Vous êtes sur la page 1sur 59

ESCOLA SUPERIOR ABERTA DO BRASIL ESAB LATO SENSU EM REDES DE COMPUTADORES

JOCIMAR FERNANDES

CRIPTOGRAFIA E MODELO CRIPTOGRFICO DO SISTEMA INFORMATIZADO DE ELEIES DO BRASIL

VITRIA - ES 2007

JOCIMAR FERNANDES

CRIPTOGRAFIA E MODELO CRIPTOGRFICO DO SISTEMA INFORMATIZADO DE ELEIES DO BRASIL

Trabalho de Concluso de Curso de PsGraduao Lato Sensu em Redes de Computadores apresentado a ESAB Escola Superior Aberta do Brasil, sob orientao da Prof Msc. Beatriz Gobbi. .

VITRIA - ES 2007

ii

JOCIMAR FERNANDES

CRIPTOGRAFIA E O MODELO CRIPTOGRFICO DO SISTEMA INFORMATIZADO DE ELEIES DO BRASIL

BANCA EXAMINADORA

Prof Msc. Beatriz Gobbi


ORIENTADORA

Professor 2

Professor 3

Vitria-ES,___de__________de____

iii

DEDICATRIA

Dedico esse trabalho a todos os que me apoiaram e acreditaram no meu esforo e dedicao, principalmente minha famlia, minha me que sempre se dedicou aos filhos. Minha esposa, pela persistncia e perseverana sempre fazendo o impossvel para possibilitar a continuao dos meus estudos, meus filhos pelo aceite de minha ausncia como pai na famlia. Graas a vocs, mais um degrau de minha vida foi realizado e que essa obra possa servir de respaldo para futuras pesquisas e continuidade de meus estudos.

iv

AGRADECIMENTOS

Agradeo a Deus em primeiro lugar, que me deu a oportunidade de iniciar este curso e foras para conclu-lo. Meus amigos: Cludio Guimares e Elizabeth Martins, Darly Anacleto dos Vasconcelos e Odalva, meus tios Jos Louzada e Zlia, a todos os colaboradores da ESAB Vila Velha - ES, em especial, minha orientadora Prof Msc. Beatriz Gobbi, com os quais tive a oportunidade e o prazer de aprender sobre este novo paradigma de aprendizagem.

EPGRAFE

A felicidade no est na partida e nem na chegada, mas na travessia. Guimares Rosa

vi

RESUMO

A segurana de dados atravs da criptografia, mostrando que a cifragem de dados um dos meios que possibilita a privacidade nos meios de comunicao, e que devem ser estabelecidos por uma poltica de segurana adotada pelas empresas, vem sendo largamente utilizadas. Este trabalho explana os mtodos de criptografia de substituio e transposio alm dos modelos algoritmos de criptografia simtrico e assimtrico. Ser discutido ainda os conceitos de chaves pblicas e privadas e a utilizao destas pelos algoritmos de criptografia no processo de cifragem e decifragem de mensagens. Sero discutidos ainda, detalhes dos algoritmos DES, Triple-DES, AES, IDEA, RC5, e RSA. Depois de esclarecidos os detalhes da Criptografia, ser apresentada a pesquisa sobre o modelo criptogrfico utilizado no SIE (Sistema Informatizado de Eleies do Brasil). Finalmente, sero discutidas duas ferramentas de criptografia, o PGP Desktop, amplamente utilizadas nos mercados nacional e internacional e o Webcry que vem despontando como uma potencial ferramenta para criptografia.

Palavras-Chave: Algoritmo, Criptografia, Chave Pblica, Chave Privada, Segurana, SIE.

vii

ABSTRACT

The cryptography utilization on the enhancement of information security has been widely used today. Its use, established by the companies security policies, shows an improvement concerning the privacy on systems that use telecommunication channels to transfer important data. This work examines the cryptographys substitution and transposition methods, and the symmetric and asymmetric cryptography algorithms. It also discusses the concepts of public and private keys, the importance of its sizes in cryptography algorithms, as well as how the previously mentioned algorithms utilize those keys in ciphering and deciphering messages. Moreover, the paper brings details about the algorithms DES, Tripe-DES, AES, IDEA, RC5, and RSA, and presents the cryptographic model used in the SIE (Sistema Informatizado de Eleies do Brasil) Brazilians Elections Computerized System. Finally, the study discusses two cryptography tools: the PGP Desktop, broadly used on both the national and international markets; and the WebCry 2.0, which has been presenting itself as a prospective cryptography tool.

Keywords: Cryptography; Algorithm; Public Key; Private Key; Security; SIE.

viii

SUMRIO

1. INTRODUO .....................................................................................................................14 2. CONCEITOS DE SEGURAN A E CRIPTOGRAFIA.........................................................15 2.1 Conceitos bsicos................................................................................................. ....15 2.2 Poltica de segurana............................................................................................... 15 2.3 Modelos de segurana ............................................................................................. 16 2.3.1 Modelos discricionrios ........................................................................................ 16 2.3.2 2.3.3 2.4 2.5 2.6 2.7 Modelos obrigatrios ............................................................................................ 17 Modelos baseados em papeis.............................................................................. 17 Fundamentos da criptografia.................................................................................... 19 A importncia da criptografia.................................................................................... 20 Termologia da criptografia ........................................................................................ 21 A importncia da chave dentro da criptografia ........................................................ 22

2.8 Chaves simtrica e assimtrica................................................................................ 23 2.9 Mtodos de criptografia ............................................................................................ 25 2.9.1 Cifra de Substituio............................................................................................. 25 2.9.2 2.9.3 Cifras de transposio.......................................................................................... 26 Cifras de uso nico............................................................................................... 28

2.10 Mtodos de criptografia do SIE (SISTEMA INFORMATIZADO DE ELEIES) .......28 3. ALGORITMOS DE CRIPTOGRAFIA..................................................................................31 3.1 Algoritmos de chave simtrica................................................................................ .31 3.1.1 DES Data Encryption Standard......................................................................... 32 3.1.2 3.1.3 3.1.4 3.1.5 Triple-DES ............................................................................................................ 34 AES Advanced Encryption Standart ................................................................. 35 IDEA - International Data Encryption Algorithm ................................................... 39 RC5 - Rivest Cipher.............................................................................................. 42

3.2 Algoritmos assimtricos............................................................................................ 44 3.2.1 RSA....................................................................................................................... 45 4. FERRAMENTAS DE CRIPTOGRAFIA ..............................................................................49 4.1 WEBCRY 2.0 ............................................................................................................ 49 4.1.1 Funcionamento da WebCry 2.0............................................................................ 50 4.2 PGP PRETTY GOOD PRIVACY........................................................................... 52 4.2.1 Funcionamento do PGP ....................................................................................... 52 CONCLUSO ...........................................................................................................................57 REFERNCIAS ........................................................................................................................58

ix

LISTA DE FIGURAS

Figura 2.4.1 Figura 2.8.1 Figura 2.8.2

Processos criptogrficos.....................................................................19 Modelo simtrico de criptografia........................................................24 Modelo assimtrico de criptografia ...................................................24

Figura 2.9.2.1 Exemplo de cifra de transposio .....................................................26 Figura 3.1.1.1 Espoo geral de algoritmo de DES...................................................33 Figura 3.1.3.1 Algoritmo de cifragem do AES...........................................................37 Figura 3.1.3.2 Algoritmo de decifragem .....................................................................38 Figura 3.1.4.1 Esquema do algoritmo IDEA..............................................................41 Figura 3.2.1.2 Exemplo de cifragem com RSA.........................................................47 Figura 3.2.1.3 Exemplo de decifragem com RSA ....................................................47 Figura 4.1.1 Figura 4.1.2 Tela principal do WebCry 2.0 .............................................................50 Tela de entrada de dados a ser criptografado ................................51

Figura 4.2 .1.1 Criando key no PGP .............................................................................53 Figura 4.2 .1.2 Tela de ilustrao PGP .......................................................................54

LISTA DE TABELAS

Tabela 3.1.4.1 Operao bsica do IDEA .................................................................39 Tabela 3.2.1.1 Valores dos caracteres para o exemplo RSA ................................46

xi

LISTA DE ABREVIATURAS

BIOS - Basic Input Output System BU - Boletim de Urna CD - Compact Disk CMOS - Complementary Metal Oxide Semiconductor UE - Urna Eletrnica EEPROM - Electrically Erasable Programmable ROM FC - Carto Fhash Carga FI - Carto Fhash Interno FTP - File Transfer Protocol FV - Carto Flash Votao HD - Hard Disk IBM - International Business Machines ICMP - Internet Control Message Protocol IP - Internet Protocol ISO - International Organization for Standardization LAN - Local Area Network MIT - Massachusetts Institute of Technology NFS - Network File System NBS National Bureau of Standards NIST - National Institute of Standards and Technology NSA National Security Agency OSI - Open System Interconnection PGP - Pretty Good Privacy PPP - Point-to-Point Protocol PS2 - Personal System 2 SIE - Sistema Informatizado De Eleies SIS - Subsistema de Instalao e Segurana xii

SO - Sistema Operacional SVI - Seo do Voto Informatizado TSE - Tribunal Superior Eleitoral TRE - Tribunal Regional Eleitoral USB - Universal Serial Bus URL - Universal Resource Locator VLAN - Virtual Local Area Network WAN - Wide Area Network

xiii

14

CAPTULO I INTRODUO
A internet tem sido um grande meio de comunicao disponvel para o mercado de hoje, nele se concentra inmeros usurios que o utilizam para enviar e receber informaes no dia a dia. Um grande problema que existente, devido ao fa tor de no ter como filtrar o tipo de usurio, ou seja, enquanto alguns trabalham, h sempre algum interessado em capturar uma informao sigilosa para obter vantagem ou s pelo simples fato de danificar o contedo da mensagem. Devido a este fator, nasce necessidade de se criar um meio que possa garantir a privacidade de uma mensagem ou informao ate que ela chegue ao seu destinatrio. O objetivo desta pesquisa mostrar os recursos necessrios para prover a segurana da informao, utilizando a criptografia para garantir a privacidade dos dados, apresentando conceitos, algoritmos simtricos, assimtricos e ferramentas criptogrficas e analisando o modelo de criptografia utilizado pelo SIE - Sistema Informatizado de Eleies do Brasil. A criptografia de dados tem como objetivo principal prover segurana, mantendo a privacidade de uma mensagem desde o envio at o recebimento. A criptografia proporciona a confiana de que, mesmo que a mensagem possa ser capturada por um intruso no autorizado, o contedo fique intacto. O capitulo 2 est centrado nos conceitos de segurana e termologias que envolvem a criptografia de dados, dando uma viso geral sobre a mesma. Ser pesquisado o modelo de criptografia utilizado pelo SIE - Sistema Informatizado de Eleies do Brasil. No capitulo 3 detalham-se os algoritmos simtricos e assimtrico de criptografia, destacando os algoritmos com as funes de cifrar e decifrar uma mensagem. J no capitulo 4 sero apresentadas ferramentas criptogrficas, e uma apresentao das ferramentas Webcry 2.0 e PGP Desktop.

15

CAPTULO II - CONCEITOS DE SEGURANA E CRIPTOGRAFIA


2.1. Conceitos bsicos
O termo segurana usado com o significado de minimizar a vulnerabilidade de bens (qualquer coisa de valor) e recursos. Vulnerabilidade qualquer fraqueza que pode ser explorada para se violar um sistema ou as informaes que ele contm. A segurana est relacionada necessidade de proteo contra o acesso ou manipulao, intencional ou no, de informaes confidenciais por elementos no autorizados, e a utilizao no autorizada do computador ou de seus dispositivos perifricos. A necessidade de proteo deve ser definida em termos das possveis ameaas e riscos e dos objetivos de uma organizao, formalizados nos termos de uma poltica de segurana. (SOARES; LEMOS e COLCHER,1995, p.448):

2.2. Poltica de segurana


Uma poltica de segurana de sistemas definida como um conjunto de diretrizes, normas e procedimentos, os quais estabelecem os limites de operao dos usurios. A poltica de segurana feita sob medida para um sistema especfico e no para uma classe geral de sistemas. As diretrizes ditadas em uma poltica de segurana indicam o que cada componente do sistema (usurios, mquinas, etc.) pode ou no pode fazer. As normas indicam o que cada componente est habilitado a fazer e como dever ser feito. Portanto, so ditados os procedimentos que devem ser tomados para cada estado do sistema, onde o sistema poderia sair desde um estado normal de funcionamento at um estado de emergncia aps algum evento inesperado ou malicioso. Segundo Melo (2003), as polticas de segurana de sistemas diferem em trs ramos: segurana fsica, segurana gerencial e segurana lgica, observados a seguir. Poltica de segurana fsica preocupa-se em proteger o meio fsico em que opera o sistema. So medidas definidas contra desastres como: incndio, alagamento, terremoto, etc; e tambm so definidas medidas para proteger o acesso fsico ao provedor do sistema, fornecendo meios de proibir o acesso de pessoas no autorizadas.

16

Poltica de segurana gerencial preocupa-se com o ponto vista organizacional, definindo os processos que devem ser tomados para seleo de pessoal, e at definindo os processos para criao e manuteno das prprias polticas de segurana. Poltica de segurana lgica - a mais habitual e bastante utilizada no dia-a-dia. Esta poltica define quais usurios tero direito de acesso ao sistema e quais so os direitos que cada usurio possuir. So aplicados aqui dois conceitos: a autenticao, onde um usurio necessita se identificar ao sistema para que possa obter acesso ao recurso; e a autorizao, onde o usurio precisa provar que possui direitos sobre o recurso o qual ele deseja acessar.

2.3. Modelos de segurana


Os modelos de segurana so comumente confundidos com mecanismos de segurana. Um modelo de segurana uma expresso, muitas vezes, formal de uma classe de polticas de segurana, abstraindo detalhes e concentrando-se em conjunto de comportamentos que so utilizados como base para defini-las de polticas de segurana. Em seu trabalho, Melo (2003) afirma que os modelos de segurana so divididos em trs tipos bsicos: discricionrios (discretionary), obrigatrios (mandatory) e os modelos baseados em papis (roles).

2.3.1. Modelos discricionrios


Os modelos discricionrios garantem o acesso de usurios s informaes com base na identidade do usurio e nas autorizaes que determinam, para cada usurio (ou grupo de usurios) e para cada objeto do sistema, a forma de acesso que o usurio est autorizado a realizar sobre o objeto. O modelo de matriz de acesso um modelo conceitual discricionrio, o qual especifica os direitos que cada sujeito possui sobre cada objeto do sistema. Os principais so tipicamente usurios, processos ou mquinas representando o usurio, podendo assumir diferentes sujeitos em diferentes ocasies.

17

2.3.2. Modelos obrigatrios


Enquanto os modelos discricionrios so direcionados a definio, modelagem e controle do acesso informao, os modelos obrigatrios (mandatory models), ou no-discricionrios, tambm se preocupam com o fluxo de informaes no sistema. Nos modelos obrigatrios, classes de segurana so atribudas aos objetos e aos sujeitos, as quais so designadas como rtulos de segurana (Security label). Para os objetos o rtulo chamado de classificao, enquanto que para os sujeitos o rtulo chamado de habilitao (clearance). A classificao representa a sensibilidade dos dados rotulados, enquanto que a habilitao representa a confiana no sujeito em no revelar informaes sensveis a outros sujeitos.

2.3.3. Modelos Baseados em Papis


Modelos baseados em papis (roles-based models) restringem o acesso dos principais s informaes de acordo com as atividades que estes desempenham no sistema. Os papis podem ser definidos como um conjunto de aes e responsabilidades associadas com uma atividade de trabalho em particular. Logo, ao invs de especificar o que cada principal est autorizado a fazer, essa autorizao dada aos papis. Um principal que desempenha um papel s estar apto a realizar aes no sistema de acordo com as permisses que o papel possui. Em diferentes situaes um principal poder assumir diferentes papis e tambm um papel pode ser assumido por diferentes principais, s vezes simultaneamente.

18

As vantagens apresentadas pelo modelo baseado em papis so:

Gerncia de autorizao - As especificaes de autorizao so divididas em duas partes, a associao de direitos de acesso a papis e associao destes papis aos principais, deixando assim o gerenciamento de segurana mais simplificado, por exemplo, no caso de um principal ter que desempenhar um novo papel na organizao. Hierarquia de papis - Em muitos tipos de aplicaes existe uma hierarquia natural de papis baseada nos princpios da generalizao e especializao, compartilhadas. Privilgio mnimo - Papis permitem que um principal trabalhe com o mnimo privilgio exigido por uma determinada tarefa, garantindo assim, que um principal far uso dos benefcios e privilgio somente para realizar as tarefas especificadas pelos papis. Separao de tarefas (duties) - Tal propriedade parte do princpio que a nenhum principal deve ser dado privilgios o bastante alm do que o mesmo possa utiliz -los, de forma maliciosa, em benefcio prprio. Por exemplo, a pessoa que autoriza os pagamentos de salrio no deveria ser a mesma pessoa que os efetua. E ainda, a efetuao dos pagamentos no poder ocorrer sem que antes ocorra a autorizao dos mesmos. Classificao dos objetos - No modelo baseado em papis a classificao dos principais ocorre de acordo com as tarefas que cada um poder executar no sistema. Analogamente, tal classificao poderia ser dada aos objetos do sistema. Assim, as autorizaes de acesso dos papis fariam sobre as classes de objetos e no em objetos especficos. permitindo assim que permisses sejam herdadas e

19

2.4. Fundamentos da criptografia


Atravs da necessidade de enviar informaes sensveis por meios de comunicao no confiveis, ou seja, em meios onde no possvel garantir que um intruso possa interceptar o fluxo de dados para leitura 1, ou para modific-la2 surgiu a criptografia. A palavra criptografia vem do grego (kripts, que significa escondido, oculto) e (grpho significa grafia, escrita). Como apresentado por Schneier em Ucha (2003), a criptografia a arte e cincia de manter mensagens seguras. Ela envolve dois processos: 1 criptografar (ou cifrar) uma mensagem M, transformando-a em um texto cifrado C, e 2 - decifrar (ou decriptografar) C, obtendo novamente a mensagem M, como ilustrado na figura 2.4.1 .

Mensagem (M)

Texto Cifrado ( C)

Mensagem (M)

Encriptao ou cifragem

Decriptao ou decifragem

Figura 2.4.1 - Processos criptogrficos, Uchoa (2003).

Conforme citado por Moreno (2005), podese criptografar informaes basicamente por meios de cdigos ou de cifras. Os cdigos protegem as informaes trocando partes destas por cdigos predefinidos. Todas as pessoas autorizadas a ter acesso a uma determinada informao devem conhecer os cdigos utilizados. J as cifras so tcnicas nas quais as informaes so cifradas por meio da transposio e/ou substituio das letras da mensagem original. Assim, as pessoas autorizadas podem ter acesso s informaes originais conhecendo o processo de cifragem.

1 2

Intruso Passivo Intruso Ativo

20

Segundo Tanenbaum (1997), a arte de criar mensagens cifradas chamada de criptografia, e de solucionar mensagens cifradas chamada de criptoanlise (cryptonalysis). J a coletividade chamada de criptologia (cryptology).

2.5 A importncia da criptografia


Com a evoluo dos meios de comunicao, a criptografia tornou-se um fator extremamente necessrio para se garantir confiabilidade com relao a envio e recebimento de informaes. Sendo que em alguns paises de uso obrigatrio, como caso da Sucia em que todas as comunicaes de dados devem ser criptografada por ordem do governo, como foi citado em Arnett (1997). A chegada da era da comunicao sem fio em 1901, trouxe a vantagem de uma comunicao de longa distancia atravs de um sistema aberto, isto aumentou a necessidade da utilizao da criptografia de dados. Um outro passo marcante foi chegada da internet. A criptografia necessria para manter a privacidade de dados de pessoas, empresas e sistemas. Muitos transtornos podem acontecer se uma pessoa no autorizada tiver acesso a dados pessoais, como: contracheque, saldo bancrio, faturas do carto de credito, diagnstico de sades, senhas bancarias e principalmente um resultado de pleito eleitoral. A segurana passou a ser mais que um ato de fechar portas de escritrios ou de cofres de empresas. Devido ao grande nmero de dados estratgicos que possuem dados como: previso de vendas, detalhes tcnicos de produtos, resultados de pesquisas e arquivos e arquivos pessoais so informaes valiosas, s quais se alguma empresa concorrente tiver acesso de forma indevida, tal fato pode acarretar srios problemas. A criptografia de modo algum pode ser considerada como a nica ferramenta para assegurar a segurana de dados, nem resolver todos os problemas de segurana.

21

Baseado em Moreno (2005), a proteo por criptografia uma das solues praticas para proteger informaes sigilosas. Independentemente do algoritmo criptogrfico utilizado, sempre ocorrer transformaes de um texto legvel em um ilegvel. Mesmo que o invasor obtenha o contedo de um arquivo, esse ser ilegvel. Para ter acesso informao original, o invasor ter que resolver um problema matemtico de difcil soluo. A criptografia pode adicionar tambm maior segurana ao processo de identificao de pessoas, criando identidades digitais fortes.

2.6. Termologia da criptografia


A criptografia utiliza um conjunto de mtodos ou tcnica que serve para transformar um texto compreensvel, denominando texto original ou texto claro, em uma informao transformada, chamada de texto cifrado ou texto cdigo ou simplesmente cifra que tem a aparncia de um texto gerado aleatoriamente incompreensvel. O ato de transformar dados para uma forma ilegvel denominado cifra ou cifragem, e procura garantir a privacidade, mantendo a informao escondida de pessoas no autorizadas, mesmo que estas possam visualizar os dados criptografadas. O processo inverso e conhecido por decifrar. Para que estes processos de cifragem e decifragem ocorram necessrio informaes confidenciais, denominadas chaves. Tipos de chave existentes: ? ? Chave simtrica: Tambm conhecidas como chave nica, utiliza a mesma chave para a cifragem como para a decifragem. Chave assimtrica: Tambm chamadas de algoritmos de chave pblica, utilizam chaves diferentes para cifrar e decifrar os dados. Em um sistema de chave assimtrica cada pessoa tem duas chaves: uma chave pblica que pode ser divulgada e outra privada que deve ser mantida em segredo.

Como definido por Moreno (2005), o algoritmo de criptografia uma seqncia de procedimentos que envolvem uma matemtica capaz de cifrar e decifrar dados sigilosos.

22

A execuo de algoritmo criptogrfico pode ser por um computador, por hardware dedicado e por um humano. Em todas as situaes, o que diferencia um do outro a velocidade de execuo e a probabilidade de erros. Um ato praticado a publicao do algoritmo, que permite o especialista de criptografia se livrar de ter que consultar inmeros criptlogos ansiosos por decodificar o sistema para que possam publicar artigos demonstrando suas esperteza e inteligncia. Um algoritmo recebe o titulo de muito bom aps cinco anos de publicao do algoritmo, e no sendo comprovada nem uma decodificao por parte dos especialistas que tentaram ao longo deste perodo. Um outro motivo para publicar um algoritmo e o simples fato de poder examinar as fraquezas dele.
Um bom mtodo de criptografia deve garantir que seja, seno impossvel, pelo menos muito difcil que um intruso recupere, a partir de um texto criptografado e do conhecimento sobre o mtodo de criptografia, o valor das chaves. Sendo isto verdade, a confidencialidade do texto transmitido garantida enquanto as chaves mantiverem secretas (SOARES,1995, p.70).

A chave na criptografia computadorizada, um numero ou conjunto de nmeros. A chave fornece mais proteo informao cifrada, pois para poder decifrar e necessrio que o receptor possua a chave correta, que nica, para alimentar o algoritmo e somente depois ter acesso informao.

2.7. A importncia da chave dentro da criptografia


De acordo com Tanenbaum (1997), a importncia da chave dentro da criptografia, deve-se ao sigilo e cuidado para que ningum desautorizado possa obter de forma indevida e colocando em risco todo o algoritmo. Um outro fator e importante e o tamanho, por exemplo, uma chave que possui um tamanho de dois dgitos d uma margem de 100 possibilidades, e uma outra chave com seis dgitos tem uma margem de um milho de possibilidades.

23

Atravs da chave e possvel minimizar a preocupao com o algoritmo utilizado no sistema de criptografia, ou seja, mais fcil proteger uma chave do que todo um algoritmo de criptografia. Uma outra opo que facilita o fato de poder utilizar chaves diferentes para informaes diferentes, fazendo com que, mesmo que um intruso possa descobrir uma chave no consiga obter todas as informaes. Um motivo para se cuidar da chave, dar-se ao fato de que possvel construir sistemas criptogrficos nos quais o algoritmo completamente conhecido e seguro, tendo em vista que possveis invasores precisam conhecer a chave para descobrir as informaes. Um sistema criptogrfico que utiliza chave e superior na segurana e confiabilidade, afinal os outros tipos de sistemas criptogrficos confia apenas no segredo do algoritmo. No processo de gerar chaves so utilizadas varias tcnicas. Entre elas, destacam-se o uso de sistema gerador de nmeros aleatrio. Estes sistemas funcionam agrupando nmeros de diferentes tipos de entrada imprevisvel. Uma chave deve ser formada por nmeros ou caracteres alfanumricos sem coerncia alguma, ou seja, ela deve ser aleatria para dificultar a quebra da mesma.

2.8. Chaves simtrica e assimtrica


No modelo simtrico de criptografia, ou seja, na criptografia de chaves simtrica, os processos de cifragem e decifragem utilizam uma nica chave tanto para o remetente como para o destinatrio. Nos algoritmos simtricos, por exemplo, o DES, ocorre o chamado problema de distribuio de chaves. A chave tem de ser enviada para todos os usurios autorizados antes que as mensagens possam ser trocadas.

24

Chave

Chave

T exto claro

Modelo Simtrico Cifragem Decifragem

Texto claro

Texto cifrado

Figura 2.8.1 Modelo simtrico de criptografia, Moreno (2005).

Como citado em Moreno (2005), a criptografia assimtrica contorna o problema da distribuio de chaves mediante o uso de chaves pblicas. A criptografia de chaves pblica foi inventada em 1976 por Whitfield Diffie e Martin Hellman, a fim de resolver o problema da distribuio de chaves. Neste novo sistema, cada pessoa tem um par de chaves denominado chave pblica e chave privada. A chave pblica divulgada, enquanto a chave privada mantida em segredo. Para mandar uma mensagem privada, o transmissor cifra a mensagem usando a chave pblica do destinatrio pretendido, que dever usar a sua respectiva chave privada para conseguir recuperar a mensagem original.

Chave

Chave

Modelo Assimtrico Texto claro Cifragem Decifragem Texto claro

Texto cifrado

Figura 2.8.2 Modelo assimtrico de criptografia, Moreno (2005).

25

2.9. Mtodos de criptografia


Historicamente, os mtodos de criptografia tm sido divididos em duas categorias: as cifras de substituio e as cifras de transposio.

2.9.1. Cifra de substituio


Na cifra de substituio, cada letra ou grupo de letra substitudo por outra letra ou grupo de letras, criando um tipo de disfarce. Este tipo de cifra e atribuda a Julio Csar, neste mtodo, a se torna D, b se torna E, c se torna F e assim por diante. Por exemplo, a palavra ataque passaria a ser dwdtxh. Generalizando, esta cifra permite que o alfabeto do texto cifrado seja deslocado k letras, neste exemplo acima o valor de k e trs. Com isso k torna-se uma chave para o mtodo genrico dos alfabetos deslocados em forma circular. Este sistema em geral chamado de substituio mono alfabtico. A desvantagem de utilizao deste mtodo est quando cifrado um volume pequeno de texto, que quando a cifra apresenta sua facilidade de ser descoberta. Uma estratgica bsica se beneficia das propriedades estatsticas dos idiomas. Tomando um exemplo citado por Tanenbaum (1996), em que ele disse que em ingls e a mais comum, seguida de t, o, a, a, i etc. As combinaes de duas letras, ou diagramas, mais comuns so th, in, er, re e na. As combinaes de trs letras, ou trigramas, mais comuns so the, ing, and e on. Um criptoanalista que esteja tentando decodificar uma cifra mono alfabtica comearia contando as freqncias relativas de todas as letras do texto cifrado. Depois disso, atravs de tentativas, ele atribuiria e letra mais comum e t prxima letra mais comum. Em seguida, verificaria os trigramas para encontrar um no formato tXe, o que poderia sugerir que X h. Da mesma forma, se o padro thYt ocorrer com freqncia, provavelmente isso significa que Y representa a. Com essas informaes, o criptoanalista poder procurar por um trigrama com formato aZW que ocorra com freqncia (muito provavelmente and). Fazendo estimativas em relao a diagramas, trigramas e letras mais comuns, e conhecendo os provveis padres de vogais e consoantes, o criptoanalista criaria um texto simples atravs de tentativas, letra por letra.

26

2.9.2. Cifras de transposio


Na cifra de transposio as letras so reordenadas, e no disfaradas como no caso da cifra de substituio. Ela se baseia em uma chave que uma palavra ou frase que no contm letras repetidas. Na figura 2.9.2.1 mostra uma cifra de transposio muito comum, a transposio de colunas. Neste exemplo, MEGABUCK a chave. O objetivo numerar as colunas de modo que a coluna 1 fique abaixo da letra chave mais prxima do inicio do alfabeto e assim pro diante. O texto simples escrito horizontalmente, em linhas, O texto cifrado lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa. Para romper uma cifra de transposio o criptoanalista deve primeiro est ciente de que esta lidando com uma cifra de transposio, Examinando a freqncia de E, T, A, O, I, N etc., fica fcil constatar se essas letras se encaixam no padro normal para texto simples. Se houver correspondncia, isso significa que a cifra evidentemente uma transposio, pois nesse tipo de cifra cada letra representada por ela mesma, mantendo intacta a distribuio de freqncia.

M E G A B U C K 7 4 5 1 2 8 3 6 p l e a s f l l e l a e i t r a n s e m i d o i r o n o n t s o w d s t

Texto simples:
pleasetransferonemilliondollarsto myswissbnankaccountsixtwotwo

Texto cifrado:
AFLLSKSOSELAWAIATOOSSCTCLNMOMANT ESILYNTWRNNTSOWDPAEDOBUOERIRICXB

r s

o m y s w i u n o t t s i x

b a n k a c c w o a b c

Figura 2.9.2.1 - Exemplo de cifra de transposio, Tanenbaum (1997).

27

De acordo com Tanenbaum (1997), para se romper uma cifra de transposio, o criptoanalista deve primeiro estar ciente que est lidando com uma cifra de transposio. Examinando a freqncia de E, T, A, O, I, N etc., fica fcil constatar se essas letras se encaixam no padro normal para texto simples. Se houver a correspondncia, isso significa que cifra evidentemente de transposio, pois nesse tipo de cifra cada letra representa ela mesma. A prxima etapa fazer uma estimativa do numero de colunas. Em muitos casos, uma palavra ou frase provvel pode ser deduzida a partir do contexto da mensagem. Por exemplo, suponha que o nosso criptoanalista tenha suspeitado de que a frase em texto milliondollars ocorre em algum lugar na mensagem. Observe que os diagramas MO, IL, LL, LA, IR e OS ocorrem no texto cifrado, como um resultado do desdobramento dessa frase. No texto cifrado, a letra O vem depois da letra M (ou seja, elas so verticalmente adjacentes na coluna 4), pois esto separadas na provvel frase por uma distancia igual ao tamanho da chave. Se tivesse sido usada uma chave de tamanho sete, teriam surgido os diagramas MD, IO, LL, LL, IA, OR e NS. Na verdade, para cada tamanho de chave, produzido um conjunto de diagramas diferentes no texto cifrado. Ao tentar encontrar diferentes

possibilidades, muitas vezes o criptoanalista capaz de determinar com facilidade o tamanho da chave. A ultima etapa e ordenar as colunas. Quando o numero de colunas k pequeno, cada um dos k(k -1) pares de colunas pode ser examinado para que seja constatado se suas freqncias de diagramas correspondem o texto simples em ingls. O par que tiver a melhor correspondncia ser considerado como posicionado da forma correta. Em seguida cada uma das colunas restante experimentada como sucessora desse par. A coluna cujas freqncias de diagramas e trigramas proporcionem a melhor correspondncia ser experimentalmente considerada como correta. O processo inteiro continua at ser encontrada uma ordenao seqencial.

28

2.9.3 Cifra de uso nico


As chaves nicas so timas na teoria, mas j na aplicao deixa a desejar. As desvantagens esto nos seguintes aspectos: ? que no podem ser memorizadas; com isso tanto o remetente quanto o destinatrio tem que possuir a chave de forma escrita. E com isso existe a possibilidade de captura delas. ? ? Existe uma limitao da quantidade total de dados que podem ser transmitida, pois esta quantidade de dados esta relacionada ao tamanho da chave. Caso uma grande quantidade de dados seja descoberta por um espio, talvez o mesmo seja incapaz de transmiti-la de volta a matriz, por que a chave foi consumida. ? Um outro fator a sensibilidade do mtodo para caracteres perdidos ou inseridos. Se uma das partes ficarem fora de sincronismo, todos os dados a partir desse momento parecero adulterados.

Esta tcnica de cifragem depende de uma chave, uma string de bits aleatrios. Em seguida que o texto simples seja convertido em uma string de bits, utilizando, por exemplo, sua representao ASCII. Por fim, calcule OR exclusivo (XOR) dessas duas strings. Com isso o texto cifrado resultante no poder ser violado porque, em uma amostra suficientemente grande de texto cifrado, cada letra ocorrer com a mesma freqncia, bem como diagrama, cada trigrama e assim por diante.

2.10

Mtodos

de
(17)

criptografia

do

SIE

(Sistema

Informatizado de Eleies)
Segundo a UNICAMP , a descrio do modelo de criptografia do SIE, utiliza dois algoritmos de clculo de resumo criptogrfico hash. Sendo utilizados para produzir, cada um, uma espcie de impresso digital de cada arquivo do sistema armazenado num arquivo como assinaturas, para posterior comparao com o reclculo das mesmas no momento da verificao, seguindo os passos abaixo:

29

O processo de compilao do cdigo-fonte: Para a compilao final dos programas da UE (urna eletrnica) utilizado o mesmo ambiente comercial padro empregado no desenvolvimento (Borland C verso 4.5), o que permitiria, em princpio, a reproduo do processo de compilao em instalaes independentes. Neste processo, o TSE substitui rotinas fictcias de criptografia (usadas pela empresa contratada para testes de ciframento do BU- boletim de urna ) pelas rotinas finais de criptografia, em cdigo-objeto, desenvolvidas para uso especfico na UE. Os mecanismos de verificao de integridade de arquivos: Aps a compilao dos programas, iniciada uma etapa de preparao de resumos criptogrficos (funes hash) que ajudaro a verificar a integridade dos arquivos de programas e de dados durante o restante do processo da eleio. Os algoritmos de resumo criptogrfico (funes hash) utilizados so: ? Message Digest 5 (MD5): universalmente adotado e de conhecimento pblico; fornece o resumo criptogrfico de 128 bits a partir de um conjunto de dados de tamanho arbitrrio; apesar de ser um algoritmo adequado para as aplicaes em questo, sugere-se uma avaliao sobre a possibilidade de uso nas urnas atuais de um algoritmo mais robusto, como o SHA-1, por exemplo; ASSINA: uma funo no pblica desenvolvida pela Microbase3, que implementa um resumo criptogrfico de 256 bits; usada principalmente para gerar o resumo e garantir a integridade e a autenticidade (j que no pblica) de um conjunto de resumos criptogrficos gerados pelo MD5.

Estes dois algoritmos so empregados da forma descrita a seguir: Usando o algoritmo convencional (MD5), calculado um resumo criptogrfico para cada arquivo da rvore de diretrios da aplicao de votao. Os nomes dos arquivos e seus resumos so gravados, um por linha, num arquivo com extenso do tipo CRC. Para prover um nvel extra de segurana, calculado tambm o resumo criptogrfico (com o algoritmo ASSINA) de cada arquivo .CRC, o qual guardado em um outro arquivo com extenso.SIG.

Microbase: Empresa desenvolvedora do Sistema Operacional VirtuOS, que funciona nas urnas eletrnicas brasileiras.

30

Estes resumos so verificados pelos programas executados durante a inseminao da UE e todas as vezes que ela sofrer uma inicializao (boot). Esta verificao tambm realizada durante a execuo de alguns programas que compem o aplicativo de votao. Qualquer modificao feita em algum arquivo da UE que no seja acompanhada pela correspondente modificao dos arquivos .CRC e .SIG ser detectada, j que os procedimentos de verificao recalculam os resumos e os comparam com aqueles que foram gravados nos diretrios na poca da criao dos mesmos. A combinao do uso das tcnicas pblicas e proprietrias de resumo criptogrfico tornam muito difceis o sucesso de qualquer tentativa de modificao posterior dos programas executveis sem que tal tentativa seja detectada. Toda a segurana do mecanismo de verificao de integridade e autenticidade empregado se baseia no segredo do algoritmo de resumo criptogrfico ASSINA responsvel pelos 256 bits guardados nos arquivos .SIG.

O empacotamento e a transferncia do software da UE: O carregamento do software nas UEs (inseminao) feito de forma descentralizada. Com a finalidade de preparar os programas da UE para serem enviados aos TREs, realizado um processo de empacotamento no TSE com a ajuda de funcionrios da empresa contratada. Este processo, consiste no agrupamento de todos os programas necessrios para o funcionamento da UE, acrescidos de parte dos dados necessrios (cadastro de eleitores, por exemplo). Outra parte dos dados precisa ser inserida em cada TRE de acordo com as candidaturas da regio. O pacote cifrado e transmitido aos TREs e plos de inseminao via rede (FTP) ou enviado em CD-ROM dos TREs aos plos que no tm conexo rede. Devido ao uso de criptografia sobre todo o contedo do pacote, extremamente improvvel que os programas possam ser substitudos ou alterados, desde que haja uma poltica apropriada de criao, distribuio e manuteno de senhas. O algoritmo de criptografia adotado nesta etapa o IDEA-128, bastante documentado na literatura e considerado adequado para este propsito. Alm da proteo provida pela criptografia de todo o pacote, deve ser lembrado que cada arquivo nele contido est tambm protegido pelos resumos criptogrficos descritos anteriormente (UNICAMP, 2002, p.25)
(17)

De acordo com UNICAMP

, a ferramenta definida para utilizao dos

procedimentos de criptografia do SIE (Sistema Informatizado de Eleies) foi o PGP (Pretty Good Privacy) pelo motivo eficaz de seus cdigos gerados e a confiabilidade de comunicao da ferramenta via intranet do TSE.

31

CAPTULO III ALGORITMOS DE CRIPTOGRAFIA


Dentro da criptografia se destacam os algoritmos criptogrfico que podem ser implementados so tanto via hardware com software. cifra, utilizam funo Os algoritmos para

criptogrficos,

denominados

matemtica

criptografar ou decriptografar uma mensagem, em geral so duas funo relacionadas, uma que ser usada no processo de cifragem e outra na decifragem da mensagem.
Os algoritmos de criptogrficos podem ser implementados em hardware (para se obter velocidade) ou em software (para se obter flexibilidade), embora a maior parte de nosso tratamento esteja relacionado aos algoritmos e protocolos, que so independentes da implementao real. (TANENBAUM, 1997, p.667)

Podem se classificar os algoritmos criptogrficos por meio do tratamento dado s informaes que sero processadas; Assim, tm-se os algoritmos de bloco e os algoritmos de fluxo. Dentro da criptografia existem algoritmos criptogrficos simtricos e assimtricos, a diferena entre um algoritmo e outro a seguinte: ? ? Algoritmo simtrico: Quando a chave utilizada na encriptao da mensagem a mesma utilizada na decriptao. Algoritmo assimtrico: Tambm chamados de algoritmos de chave pblica, Utiliza duas chaves: Uma para criptografar e outra para decriptografar a mensagem graas a processos matemticos, possvel escolher chaves de tal forma que o conhecimento de uma no signifique que a outra chave possa ser descoberta.

3.1. Algoritmos de chave simtrica


Em algoritmo criptogrfico, o fato de ser simtrico aponta basicamente para a forma de utilizao da chave de criptografia, ou seja, para duas pessoas que querem compartilhar uma informao sigilosa, atravs de criptografia simtrica, essas tero que compartilhar a chave de criptografia, pois esta ser utilizada tanto para a cifragem dos dados, quanto para a decifragem dos dados.

32

Entre os algoritmos que utiliza chave simtrica, o DES um dos mais famosos, por este motivo comearemos por ele.

3.1.1.

DES Data Encryption Standard

O DES um algoritmo de cifragem que foi mais utilizado no mundo. Por muitos anos, e para muitas pessoas, criptografia e DES foram sinnimas. Em 15 de maio de 1973, durante o Governo de Richard Nixon, o NBS publicou carta solicitando formalmente propostas de algoritmos de criptografia para proteger dados durante transmisses e armazenamento. A primeira resposta da carta apareceu em 06 de agosto de 1974, quando a IBM apresentou um algoritmo candidato que ela havia desenvolvido inteiramente,e denominado Lcifer. Aps avaliar o algoritmo com a ajuda da NSA, a NBS adotou o algoritmo Lcifer com algumas modificaes sob a denominao de DES em 15 de julho de 1977 como citado por TKOTZ (13). O DES foi adotado rapidamente pela mdia no digital, como nas linhas telefnicas pblicas. Com o passar de alguns anos, empresas como International Flavors and Fragrances comearam a utilizar o DES para proteger as transmisses por telefone e outros dados importantes para ela. Um outro setor que adotou a cifra de DES foi o setor de informtica para uso em produtos de segurana. Em sua forma original do DES, j no mais to segura; no entanto, em uma forma modificada ela ainda til. O Algoritmo DES composto de operaes simples, como: permutaes, substituies, XOR e deslocamentos. No processo de criptografar dados, o DES divide a mensagem em blocos de 64 bits e retorna blocos de texto cifrado do mesmo tamanho. O algoritmo parametrizado por uma chave de 56 bits, tem 19 estgios distintos, sendo que o primeiro uma transposio independente da chave no texto simples de 64 bits, e no ultimo estgio acontece o processo inverso dessa transposio. O penltimo estgio troca os 32 bits mais esquerda por 32 bits mais direita.

33

Os 16 estgios restantes so iteraes que cada bloco de 64 bits sofrer. Porem cada uma delas com uma chave diferente. Antes de cada iterao, a chave particionada em duas unidades de 28 bits, sendo cada uma delas girada esquerda um nmero de bits que depende do nmero de iterao. Utiliza se ainda um parmetro k que derivada da girada, pela aplicao de mais uma transposio de 56 bits sobre ela. E em cada rodada, um subconjunto de 48 bits dos 56 bits extrado e permutado. Baseado em Tanenbaum (1997), o algoritmo de DES foi Projetado para permitir que a decodificao fosse feita com a mesma chave da codificao, uma propriedade necessria para algoritmo de chave simtrica. Porm as etapas so simplesmente executadas na ordem inversa. A figura 3.1.1.1 ilustra um esboo geral do funcionamento do algoritmo de DES.
Texto simples de 64 bits

Transposio inicial

Iterao 1

Chave de 56 bits

Iterao 2

Iterao 16

Troca (swap) de 32 bits

Transposio inversa

Texto cifrado de 64 bits

Figura 3.1.1.1 - Esboo geral do Algoritmo de DES, Tanenbaum (1997).

34

Existe uma tcnica que utilizada para tornar o DES mais forte, conhecida pelo nome de writening. Esta tcnica consiste em operao XOR entre uma chave aleatria de 64 bits e cada bloco de texto simples, antes de sua entrega ao DES e depois uma operao XOR entre uma segunda chave de 64 bits e o texto cifrado resultante, antes de sua transmisso. O branqueamento pode ser removido com facilidade pela execuo das operaes inversas, para isto o receptor deve ter as duas chaves de branqueamento. Tendo em vista que essa tcnica acrescenta efetivamente mais bits ao tamanho da chave. Antes que o DES fosse adotado como padro internacional, os criadores da criptografia de chaves pblica, Martin Hellman e Whitfield Diffie, registraram algumas objees quanto ao uso do DES como algoritmo de cifragem. Hellman escreveu a seguinte carta ao NBS dando sua opinio sobre a segurana do DES. Baseado em TKOTZ (13), a carta apresentava uma preocupao com o fato de que o padro de criptografia de dados proposto. Enquanto seria provavelmente seguro em relao a assaltos comerciais, poderia ser extremamente vulnervel a ataques efetuados por uma organizao de inteligncia. Sobre a direo de John Gilmore do EFF, uma equipe construiu uma maquina que podia analisar todo o espao de chaves de 56 bits de DES, e em 17 de julho de 1998, foi anunciado que havia conseguido quebrar uma chave de 56 bits em 48 horas. O computador que conseguiu tal proeza era chamado de DES Key Search Machine. E a nica soluo para isto, era criar um algoritmo com uma chave maior que pudesse ser quebrado com facilidade. Surgiu, ento, o TripleDES.

3.1.2.

Triple-DES

Como citado por Moreno (2005), o algoritmo Triple -DES apenas o DES com duas chaves de 56 bits aplicadas. Dada uma mensagem em texto claro, a primeira chave usada para cifrar a mensagem em DES e a segunda chave, para decifrar o DES da mensagem cifrada. Como a segunda chave no correta para decifrar, essa decifragem apenas embaralha ainda mais os dados. A mensagem duplamente embaralhada , ento, cifrada novamente com a primeira chave para se obter o texto cifrado final. Este procedimento em trs etapas e denominado Triple-DES.

35

Com a utilizao de duas chaves ate os criptogrficos mais paranicos concordaram que 112 bits seriam suficientes para aplicaes comercias durante algum tempo

3.1.3.

AES Advanced Encryption Standart

Com a evoluo das maquinas, uma chave com apenas 56 bits j no fornecia a segurana necessria. Com isso um rgo do departamento de comercio dos Estados Unidos chamado NIST patrocinou um concurso de criptografia, com o intuito de conseguir um algoritmo para ser utilizado como o novo padro. O NIST estabeleceu como requisitos fundamentais: ? ? ? ? Segurana forte: o algoritmo projetado deve suportar ataques futuros. Projeto simples: facilitar a anlise e certificao matemtica da segurana oferecida pelo algoritmo. Desempenho: razoavelmente bom em uma variedade de plataformas, variando de Smart Cards a servidores. No serem patenteados: os algoritmos devem ser de domnio pblico e esta disponvel mundialmente.

O algoritmo vencedor foi o Rijndael de Joan Daemen e Vincent Rijmen, sendo que a deciso oficial anunciada no dia 2 de outubro de 2000. E a partir desta data o cifrador passou a se chamar de AES. O AES utiliza a substituio, permutao e rodadas assim com o DES, porem o numero de rodadas depende do tamanho da chave e do tamanho do bloco, sendo 10 para cada chaves de 128 bits com blocos de 128 bits, passando para 14 no caso da maior chave ou do maior bloco. No entanto, diferente do DES, todas as operaes envolvem bytes inteiros, para permitir implementaes eficientes, tanto em hardware como em software.

36

Em Moreno (2005), o AES classificado como um cifrador de bloco com tamanho de bloco e chave variveis entre 128, 192 e 256 bits, o que significa que se pode ter tamanho de blocos com tamanhos de chaves diferentes. Em funo do tamanho de bloco e chaves, determina-se a quantidade de rodadas necessrias para cifrar/decifrar. O AES opera com um determinado nmero de 32 bits, que so ordenados em colunas de 4 bytes denominados Nb. Os valores possveis so de 4, 6 e 8 equivalentes a blocos de 128, 192 e 256 bits. Por isso sempre que Nb for referido, significa que se tem Nb x 32 bits de tamanho de bloco de dados. A chave agrupada da mesma forma que o bloco de dados, isto , em colunas, sendo representado pela sigla Nk. Com base nos valores que Nb e Nk podem assumir que se determina a quantidade de rodadas a serem executadas, identificada pela sigla Nr. No processo de cifragem e decifragem do AES, as funes utilizadas no so as mesmas, como ocorre na maioria dos cifradores. Cada bloco ou estado sujeitado durante o processo para cifrar a seguintes iteraes: ? ? ? SubByte: os bytes de cada bloco so substitudos por seus equivalentes em uma tabela de substituio (S-BOX); ShiftRow ou deslocamento de linha: nesta etapa, os bytes so rotacionados em grupos de quatro bytes; MixColumn: cada grupo de quatro bytes sujeita-se a uma multiplicao modular, o que proporciona a cada byte do grupo influenciar todos os outros bytes; ? AddRoundKey ou adio da chave de rodada: nesta fase, o bloco de dados alterado por meio da subchave da rodada, a qual possui o mesmo tamanho do bloco, que realiza uma operao XOR com o bloco inteiro.

Atravs de uma analise de uma viso macro do AES que Nb, Nk e Nr possuem valores de acordo com o tamanho de bloco e chave a serem utilizados, observem que a ltima iterao e diferente das demais.

37

Na figura 3.1.3.1 mostra o algoritmo de cifragem AES.


Nb bytes Texto Claro

Nk Bytes

AdicionaChaveRodada

K1

ByteSub

DeslocamentoLinha Rodada 1 MixColumn Nk Bytes AdicionaChaveRodada K2

ByteSub

DeslocamentoLinha Rodada Nr-1 MixColumn Nk Bytes AdicionaChaveRodada Knr-1

ByteSub

Rodada final Nr-1

DeslocamentoLinha

Nk Bytes AdicionaChaveRodada Knr-2

Nb bytes Nb bytes Texto Cifrado

Figura 3.1.3.1 - Algoritmo de Cifragem do AES, Moreno (2005).

Ao observar a figura 3.1.3.2, podemos ver que o algoritmo poderia ser considerado como uma seqncia de transformaes matemticas e o seu processo reverso consistem, na aplicao da seqncia inversa original.

38

O processo de expanso de chaves so os mesmo, porem as funes SubByte, ShiftRow e MixColumn necessitam ser as suas inversas matemticas para realizar o processo de decifragem.
Nb bytes Texto Cifrado

Nk Bytes AdicionaChaveRodada Knr

Rodada 1

InvDeslocamentoLinha

InvByteSub

Nk Bytes AdicionaChaveRodada Knr-1

InvMixColumn Rodada 2 InvDeslocamentoLinha

InvByteSub

Nk Bytes AdicionaChaveRodada K2

InvMixColumn Rodada Nr InvDeslocamentoLinha

InvByteSub

Nb Bytes AdicionaChaveRodada K1

Nb bytes Texto Claro

Figura 3.1.3.2 - Algoritmo de Decifragem do AES , Moreno (2005).

39

3.1.4.

IDEA - International Data Encryption Algorithm

O algoritmo de IDEA, inicialmente chamado de IPES Improved Proposed encryption standart, foi idealizado por Lai e Massey em 1991, com intuito de ser eficiente em aplicaes por software LaiI (1990), citado em Moreno (2005). O IDEA possui chave secreta de 128 bits e tanto na entrada de texto legvel, como na sada de texto cifrado so 64 bits. um algoritmo capaz de criptografar e de decriptografar, porem so utilizada duas fases diferente: 1 baseada na realizao de oito iteraes utilizando subchaves distintas, 2 uma transformao final. O IDEA est baseando em trs operaes de 16 bits conforme mostra a tabela 3.1.4.1.
Tabela 3.1.4.1 - Operaes bsicas do algoritmo de IDEA Moreno (2005).
Operao Descrio de Funcionamento Ou exclusivo (XOR) sobre 16 bits Soma MOD 2 , ou seja, somar dois valores de 16 bits desprezando
16 16

mais

esquerda,

correspondente a 2 . Nesta operao so efetuados vrios passos: 1. Multiplica dois valores de 16 bits obtendo um valor que chamaremos de Z, e antes de multiplicar, se um desse valores for 0, deve ser alterado para 2 .
16

2. Se o resultado da operao acima for


2 , ento o resultado final da operao ser 0, caso contrario ser o valor obtido em 2(Z MOD(2
16 16

+ 1)).

3. Calcular Z MOD (216 + 1), ou seja , o


resto da diviso de Z por 2
16

+ 1.

O IDEA um s algoritmo para criptografar e decriptografar, porm o que define a operao a ser realizada a forma de gerao das subchaves.

40

Conforme Moreno (2005), no processo de criptografia so geradas 52 subchaves de 16 bits a partir da chave secreta de 128 bits, tambm chamada em uma forma breve de K. A primeira chave K1 gerada considerando 16 bits mais significativos de K, a segunda K2 gerada considerando os prximos 16 bits, e assim so geradas as subchaves at K8, que ser os 16 bits menos significativos de K. Como a cada 08 subchaves geradas a subchave seguinte inicia-se com um deslocamento de 25 bits a partir do inicio da chave K, a 9a subchave formada por 16 bits a partir do 25 bit a partir da direita de K, a K10 formada por pelos 16 prximos bits, e assim at gerar K14. Seguindo o mesmo raciocnio, a 15 subchave K15 ser formada pelos 7 bits menos significativos de K e para complet-la so usados os primeiros 9 bits (os 9 bits mais significativos de K). Vale ressaltar que a cada 8 subchaves a chave seguinte inicia-se com um deslocamento de 25 bits chave inicial K, a K17 inicia-se a partir do 50 bit a partir da direita de K. Dessa forma so geradas as primeiras 48 subchaves. A subchave K49 inicia-se a partir do 22 bit direita de K, a K50 formada pelos prximos 16 bits, e assim at formar a K52. Como j descrito acima que o IDEA executa 08 iteraes uma transformao final. Para cada iterao possui duas partes e utiliza 06 subchaves que chamaremos de Ka, Kb, Kc, Kd, Ke e Kf. Na primeira parte de cada iterao so utilizadas as quatros primeiras subchaves e na segunda parte as subchaves restantes; ambas utilizam as operaes descritas no inicio. As duas partes utilizam entrada e sada de 64 bits divididos em quatro blocos de 16 bits que daremos o nome de Xa, Xb, Xc e Xd para entrada e Xa, Xb, Xc e Xd para a sada, sendo que a sada da primeira parte a entrada para a da segunda parte.

41

Figura 3.1.4.1 - Esquema do algoritmo IDEA Moreno (2005).

No processo de decriptografar uma mensagem no IDEA basta alterar a forma de como as chaves so geradas, ou seja, necessrio calcular a inversa das chaves utilizadas na primeira parte de cada iterao e inverter a ordem em que so utilizadas. Primeiramente, utilizam-se as inversas multiplicativas MOD 216 + 1 das subchaves K49 e K52 para formar as subchaves K1 e K4 e as inversas aditivas das chaves K50 e K51 para gerar as subchaves K2 e K3. Devem-se utilizar as subchaves K47 e K48 para formar K5 e K6 que sero utilizadas na segunda parte da primeira iterao. As inversas das subchaves K43, K44, K45 e K46 na primeira parte da segunda iterao e as subchaves K41 e K42 na segunda parte da segunda iterao, e assim por diante, at K1, K2, K3 e K4 na transformao final.

42

3.1.5.

RC5 - Rivest Cipher

O algoritmo RC5 foi projetado pelo professor Ronald Rivest, do MIT, nos Estados Unidos, e publicado pela primeira vez em dezembro de 1994. Desde sua publicao o algoritmo de RC5 chamou ateno de muitos investigadores na comunidade cientifica em esforos para avaliar com preciso a segurana oferecida. Segundo LANZARIN(8), o algoritmo criptogrfico RC5 foi projetado para qualquer computador de 16, 32 ou 64 bits. Possui uma descrio compacta e adequando para implementaes em software ou hardware. O nmero de iteraes e o nmero de bits da chave so variveis. Baseia-se na operao de deslocamento circular de um nmero varivel de posies, e esse nmero depende de quase todos os bits resultantes da iterao anterior e do valor da subchave em cada iterao. algoritmo RC5 foram: ? ? ? ? ? ? ? ? ? Cifra simtrica de bloco; Apropriado para hardware e software; Rpido; Flexvel para processadores com diferentes comprimentos de palavras; Nmero varivel de iteraes; Tamanho de chaves variveis; Simples; Baixa memria requerida; Alto nvel de segurana. Os objetivos que levaram ao desenvolvimento do

Conforme Burnett (2002), define que o algoritmo Criptogrfico Simtrico RC5 o sucessor do RC4, pois apresenta significativas melhoras aos fatores segurana e velocidade. Ambos foram desenvolvidos pela empresa Americana RSA Data Security Inc, que foi criada pelos autores do sistema RSA, e atualmente uma das mais importantes na rea de sistemas de criptografia e proteo de dados.

43

De acordo com Moreno (2005), o algoritmo baseia-se na operao de

rotao (deslocamento circular) de um nmero varivel de posies, e esse nmero depende de quase todos os bits resultantes de iterao anterior e do valor da subchave em cada iterao. O RC5 um algoritmo parametrizado, isto , possui flexibilidade quanto ao tamanho bloco, da chave dos do numero de iteraes. Os parmetros so os seguintes: ? w = Tamanho do bloco em bits que ser cifrado. O valor padro 32 bits; podendo ser 16, 32 ou 64 bits. RC5 codifica blocos de duas palavras de forma que o texto claro e cifrado sejam de tamanho 2w. ? ? r = Nmero de iteraes (0 a 255). b = Nmero de bytes da chave secreta k (0 a 255).

O algoritmo de RC5 e dividido em trs componentes bsicos: 1. Um algoritmo de expanso fundamental. 2. Um algoritmo de cifragem. 3. Um algoritmo de decifragem.

Esses algoritmos utilizam cinco operaes primitivas, todas sobre operandos de tamanho w bits. Essas operaes so descritas por Rivest (1995) citadas em Moreno (2005): 1. v + u a soma dos inteiros v e u de tamanho w bits, resultado um valor de w bits (soma MOD 2 w); 2. v u a subtrao dos inteiros v e u de tamanho w bits, resultando um valor de w bits (subtrao MOD 2 w); 3. v XOR u o ou-exclusivo (XOR) v e u de tamanho w bits, resultando um valor de w bits; 4. v << t o deslocamento circular (rotao) de t posies para a esquerda dos bits em v. Se t exceder, pode-se considerar os w bits menos significativos sem alterar o resultado; 5. v >> t o deslocamento circular (rotao) de t posies para a direita dos bits menos significativos sem alterar o resultado.

44

Um texto claro no algoritmo RC5 consiste em duas palavras de tamanho w bits, denotadas por A e B. O primeiro byte ocupa as posies menos significativas do registro A, e assim por diante, de forma que o quarto byte ocupa o byte mais significativo de A, o quinto byte ocupa a posio menos significativa em B e o oitavo (ultimo) byte , a posio mais significativa em B. Em Moreno (2005), fala que tanto na criptografia como na decriptografia, supe que o computador armazena os bytes em modo little-endian, ou seja, tanto o texto legvel como ilegveis so armazenados da seguinte forma nas variveis A e B, para w = 32: os primeiros 4 bytes do texto (i) legvel (x0, x1, x2, x3) so armazenados em A na seqncia (x3, x2, x1, x0) e os 4 bytes seguido do texto (i)legvel (x4, x5, x6, x7) so armazenados em B na seqncia (x7, x6, x5, x4).

3.2. Algoritmos assimtricos


O Algoritmo assimtrico ou algoritmo de chave pblica nasceu com o intuito de resolver o problema que existia na hora da distribuio de chave dos algoritmos simtricos. Afinal no importa quanto um sistema criptogrfico seja slido, se um intruso conseguir roubar uma chave, o sistema acabava ficando intil. Ou seja, devido questo de ser apenas uma nica chave necessria para cifrar e decifrar nos algoritmos simtricos, tornando as chaves objetos de extremo cuidados, sendo protegidas dentro de cofre contra roubos mais tinha que ser distribudas ao mesmo tempo para que os destinatrios tivessem como decifrar a mensagem recebida. Trazendo preocupaes aos criptogrficos da poca, em relao a este aspecto de segurana. Conforme Tanenbaum (1997), no ano de 1976, dois pesquisadores da University of Stanford, Diffie e Hellman, propuseram um algoritmo de criptografia radicalmente novo, no qual as chaves de criptografia e de descriptografia eram diferentes, e a chave a chave de descriptografia no podia ser derivada da chave de criptografia. Tal algoritmo tinha com base trs requisitos bsicos: ? D(E(P)) = P: neste primeiro requisito, fala se aplicarmos D a uma mensagem criptografada, E(P), obteremos outra vez a mensagem de texto simples

45

original P. Este requisito permite ao destinatrio legitimo decodificar o texto cifrado. ? ? extremamente difcil deduzir D a partir de E. no pode ser decifrado por um ataque de texto simples escolhido.

No algoritmo assimtrico utilizada uma chave pblica para criptografar um texto legvel e uma chave privada para a decodificao do texto cifrado. Iniciarem a falar do algoritmo RAS que um dos mais importantes dentro desta linha de criptografia.

3.2.1 RSA
O RSA um algoritmo de criptografia de chave assimtrica, ou de criptografia pblica, desenvolvido por volta de 1997 pelos professores do MIT, Ronald Rivest e Adi Shamir, e o professor da USC University of Southern Califrnia, Leonard Adleman. Este sistema de criptografia consiste em gerar uma chave pblica, geralmente utilizada para cifrar dados e uma chave privada, utilizada para decifrar os dados, por meio de nmeros primos grandes, o que dificulta a obteno de uma chave a partir da outra. A segurana proporcionada deste algoritmo de criptografia depende do tamanho dos nmeros primos fornecidos, ou seja, quanto maior os nmeros primos fornecidos maior segurana. Atualmente os nmeros primos que so utilizados tm geralmente 512 bits de comprimento e combinados formam chaves de 1.024 bits. E j tem aplicaes, como por exemplo, a bancrias que exigem o mximo de segurana, que a chave chega a ser de 2.048 bits. Com o passar do tempo tendncia aumentar o comprimento da chave. Este avano ocorre devido evoluo nos sistemas computacionais que acompanham o surgimento de computadores que so capazes de fatorar chaves cada vez maiores em pouqussimo tempo. Os algoritmos para a gerao de chaves pblicas e privadas usadas para cifrar e decifrar so simples. De acordo com Rivest et al.(1978) citado em Moreno (2005).

46

1. Escolhem-se dois nmeros primos grandes (p e q); 2. Gera-se um nmero n por meio da multiplicao dos nmeros escolhidos anteriormente (n = p . q); 3. Escolhe-se um nmero d, tal que d menor que n e d relativamente primo (p -1) . (q 1). 4. Escolhe-se um nmero e tal que (ed -1) seja divisvel por (p -1) . (q -1). 5. Os valores e e d so chamados de expoentes pblicos e privado, respectivamente. O par (n,e ) a chave pblica e o par (n,d), a chave privada. Os valores p e q devem ser mantidos em segredo ou destrudos.

Para cifrar uma mensagem atravs deste algoritmo, realizam-se os seguintes clculos: C = T e MOD n Onde C a mensagem cifrada, T texto original e e n so dados a partir da chave pblica (n,e). A nica chave que pode decifrar a mensagem C a chave privada (n,d) por meio do clculo de: T = C d MOD n Na primeiramente etapa atribui-se valores a p e q, sendo que esses valores tero que ser nmeros primos. Considerando o valor de p = 53 e q = 61. Nesta segunda etapa obtm-se o valor de n, que n = 53 . 61, ou seja, n = 3233. Pela terceira etapa, escolhe-se um nmero d tal que d seja menor que n e relativamente primo a ( 1) . (q 1). Para tanto, basta escolher um nmero p primo aleatrio maior que p e q. para este exemplo escolhemos d = 193. Pela quarta etapa, escolhe -se um nmero e tal que (ed -1) seja divisvel por (p -1) . (q 1). Para realizar tal clculo, utiliza -se o algoritmo de Euclides estendido. Fazendo o uso desse algoritmo, calculamos que e = 97. Considerando os valores dados as variveis p, q, e, d e n. Para realizar a criptografia, adotou-se a tabela 3.2.1.1 , para representar numericamente letras maisculas do alfabeto. Em um algoritmo implementado em computador, a tabela utilizada a ASCII.
Tabela 3.2.1.1 valores dos caracteres para exemplo RSA Moreno (2005).
A 0 1 B 2 C 3 D 4 E 5 F 6 G 7 H 8 I 9 J 10 K 11 L 12 M 13 N 14 O 15 P 16 Q 17 R 18 S 19 T 20 U 21 V 22 W 23 X 24 Y 25 Z 26

47

Considerando a seguinte frase ITS ALL GREEK TO ME a ser criptografada e representada pela tabela pelos seguintes valores: 09 20 19 00 01 12 12 00 07 18 05 05 11 00 20 15 00 13 05 00 Para fazer a cifragem desta frase pegaremos blocos de duas letras, e para cada bloco, realizar o clculo de C = Te MOD n, como demonstrado na figura
3.2.1.2.

Para T = 0920, temos: C = 092097 MOD 3233 = 2546. Para T = 1900, temos: C = 190097 MOD 3233 = 1728. Para T = 0112, temos: C = 011297 MOD 3233 = 0514. Para T = 1200, temos: C = 120097 MOD 3233 = 2546. Para T = 0718, temos: C = 071897 MOD 3233 = 2304. Para T = 0505, temos: C = 050597 MOD 3233 = 0153. Para T = 1100, temos: C = 110097 MOD 3233 = 2922. Para T = 2015, temos: C = 201597 MOD 3233 = 2068. Para T = 0013, temos: C = 001397 MOD 3233 = 1477. Para T = 0500, temos: C = 050097 MOD 3233 = 2726.

Figura 3.2.1.2 - Exemplo de cifragem com RSA

Assim temos a mensagem cifrada: 2546 1728 0514 0210 2304 0153 2922 2068 1477 2726 Para decifrar cada bloco o clculo a ser utilizado T = Cd MOD n, como exemplificado na figura 3.2.1.3. Para C = 2546, temos: T = 2546193 MOD 3233 = 0920. Para C = 1728, temos: T = 1728193 MOD 3233 = 1900. Para C = 0514, temos: T = 0514193 MOD 3233 = 0112. Para C = 0210, temos: T = 0210193 MOD 3233 = 1200. Para C = 2304, temos: T = 2304193 MOD 3233 = 0718. Para C = 0153, temos: T = 0153193 MOD 3233 = 0505. Para C = 2922, temos: T = 2922193 MOD 3233 = 1100. Para C = 2068, temos: T = 2068193 MOD 3233 = 2015. Para C = 1477, temos: T = 1477193 MOD 3233 = 0013. Para C = 2726, temos: T = 2726193 MOD 3233 = 0500.
Figura 3.2.1.3 - Exemplo de decifragem no RSA

48

Atravs destes clculos obtemos o texto original que : 0920 1900 0112 1200 0718 0505 1100 2015 0013 0500

Devido quantidade de clculo que o algoritmo de RSA faz na hora de cifrar/decifrar, um software que o implementa fica cerca de 100 vezes mais lento, como relao a um software que implementa o algoritmo de DES. Mais o fato e que o RSA garante uma privacidade maior a seus usurios e com isso ele no deixar de ser utilizado.

49

CAPTULO IVFERRAMENTAS DE CRIPTOGRAFIA


Hoje em dia existem muitas ferramentas criptogrficas disponveis no mercado, ferramentas capazes de criptografar arquivos independentes do tamanho do arquivo ou simplesmente uma mensagem a ser enviada a um destinatrio atravs da internet. Esta grande quantidade oferece uma vantagem ao usurio, pois assim ele poder escolher uma que seu equipamento possa trabalhar sem que lhe cause desconforto na hora de cifrar ou decifrar o texto ou mensagem requisitada. As ferramentas que trabalham com algoritmos assimtricos exigem mais do computador na hora de fazer a sua operao independente de qual seja ela, mais tambm no e algo alarmante que faa com que elas no sejam utilizadas. J as ferramentas que utilizam o algoritmo simtrico no exigem muito do equipamento, porem apresentam a desvantagem na hora da distribuio das chaves necessrias para cifragem ou decifragem da mensagem.

4.1. WebCry 2.0


Esta ferramenta criptogrfica foi desenvolvida na linguagem de programao Java. Conforme Moreno (2005), ela composta de quatro partes bsicas. Na primeira parte o usurio seleciona o algoritmo que ele deseja cifrar/decifrar. Na segunda parte define o tamanho da chave a ser utilizada; na terceira parte possvel realizar a criptografia de arquivos e na quarta e ultima parte permite a criptografia de texto pequeno. Um ponto forte do WebCry 2.0 e que no necessrio instalar no computador devido ao fato dele ser um arquivo .jar, para utiliz-la basta ter a maquina virtual Java instalado. A figura a seguir, mostra a tela principal do WebCry 2.0.

50

Figura 4.1.1 Tela principal do WebCry 2.0

Apesar desta ferramenta ainda est em fase de desenvolvimento, ela capaz de cifrar e decifrar arquivo de diversos tamanho possui a flexibilidade de trabalhar com diversas extenses de arquivo. De uma maneira simples e bastante eficiente, ela e gera a chave a partir do tamanho determinado pelo usurio e informa o tempo gasto na operao de cifragem ou decifragem. Uma desvantagem apresentada nesta ferramenta e que o usurio no pode definir uma chave, este fator gera desconforto ao usurio, pois raramente ele conseguir repetir chave que foi gerada para inverter o processo que a utilizou.

4.1.1.

Funcionamento da WebCry 2.0

O processo de funcionamento desta ferramenta e bastante simples, so necessrios apenas seis passos para cifrar ou decifrar arquivo desejado, os passos citados acima so:

1. Inicializar a ferramenta. 2. Escolher o algoritmo para a operao de cifragem os decifragem.

51

3. Escolher o tamanho da chave e clicar no boto gerar da tela principal para que a ferramenta gere a chave, e necessrio que siga esta ordem. 4. Escolher o arquivo a ser cifrado ou decifrado, cuidado para no sobrescrever o arquivo original na hora de informar o destino do arquivo cifrado/decifrado. 5. Selecionar a operao desejada cifrar/decifrar, por default a operao e a de criptografar/cifrar. 6. Clicar no boto executar para que a ferramenta realize a operao.

Esta ferramenta permite tambm que o usurio poder digitar um texto, para a ferramenta criptogrfica possa cifrar ou decifrar com pode ser observado na figura 4.1.2.

Figura 4.1.2. Tela de entrada de dado a ser criptografado.

52

4.2. PGP Pretty Good Privacy


Baseando em TOMITA
(14)

, o PGP e uma ferramenta criptogrfica que

originalmente foi escrita por Phil Zimmermann em 1991. Esta ferramenta possibilita troca de mensagens eletrnica, ou seja, de e-mails de modo seguro atravs de uma rede insegura, como a internet. Existe hoje no mercado uma verso desta ferramenta criptogrfica chamada GPG que e livre e muito utilizada por usurios do sistema operacional Linux. De acordo com UNICAMP
(17)

, o SIE (Sistema Informatizado de Eleies),

utiliza o PGP como meio seguro de transporte, o que adequado, desde que a gerao e manuteno das chaves sejam feitas corretamente dentro da poltica de segurana estabelecida. Alm disso, h registros dos eventos e uso de proteo criptogrfica (sigilo e autenticao) de manuteno dos servios do SIE.

4.2.1.

Funcionamento do PGP

Esta ferramenta criptogrfica utiliza vrios mecanismos criptogrficos para seu funcionamento, entre eles criptografia assimtrica, criptografia simtrica, funes de Hash e compresso de dados. O PGP esta hoje na verso 9.0, disponvel no site do desenvolvedor a verso trial, esta ferramenta e capaz de criptografar um arquivo e salva-lo em uma extenso .pgp que somente ela tem a capacidade de abri-la mediante a chave key do usurio que pode autorizar tal ao. Uma outra funo seria criptografar todo o HD da maquina que ela esta instalada, pode gerar um disco virtual. O processo de instalao desta ferramenta e bastante simples basta seguir os passos abaixo: 1. Descompactar o arquivo baixado. 2. Executar o arquivo de nome PGPDesktop906_Inner.exe. 3. Logo aps execute tambm PGPDesktop906_Inner.exe.sig. 4. Com isto o PGP estar instalado e pronto para ser utilizado.

53

Para iniciar a utilizao do PGP, aps a instalao abra o Programa e crie uma PGP key,como mostra a figura abaixo. A implementao foi feita na verso Desktop do PGP 9.0 Trial.

Os passos so os seguintes: 1. V em menu File\new\PGP key. 2. Preencha o assistente de criao de chave com suas informaes.

Figura 4.2.1.1 Criando key no PGP

Uma vez criada a key o PGP estar pronto para iniciar a utilizao, os processos a seguir mostrar como fazer o PGP criptografar um arquivo de Word, salvar o arquivo com uma extenso .pgp. 1. Na tela principal do PGP e clique na opo New PGP Zip. 2. Na tela que Abrir clique em Add Recipients.

54

3. Na mesma tela clique em Add Files, selecione o arquivo que voc ir encriptar e compactar. 4. Ultimo passo deste processo clicar no boto Save, que o arquivo ser compactado e salvo no lugar desejado.

O processo de descompactar o arquivo compactado pelo PGP muito simples, basta clicar no boto Verify PGP Zip, que o PGP ir descompactar o arquivo no local onde esta o arquivo compactado e criptografado. Na figura abaixo mostra as opes requisitadas nos passos citado a cima.

Figura 4.2.1.2 Tela de ilustrao PGP

O PGP exige que todos os usurios possuam uma chave pblica e uma privada. A chave pblica pode ser enviada para outro usurio do PGP.

55

Ela utilizada para que um indivduo possa encriptar documentos. Os documentos encriptados com sua chave pblica s podem ser decifrados com a sua chave privada (a qual voc deve manter de forma secreta). As chaves pblicas podem ser obtidas nos sites das empresas ou organizaes. Tambm existem os chamados Key Servers que disponibilizam essas chaves. O PGP tambm pode ser usado para assinar mensagens de e-mail, ou seja, certificar que as mesmas no foram modificadas desde que foram enviadas, utilizando um hash baseado na chave privada. Por debaixo dos panos o PGP tambm gera uma chave de sesso, de modo que toda mensagem criptografada com PGP est criptografada duas vezes. Isso torna o PGP o melhor sistema de criptografia existente na atualidade. A PGP Corporation oferece uma linha de produtos diferentes para diferentes classes de clientes. Segue uma lista de seus produtos por categoria de cliente: ? Enterprise o PGP Universal o PGP Corporate Desktop o PGP Corporate Disk o PGP Command Line o PGP Mobile ? Workgroup o PGP Universal o PGP Workgroup Desktop o PGP Mobile ? Personal o PGP Personal Desktop o PGP Mobile ? ? PGP Universal PGP Desktop o PGP Corporate Desktop o PGP Workgroup Desktop o PGP Personal Desktop

56

o PGP Corporate Disk ?


?

PGP Command Line PGP Mobile

O PGP Universal, que consiste em um servidor aplicando o PGP nas mensagens que passam por ele, garantindo polticas de segurana da empresa de envio e recebimento de mensagens. O PGP Desktop, que permite ao usurio controlar a cifragem de suas mensagens bem como do contedo armazenado em seu computador pessoal. O PGP Personal Desktop, a soluo para uso pessoal da linha, esta disponvel para as plataformas MacOS e Windows . Ele inclui as ferramentas PGP Disk, de criptografia transparente do contedo dos discos rgidos e PGP Mail, de criptografia de mensagens eletrnicas. O PGP Desktop utiliza os formatos de chave pblica OpenPGP RFC 2440 e X.509, os algoritmos simtricos AES, CAST, TripleDES, IDEA e Twofish, os algoritmos assimtricos Diffie-Hellman, DSS e RSA, e as funes de hash SHA-1, MD5 e RIPE-MD-160.

57

CONCLUSO
A segurana de dados uma situao preocupante para qualquer sistema, devido ao fato que com uma nica ferramenta no se conseguem garantir ou prover um nvel desejado de segurana. Na poltica de segurana de uma empresa ou em sistema de informao, a criptografia de dados deve ser includa para se ter um nvel melhor de segurana, com isso quer dizer que a criptografia de dados no deve ser tambm a nica ferramenta para garantir a segurana e sim fazer parte de um conjunto de ferramentas utilizadas pela poltica de segurana adotada. A perspectiva que a criptografia de dados seja embutida nos sistemas operacionais, como j acontece com as senhas. Mediante ao avano dos computadores e dos sistemas operacionais que cada vez se mostram preocupados com a segurana de dados dos seus usurios. Esta pesquisa serve para ampliar a viso a respeito da segurana de dados no Sistema Eleitoral Brasileiro, considerando que preciso entender que o uso de criptografia por si s no torna um sistema seguro. Seja qual for o sistema, tem que estar a par desta situao e no se deve preocupar somente com invases, vrus ou contedo que os usurios da sua empresa esto acessando mais sim ter a confiana que as informaes que esto sendo enviadas, estaro com a mnima segurana necessria. O Sistema de informao Eleitoral desenvolvido no Brasil detm todas as ferramentas necessrias para suprir as necessidades de segurana exigido por Lei (sigilo do voto) e a tranqilidade do eleitor desde a implantao do sistema na urna eletrnica at o momento da apurao e totalizao dos votos.

58

REFERNCIAS
[1] ARNETT, M. F.; DULANEY, E; HARPER, E.; HILL, D. L; KROCHMAL, J; KUO, P.; LEVALLEY, J; MCGARVEY, J.; MELLOR, A.; MILLER, M.; ORR, S; RAY, L.; RIMBEY, S.; WANG, C. Desvendando o TCP/IP- Mtodos de instalao, manuteno e implementao de redes TCP/IP; Campus; 2 reimpresso; 1997. [2] BRASIL. Agncia Brasileira de Inteligncia. Disponvel em: <http://www.abin.gov.br/abin/index.jsp>. Acesso em: 11 de set. 2006. [3] BRASIL. Lei n. 10.408, de 10 de janeiro de 2002. Estabelece normas para as eleies, para ampliar a segurana e a fiscalizao do voto eletrnico. SENADO FEDERAL. Legislao Republicana Brasileira. Braslia, 2002. Disponvel em: <http://www6.senado.gov.br/legislacao/ListaPublicacoes.action?id=234238>. Acesso em 11 de set. 2006. [4] BRUZANO FILHO, Amlcar. Critrios para Avaliao da Segurana do Voto Eletrnico. Disponvel em: <http://www.votoseguro.org/textos/SSI2000.htm>. Acesso em: 09 de set. 2006. [5] BURGESS, Mark,; - Princpios de Administrao de Redes e Sistemas. Rio de Janeiro: LTC; 2 edio; 2006. [6] BURNETT, S.; PAINE, S.; - Criptografia e Segurana: o Guia Oficial RSA; Campus; 1 edio; 2002. [7] DIAS, Cludia. Segurana e Auditoria da Tecnologia da Informao. Rio de Janeiro: Axcel Books do Brasil, 2000. 218p. [8] LANZARIN, F.; Algoritmo RC5.: Disponvel em: <http://www.inf.ufsc.br/~la nzarin/seguranca/trabalho6.html> Acesso em: 10 de set. 2006. [9] MELO, Emerson Ribeiro.; Redes de Confiana; 2003; Disponvel por em: <http://www.das.ufsc.br/seguranca/artigos/mello2003-dissertacao.pdf> Acessado em: 12 de set. de 2006)

59

[10] MORENO, E; PEREIRA, F. D.; CHIARAMONTE, R. B. Criptografia em Software e Hardware; Novatec; 2005.

[11] SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores Das Lans, Mans e Wans s Redes ATM; Campus; 6 edio;1995. [12] TANENBAUM, A. S. Redes de Computadores; Campus ; 3 edio; 1997.

[13] TKOTZ, V. Criptologia NumaBoa.: Disponvel em: <http://www.numaboa.com/content/section/11/57/> . Acesso em: 09 de set. 2006. [14] TOMITA, R. T.; Monografia PGP. Link: <http://www.students.ic.unicamp.br/~ra992432/mo639/monografia_pgp.pdf. Acesso em: 01 de out. 2006. [15] TRIBUNAL REGIONAL ELEITORAL DO ESPRITO SANTO. Segurana do Voto. Disponvel em: < http://www2.tre-es.gov.br/urna_eletronica/seguranca_do_voto.jsp>. Acesso em: 09 de nov. 2006. [16] TRIBUNAL SUPERIOR ELEITORAL. RESOLUO N. 21.000, 2002 Instruo n. 64 - Classe 12. Disponvel em: <http://www.tse.gov.br>. Acesso em: 10 de nov. 2006. [17] TRIBUNAL SUPERIOR ELEITORAL. Relatrio da UNICAMP / Urnas Eletrnicas. Disponvel em: <http://www.tse.gov.br/>. Acesso em: 01 de set. 2006. [18] UCHA, J. Q. Segurana em Redes e Criptografia; UFLA; Lavras MG; 2003.

Vous aimerez peut-être aussi