Académique Documents
Professionnel Documents
Culture Documents
c c
ë seguir, eles deverão entrar em um consenso sobre qual a chave que será
empregada. Uma vez que a segurança do sistema depende do sigilo desta chave,
ela não pode ser transmitida no mesmo canal em que se dará a comunicação,
sendo necessário que a transmissão se de fora de banda ( o que chamamos de de
OOB ou Out-of-band) .
Uma vez que o algoritmo foi escolhido e a chave foi combinada por um canal
seguro, podemos proceder com o processo de codificação das mensagens, Para
isso, a mensagem . Para isso, a mensagem em claro e a chave são inserida na
função criptográfica, gerando como resultado um texto cifrado, que poder ser
transmitido por um canal inseguro. ëo chegar ao seu destino, o texto cifrado e a
chave previamente combinadas são inseridas na mesma função , que gera como
resultado o texto claro original.
-.1 ʹ ifras de substituição e transposição
w
Suponha que ëlice queira se comunicar com Bob. omo mostra a ilustração
acima, em vez de Bob e ëlice compartilharem uma única chave secreta, Bob ( o
destinatário das mensagens de ëlice), tem duas chaves ʹ uma chave pública, que está
à disposição do mundo todo, inclusive a disposição de Trudy (a intrusa), e uma chave
privada, que apenas ele (Bob) conhece. Para comunicar ʹ se com Bob, ëlice busca
primeiramente a chave pública de Bob. Em seguida, ela criptografa a sua mensagem,
usando a chave pública de Bob e um algoritmo criptográfico conhecido. Bob recebe a
mensagem criptografada de ëlice e usa a sua chave privada em um algoritmo de
decriptografia para decifrar a mensagem de ëlice.
Dessa maneira, ëlice pode utilizar a chave de Bob disponível publicamente para
enviar uma mensagem secreta a Bob sem que nenhum deles tenha de permutar
nenhuma chave secreta!
w c
ë
que permite dar garantia de
e
a arquivos eletrônicos. É um conjunto de operações criptográficas
aplicadas a um determinado arquivo, tendo como resultado o que se convencionou
chamar de assinatura digital.
O
é o documento que comprova que uma chave privada
pertence a determinada pessoa e o certificado digital correspondente, utilizados na
assinatura. O certificado é um documento eletrônico assinado digitalmente, contendo
a identificação de uma pessoa, sua chave pública (utilizada na verificação da validade
da assinatura ) e assinado digitalmente por uma
w c c
ëo criptografar o hash com sua chave privada o signatário estará juntando a sua
própria ͞impressão digital͟ ao ͞pacote͟, que nesse momento terá : o original +
assinatura digital (hash criptografado).
aÊ original,
aÊ ëssinatura Digital (Hash criptografado), e,
aÊ o certificado do signatário.
w -
O protocolo SSL , por sua vez , utilizada uma outra abordagem. Primeiro uma
das pontas , o cliente , gera uma chave simétrica, a codifica com a chave pública so
servidor a abre e usa um algoritmo simétrica, a codifica a com a chave pública do
servidor e envia para ele. Uma vez recebida a chave, o servidor a abre e usa um
algoritmo simétrico como o R , para criptografar as mensagens em si. ovamente, o
desempenho da criptografia simétrica é aproveitado com a segurança da criptografia
assimétrica para a troca de chaves.
ëlgumas imagens e paragrafos aproveitei dos textos dos sites da justiça federal,
viva o linux, curso aprovação
ü
.1 ʹ ëutoridade ertificadoras
6
aso o adversário seja capaz de escolher o texto plano que irá ser cifrado , este
será um Pë (hoose-Plaintext ëttack) e tem por objetivo usar um texto plano que
facilite a criptoanálise e a obtenção da chave.
Se, ëlém de escolher o texto a ser cifrado , o atacante puder adptar este texto
plano conforme for obtendo informações, este será um ëPë (ëdaptative hoosen-
Plaintext ëttack) onde são enviados diversos pequenos blocos de dados, que são
adaptados conforme-o criptoanalista vai coletando informações, ao contrário do que
ocorre com o Pë, onde é enviado um grande bloco de dados a ser cifrado de uma
única vez. ëssim como no Pë, o objetivo é descobrir a chave em uso
ëssim como acontence entre o Pë e ëPë, o a também tem uma variação ,
conhecida como ëë (ëdaptative hoosen-iphertext ëttack), onde o texto cifrado
submetendo ao dispositivo vai se adaptando de acordo com as necessidades e
descobertas do atacantes. Este ëtaque tem os mesmos objetivos do ë.
X !
Vamos supor que você queira passar uma mensagem secreta para alguém.
Você esconde essa mensagem secreta dentro de um arquivo de imagem (um arquivo
Jpg por exemplo) e envia essa imagem para um amigo, que conhece esse método de
criptografia. Ele, obviamente através de um programa de esteganografia, conseguirá
ler a mensagem oculta no arquivo de imagem, desde que ele conheça a senha usada
na criptografia, obviamente. Se um xereta qualquer abrir a imagem em qualquer
momento, seja no seu micro, seja no micro do seu amigo, ou seja ao longo do caminho
que seu e-mail tem de percorrer até chegar ao seu amigo, a única coisa que ele verá
será uma imagem. Mesmo que ele tente visualizar os bytes que compõem a imagem
(através de um utilitário editor de arquivo, por exemplo), ele não conseguirá ler a
mensagem, já que esta estará criptografada baseada em uma senha que só você e seu
amigo conhecem. E o legal de tudo é que não há diferença visual entre a imagem com
ou sem a mensagem criptografada embutida, e o arquivo não fica maior do que o
arquivo original.
ëtravés desse programa, você pode embutir dentro de um arquivo do tipo Jpg
qualquer outro tipo de arquivo , como por exemplo, um documento do Word ou uma
planilha do Excel. O programa irá criptografar esse arquivo de acordo com uma senha
dada. ë operação é bem simples. O primeiro passo é escolher uma imagem Jpg para
esconder o seu arquivo. Essa imagem tem de ser grande o suficiente para poder
ocultar o seu arquivo. O próprio programa, quando você abre um arquivo Jpg através
da opção Open jpeg, informa qual é a capacidade máxima disponível nesse arquivo e
qual é a capacidade máxima recomendável, que é um pouco abaixo da capacidade
máxima. Obviamente, quanto maior o tamanho do arquivo da imagem, maior poderá
ser o tamanho do arquivo que você pretende ocultar dentro dele.