser excessiva para cultura criptogrfica.

Criptografia e seus conceitos


5

Cdigo secreto parecido com uma cifra, porm, na linguagem especializada


os dois conceitos so distintos. Um cdigo funciona manipulando o texto, pela
substituio simples das palavras ou frases. Os cdigos so predefinidos entre as
partes envolvidas. Os cdigos no envolvem chave criptogrfica, apenas tabelas de
substituio ou mecanismo semelhantes.
Por exemplo:
Ocultar a mensagem VAMOS TODOS PARA UNIP

A codificao via cdigo ficaria: COMETA

Cifra um algoritmo criptogrfico, uma funo matemtica que efetua as


transformaes (mistura e/ou substituio) entre o texto original e o criptograma. O
ciframento de uma mensagem baseia-se em dois componentes: algoritmos e uma
chave. O algoritmo converte o texto original em um texto cifrado e vice-versa,
atravs da funo matemtica. A Chave uma cadeia aleatria (um valor secreto ou
senha) de bits utilizados em conjunto com um algoritmo.
As chaves de criptografias tm a funo similar s senhas de acesso e a
sistema de computadores. A senha quando fornecida corretamente a um sistema,
torna possvel o acesso ao sistema, em caso contrrio, o acesso negado. A chave
de criptografia um valor secreto que interage com o algoritmo codifica ou
decodifica a mensagem.
Embora existam algoritmos que dispensem o uso de chaves, sua utilizao
oferece duas importantes vantagens:
1. Permitir a utilizao do mesmo algoritmo criptogrfico para a comunicao
com diferentes receptores, apenas trocando a chave;
2. Permitir trocar facilmente a chave no caso de uma violao, mantendo o
mesmo algoritmo;
Como as senhas, o nvel de segurana est relacionado ao tamanho (nmero de
bits) da chave. Quanto maior for o seu tamanho, maior o nmero de combinao.
Tamanho da chave bits

Quantidade de chaves alternativas

28

=256
6

32

232

= 4,3 x 109

56

256

= 7,2 x 1016

128

2128

= 3,4 x 1038

168

2168

= 3,7 x 1050

Os mtodos de criptografia com cifra tm sido divididos em duas categorias: as


cifras de substituio e as de cifras de transposio. Estas so utilizadas na
criptografia simtrica.
Cifra de substituio
Cifra de substituio utiliza a tcnica de substituir uma letra do texto original
por outra letra ou por nmero ou smbolos. Se o texto original for visto como uma
sequncia de bits, ento a substituio envolve substituir padres de bits de texto
original para padres de texto cifrado.
Tipo de cifra de substituio:
Cifra de Csar
E a cifra mais simples, foi por Julio Csar. A cifra de Csar consiste em
substituir cada letra do alfabeto pela letra que fica trs posies adiante no alfabeto,
gerando 25 chaves possveis.
Exemplo
Texto claro:

VAMOS TODOS PARA UNIP

Texto cifrado:

ydprv wrgrv sdud xq

ls

Cifra de Monoalfabtica
O cifra de monoalfabtica se baseasse que a linha a cifra pode ser qualquer
permutao das 25 letras do alfabeto, ou seja, a linha cifra pode ser mais do que
4x1026 chaves possveis e utilizado a mesma atribuio da cifra de Csar.
7

Cifra de Polialfabtica
A cifra de polialfabtica utiliza diferentes substuies no alfabticas enquanto se
prossegue pela mensagem de texto, ou seja, consiste em utilizar vrias cifras de
substituio simples, em que as letras da mensagem so rodadas seguidamente,
porm com valores diferentes. Essa tcnica tem a seguinte caracterstica:
1. Um conjunto de regras de substituio monoalfabticas
2. Uma chave determina qual regra especfica escolhida para determinar
transformao.
Tabela de Vigenre: Cada uma das 25 cifras dispostas horizontalmente, com a
letra-chave para cada cifra sua esquerda. Um alfabeto normal para o texto claro
aparece no topo. O processo de criptografia simples: dada uma letra-chave x e
uma letra_chave y, a letra do texto cifrado est na interseo da linha rotulada com x
e a coluna rotulada com y; nesse caso, o texto cifrado v.
A criptografia da uma mensagem preciso que haja uma chave to longa quanto
mensagem.
A decriptografia igualmente simples. A letra-chave novamente identifica a
linha. A posio da letra do texto cifrado nessa linha determina a coluna, e a letra do
texto original no topo dessa coluna.

Chave

Tabela de Vigenre

a
b
c
d
e
f

A
A
B
C
D
E
F

b
b
c
d
e
f
g

c
c
d
e
f
g
h

d
d
e
f
g
h
i

E
e
f
g
h
i
j

f
f
g
h
i
j
k

g
g
h
i
j
k
l

h
h
i
j
k
l
m

i
i
j
k
l
m
n

j
j
k
l
m
n
o

Texto Original
k l m n O p
k l m n o p
l m n o p q
m n o p q r
n o p q r s
o p q r s t
p q r s t u

q
q
r
s
t
u
v

r
r
s
t
u
v
w

s
s
t
u
v
w
x

t
t
u
v
w
x
y

u
u
v
w
x
y
z

v
v
w
x
y
z
a

w
w
x
y
z
a
b

x
x
y
z
a
b
c

y
y
z
a
b
c
d

z
z
a
b
c
d
e
8

g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z

G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a

i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b

j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c

k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d

l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e

m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f

n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g

o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h

p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i

q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j

r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k

s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l

t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m

u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n

v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o

w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p

x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q

y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r

z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s

a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t

b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u

c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v

d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w

e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x

f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y

Exemplo:
Texto original: VAMOS TODOS PARA UNIP
Chave

: LOGICA concatenada parte do texto original

Chave
texto

l o g i c a v a m o s t o d o s p a

original

v a m o s t o d o s p a r a U n i p

texto cifrado g o s w u t j d a g h t f d i f x p

Cifra de transposio
A Cifra de transposio utiliza o mtodo de troca de posio das letras no
prprio texto original, por exemplo, cifrar a palavra UNIP escrev-la INPU.

10

A principal vantagem das cifras em relao aos cdigos a no limitao das


tcnicas de criptografia de texto, alem de ser tornarem mais difceis de serem
decifradas.
Apresentaremos duas tcnicas de criptografia moderna:

criptografia simtrica;

criptografia assimtrica;

Tcnicas de criptogrficas mais utilizadas


Criptografia simtrica
A criptografia simtrica ou criptografia convencional ou chave secreta uma
Emissor
forma de
criptossistema e que a criptografia e a decriptografia so realizadas usando

aDespreze
mesma chave,
ou seja, tanto o emitente quanto
o receptor,
utilizam da mesma
os
conhecimentos
e ou decodificar a mensagem.
chave
para codificar

faa todos pagarem


por sua ignorncia.

Algoritmo de
criptografia

receptor

Despreze os

conhecimentos e

faa todos pagarem

por sua ignorncia.


Algoritmo de

10

11

Existem diversos algoritmos criptogrficos que fazem uso da chave simtrica, tais
como: DES, AES, IDEA, RC DES.
O DES Padro de Criptografia de Dados (Data Encryption Standart) foi o primeiro
modelo de criptografia simtrica na poca moderna (criado na dcada de70).
O DES processa blocos de texto de 64 bits cada vez, usando uma chave de
56bits, produzindo um texto cifrado de 64bits. O DES para causar um efeito mais
interessante faz este procedimento 16 vezes, cada uma usando uma poro
diferente da chave.
Entretanto antigamente o DES era extremamente seguro, porm com o
aumento significativo do poder computacional nas mos dos criptoanalistas, em
1999, na RSA Conference, a Eletronic Frontier Foundation quebrou uma chave de
DES em menos de 24 horas, logo este tempo pde ser reduzido em minutos.
Atualmente o DES possui uma verso mais fortalecida composto de trs chaves de
56bits (168bits no total) e foi chamado de 3-DES.
AES
O AES Padro Avanado de Criptografia (Advanced Encryption Standart)
um algoritmo simtrico que foi a resposta requisio de um novo algoritmo de
criptografia pela NIST Instituto Nacional (Americano) de padres e tecnologia (U.S.
National Institute of Standards and Technology). O AES um algoritmo simtrico que
pode usar chaves de 128, 192 ou 256 bits com blocos de dados de 128bits.
11

12

Em 2001, o AES virou um padro reconhecido pelo NIST depois de vencer a batalha
em cima de outros.
IDEA
O IDEA Padro Internacional Criptografia de Dados (International Data
Encryption Algorithm), criado em 1991 por James Massey e Xuejia Lai e possui
patente da sua ASCOM Systec. O algoritmo possui um a estrutura semelhante ao
DES, e utiliza de um chave de 128 bits, onde blocos de texto da mensagem de
entrada so alterados em uma seqencia de interaes, produzindo blocos de
sadas. base do programa (Pretty Good Privacy) usado em criptografia de
correio eletrnico.

RC
RC (Rons Code ou Rivest Cipher) criado por Ron Rivest na empresa RSA
Data Security, esse algoritmo muito utilizado em e-mails e faz uso de chaves que
vo de 8 a 1024bits. Possui vrias verses: RC@, RC4, RC5 e RC6.
Essencialmente, cada verso difere da outra por trabalhar com chaves maiores.

12

13

Criptografia Assimtrica
A criptografia assimtrica ou chave pblica uma forma de criptossistema e
que a criptografia e a decriptografia so realizadas usando diferentes chaves, ou
seja, o emitente possui uma chave e o receptor possui outra chave; uma chave
codifica e a outra decodificar a mensagem.
Esse mtodo o emissor deve criar uma chave de codificao e envi-la o
receptor; essa a chave pblica. Outra chave deve ser criada para a decodificao;
essa a chave privada (secreta).
A

criptografia

assimtrica

pode

ser

usada

para

confidencialidade,

autenticao ou ambos.
A grande vantagem deste sistema permitir que qualquer um pudesse enviar
uma mensagem secreta, apenas utilizando uma chave pblica de quem ir recebla, no havendo a necessidade do compartilhamento de uma mesma chave nem de
um pr acordo entre as partes interessadas. Com isso o nvel de segurana maior.
Emissor

Despreze os

conhecimentos e

faa todos pagarem

por sua ignorncia.

Algoritmo de

criptografia

receptor

Despreze os

conhecimentos e

faa todos pagarem

por sua ignorncia.


Algoritmo de
decriptografia

Existem diversos algoritmos criptogrficos que fazem uso da chave assimtrica, tais
como: RSA, Elgamal, DH, Assinatura Digital, PGP.
RSA
13

14

Criado em 1977 nos laboratrios de MIT (Massachusetts Institute of


Technology) e o nome do algoritmo recebe as iniciais dos inventores Ronald Rivest,
Adi Shamir e Len Adleman. O RSA um dos algoritmos de chave assimtrica mais
utilizada. O algoritmo consiste na multiplicao dois nmeros primos para obter o
terceiro valor. Porm descobrir os dois primeiros nmeros a partir do terceiro (ou
seja, fazer uma fatorao) muito trabalhoso. Se dois nmeros grandes forem
usados na multiplicao, ser necessrio usar muito processamento para descobrilos, tornando essa execuo invivel. Basicamente a chave privada n RSA so os
nmeros multiplicados e a chave pblica o valor obtido.
ElGamal
outro algoritmo de chave pblica utilizado para gerenciamento de chaves. O
algoritmo envolve a manipulao matemtica de grandes quantidades numricas.
Sua segurana advm de algo denominado problema do logaritmo discreto. Assim.
O ElGamal obtm sua segurana da dificuldade de se calcular logaritmos discretos
em um corpo finito, oque assemelha ao problema de fatorao.
DH (Diffie-Hellmam)
O DH foi desenvolvido pelos mesmos pesquisadores que publicaram o artigo
referente criptografia de chave pblica, Whifield Diffie e Martin Hellman. Esse
protocolo permite que dois usurios definam uma chave secreta usando um
esquema de cha pblica baseando em logaritmos discretos. O protocolo seguro
apenas se a autenticao dos dois participantes puder ser estabelecida. Este
procedimento chamado de acorde de chaves.

Assinatura Digital
14

15

Assinatura Digital um mecanismo de autenticao que permite ao criador de


uma mensagem anexar um cdigo que atue como uma assinatura. A assinatura
formada tomando o hash da mensagem e criptografando-a com a chave privada do
criador. A assinatura garante a origem e a integridade da mensagem.
PGP (Pretty Good Privacy)
O PGP um pacote de software de cdigo-fonte aberto, disponvel
gratuitamente, para segurana de e-mail. Ele oferece autenticao por meio do uso
da assinatura digital; confidencialidade pelo uso da criptografia simtrica;
compresso usando o algoritmo ZIP; compatibilidade de e-mail usando o esquema
de codificao radix-64 e segmentao e remontagem para acomodar e-mails
longos. PGP foi criando em 1991 por Philip Zimmermman.
Diferena entre criptografia simtrica e assimtrica
Funcionamento:
Simtrica:

o mesmo algoritmo usado para criptografar e decriptografar a

mensagem e utiliza uma nica chave.


Assimtrica: o mesmo algoritmo usado para criptografar e decriptografar a
mensagem e utiliza duas chaves.
Requerimento:
Simtrica:

que a origem e o destino saibam o algoritmo e chave.

Assimtrica: A origem e o destino deve saber uma (somente uma) chave do par de
chaves. Todos podem a chave pblica, porm somente um deve ter a chave privada.

Segurana:

15

16

Simtrica:

A chave deve ser mantida em segredo. Mesmo sabendo o algoritmo e

tendo exemplos dos textos criptografados deve impossibilitar a determinao da


chave.
Assimtrica: Apenas uma das duas chaves deve ser mantida em segredo.

impossvel decifra uma mensagem mesmo tendo acesso AL algoritmo, chave


pblica e a exemplos dos textos cifrados.
Utilidade:
Simtrica:

Privacidade.

Assimtrica: Identificao, assinatura digital, privacidade, troca de chaves.


Velocidade de processamento:
Simtrica:

Muito rpida.

Assimtrica: Lenta
Criptoanlise
A criptoanlise tem o objetivo de atacar um sistema de criptografia
recuperar a chave em uso, em vez de simplesmente recuperar o texto claro de um
nico texto cifrado. Existem duas tcnicas gerais para o ataque a um esquema de
criptografia convencional.
Criptoanlise: Os ataques criptoanalticos contam com natureza do algoritmo e
talvez mais algum conhecimento das caractersticas gerais do texto claro, ou ainda
alguns pares de amostra do texto claro texto cifrado. Esse tipo de ataque explora as
caractersticas do algoritmo.
Ataque por fora bruto: O atacante experimenta cada chave possvel em um trecho
do texto cifrado, at obter uma traduo inteligvel para texto claro. Na mdia,
metade de todas as chaves possveis precisa ser experimentada para se obter
sucesso. Se qualquer tipo de ataque tiver sucesso h deduo da chave, o efeito
ser catastrfico: todas as mensagens futuras e passadas, codificada com essa
chave, estaro comprometidas.
Dissertao
Criptografia Simtrica Estruturao, conceitos e comparaes.
16

17

Criptografia a arte de escrever em cdigos de forma a esconder a


informao. Os mtodos de criptografia mais usados atualmente so a criptografia
simtrica e a assimtrica.
A criptografia baseada em chaves, uma informao pode ser codificada atravs
de algum algoritmo de criptografia, de modo que, tendo conhecimento do algoritmo e
da chave utilizados, possvel recuperar a informao original fazendo o percurso
contrrio da encriptao, a desencriptao.
A encriptao a converso de dados para uma forma que no ser
compreendida facilmente por pessoas autorizadas com o objetivo de assegurar a
privacidade mantendo a informao escondida e ilegvel mesmo para quem v os
dados encriptados. A desencriptao o processo de converter dados encriptados
de volta sua forma original, para que a mensagem possa ser compreendida e para
isso acontecer requer alguma informao secreta, usualmente denominada chave
de desencriptao. A chave de desencriptao o algoritmo que desfaz o trabalho
do algoritmo de encriptao.
Analisando mtodos de criptografias, Simtrica e Assimtrica podemos
observar que a criptografia por chave pblica tem a vantagem sobre a chave privada
no sentido de viabilizar a comunicao segura entre pessoas comuns. Com a chave
pblica tambm acaba o problema da distribuio de chaves existente na
criptografia por chave secreta, pois no h necessidade do compartilhamento de
uma mesma chave, nem de um pr-acordo entre as partes interessadas. Com isto o
nvel de segurana maior. A principal vantagem da criptografia por chave secreta
est na velocidade dos processos de cifragem/decifragem, pois estes tendem a ser
mais rpidos que os de chave pblica. Pelo estudo realizado, podemos concluir que
o uso da criptografia no mundo atual praticamente imprescindvel. Com o uso da
internet, surgiram novas aplicaes como o comrcio eletrnico e o home-banking.
Nestas aplicaes, informaes confidenciais como cartes de crdito,
transaes financeiras, etc. so enviadas e processadas em meios no confiveis.
Enquanto meios de comunicaes suficientemente seguros para proteger este tipo
de informao no surgem, a criptografia aparece como uma boa alternativa para
proteo de dados. Com a criptografia e assinatura digital, trs caractersticas
importantes para segurana de informaes so alcanadas. So elas: Privacidade,
autenticidade, integridade.
17

18

Privacidade: significa proteger as informaes, para que uma pessoas no


autorizada seja impedida de v-la, seu principio proteger a informao para que
um usurio que no seja autorizado tinha acesso a ela, para ler ou at mesmo
copia-la.
A informao no pode s ser protegida como um todo, partes da informao
que podem interferir no conjunto, devem ser protegidas tambm. Por exemplo, numa
rede, os dados que esto sendo transferidos, no sero visualizados ou modificados
por pessoas no autorizadas.
A Privacidade tem como objetivo proteger a informao privada, ou manter
a integridade da informao durante o processo de transmisso.
As redes que compartilham informaes sofrem um risco de segurana,
porque os pacotes de transferncia podem ser capturados em qualquer ponto das
redes, o nome desse processo conhecido como RASTREAMENTO DE REDE.
Para fazer o rastreamento de uma rede necessrio um dispositivo ou software que
possa fazer a captura dos dados. Os softwares que capturam os pacotes de dados
copiam a informao que chegam at ao programa, o modo que esses programas
so executados conhecidos como sniffer.
Um sniffer pode causar danos e prejuzos em uma rede, como captura de senhas e
nomes de usurios e outros ataques de autenticidade.
Autenticidade: assegura ao usurio que recebe a informao a garantia do que o
que lhe esto sendo passado realmente procedente a qual lhe passada. A
autenticidade normalmente elaborada a partir de mecanismos de senhas ou
tambm de assinaturas digitais. A verificao de autenticidade feita aps qualquer
processo de identificao, tanto de usurio para usurio, sistema para o usurio e
tambm de sistema para sistema.
O ataque contra a autenticidade chamado de spoofing, onde um usurio
que no esta identificada no sistema comea a atuar como se fosse um usurio
autorizado, o usurio intruso pode entrar no sistema atravs de infiltraes de senha
ou como conhecida fora bruta, onde se tenta varias combinaes de nomes de
usurio e senha ate se conseguir a correta], tcnica que leva certo tempo para ser
executada com sucesso. Desse modo foram criados softwares que rastreiam as
senhas dos usurios.
18

19

A maioria dos sistemas no tem um controle que bloqueie o acesso aos


sistemas, quando o usurio no consegue entrar com o nome usurio e senha
corretos, o que aumentou bastante a chance de ocorrerem ataques do tipo fora
bruta.
Integridade: Protege a informao de qualquer que seja a alterao sem a
permisso do usurio que realmente detm o controle da informao, bem como:
escrita, alterao de contedo, alterao de status, remoo e criao de
informaes e etc. O objetivo da integridade manter a informao sempre
guardada s podendo ser modificada realmente pelo prprio proprietrio daquela
informao que toda vez que for acessar o sistema o usurio encontre os dados
como deixou da ultima vez que realizou um acesso.
criptografia simtrica (ou de chaves privadas) e criptografia assimtrica (ou de
chaves pblicas). Na criptografia simtrica, a mesma chave utilizada, tanto para
criptografar, quanto para descriptografar uma mensagem. J com a criptografia
assimtrica, as chaves so diferentes, embora matematicamente relacionadas.
Caractersticas essenciais, bem como algumas vantagens e desvantagens de cada
mtodo so apresentadas e comentadas, de forma a deixar claros alguns conceitos
fundamentais e sua aplicao em conjunto.
Principais Aplicaes com a criptografia simtrica
DES: (Data Encryption Standard) 56 bits, criado pela IBM em 1977. Quebrado em
1997. DES: Triple DES, tripla codificao utilizando trs vezes o DES. Criado no
incio da dcada de 90. muito lento para grandes volumes.
AES : (Advanced Encryption Standard) 128 ou 256 bits. Nomeado em 2001 do
Rijndael a partir de um concurso

Criptografia Simtrica
Vantagens:
As principais vantagens dos algoritmos simtricos so:
Rapidez: Um polinmio simtrico encripta um texto longo em milsimos de segundos
19

20

Chaves pequenas, uma chave de criptografia de 128bits torna um algoritmo


simtrico praticamente impossvel de ser quebrado.
possvel melhorar o desempenho de um processo de criptografia, combinando a
criptografia simtrica com a assimtrica:
A criptografia assimtrica no adequada para decifrar grandes volumes de
dados, pois mais lenta devido sua complexidade. Pode ser usado um esquema
que combina criptografia simtrica com a assimtrica.
Gera-se uma chave simtrica para ser usada apenas em numa sesso, documento
ou arquivo a ser cifrado.
Cifra-se a chave simtrica com a chave pblica do receptor e envia-se ao mesmo.
Inicia-se a transmisso cifrada propriamente dita com criptografia simtrica (mais
rpida). A combinao pode ser por contedo ou transmisso:
Proteo de contedo: aplicada documentos digitais, mensagens de e-mail,
arquivos etc. Uma vez aplicada, protege sempre o contedo, seja no
armazenamento seja na transmisso.
A chave simtrica cifrada com chave pblica do receptor enviada junto com o
contedo.
Proteo de transmisso ou sesso:
S protege durante a transmisso. Antes e depois os dados ficam desprotegidos.
A chave simtrica de sesso transferida no incio da sesso e destruda no
final da sesso.
Desvantagens
A principal desvantagem da criptografia simtrica que a chave utilizada para
encriptar igual chave que decripta. Quando um grande nmero de pessoas tem
conhecimento da chave, a informao deixa de ser um segredo.

Criptografia Assimtrica
Vantagens
Segurana, Um algoritmo de busca de chave atravs da fora bruta (busca
exaustiva da chave). Suponha-se um computador executando um milho de
20

21

instrues por segundo durante um ano inteiro. Assim, tendo uma chave assimtrica
de 512 bits necessitaria de 30 mil computadores executando em paralelo um milho
de instruo por segundo para ser quebrada (ou seja, um computador rodando um
milho de instrues por segundo levaria 30 mil anos para efetuar a fatorao
necessria); uma chave assimtrica de 768 bits demandaria 200 milhes de desses
computadores; uma chave assimtrica de 1.024 bits demandaria 300 bilhes; e
finalmente, uma chave de 2.048 bits exigiria 300 quinqilhes para ser quebrada.
Desvantagens,
Difcil de lidar, constituda de diversas chaves privadas, depois Assinar aps cifrar
Torna possvel ao receptor da mensagem alterar o seu par de chaves e
argumentar.
que a mensagem assinada foi uma por si escolhida.
Obs.1: esta vulnerabilidade no especfica do RSA.
Obs.2: existem outros argumentos para evitar o padro assinar aps cifrar
e.g. pode haver dvidas se o signatrio conhecia (o contedo da mensagem que
assina).

Projeto (estrutura) do Programa

21

22

22

23

Relatrio com as linhas de cdigos

using
using
using
using
using

System;
System.Collections.Generic;
System.Linq;
System.Text;
System.Security.Cryptography;

namespace Criptografia_Simples_Console
{
class Program
{
static void Main(string[] args)
{
string texto = string.Empty;
string Tipo;
Console.WriteLine("Ditite a palavra a Ser Criptografada") ;
texto = Console.ReadLine();
Console.WriteLine(Cript(texto));
texto = Cript(texto);
Console.WriteLine("Para Descriptografar digite a Senha");
Tipo = Console.ReadLine();
if (Tipo.Equals("senha"))
{
Console.WriteLine(Descript(texto));
}
Console.ReadLine();
}
public static string Cript(string valor)
{
string chaveCripto;
Byte[] cript = System.Text.ASCIIEncoding.ASCII.GetBytes(valor);
chaveCripto = Convert.ToBase64String(cript);
return chaveCripto;
}
public static string Descript(string valor)
{
string chaveCripto;
Byte[] cript = Convert.FromBase64String(valor);
chaveCripto = System.Text.ASCIIEncoding.ASCII.GetString(cript);
return chaveCripto;
}
}

23

24

Bibliografia

http://www.frameworkpinhao.pr.gov.br/arquivos/File/Apostila_Certificacao_Digital_TE
C.pdf
Documentao PHP - site PHP, MD5. http://www.php.net/md5
Site htmlstaff, Criptografia em PHP usando as funes base64_encode, md5 ou
crypt. http://www.htmlstaff.org/ver.php?id=10854
Viktoria Tkotz, Criptografia - Segredos Embalados para Viagem. Novatec Editora
Criptografia: uma cincia fundamental para tratamento de informaes sigilosas Caio Jlio Martins Veloso
Livros - Criptografia E Segurana Steven Burnett, Stephen Paine.
Segurana de dados com criptografia mtodos e algoritmos-Daniel Balparda de
Carvalho
Criptografia e segurana de redes 4 edio- Marcelo Succi

24

Vous aimerez peut-être aussi