Академический Документы
Профессиональный Документы
Культура Документы
Cincia da Computao
24 de setembro de 2014
Braslia DF
ndice
1 | Pgina
Universidade Paulista
1.
2.
3.
4.
5.
6.
7.
8.
9.
Objetivo do trabalho
Introduo
Criptografia (conceitos gerais)
Tcnicas criptogrficas mais utilizadas e conhecidas
Dissertao
5.1. Estruturao, conceitos e fundamentao
5.2. Benefcios em relao s tcnicas anteriores.
5.3. Aplicaes que fazem/fizeram uso da tcnica.
5.4. Discusso comparativa entre esta tcnica e outras conhecidas\utilizadas.
5.5. Vulnerabilidades e falhas.
5.6. Melhorias propostas e/ou implementadas.
Projeto (estrutura) do programa
Relatrio com as linhas de cdigo do programa
Bibliografia
Ficha de Atividades Prticas Supervisionadas.
2 | Pgina
Universidade Paulista
1. OBJETIVO
Tem objetivo esse trabalho de pesquisa trazer a todos um pouco de criptografia de
uma forma mais simples de entender, tcnicas criptogrficas, usos e aplicaes, e
as tcnicas mais conhecidas e utilizadas nos dias atuais, pois ainda temos a
necessidade de esconder nossas conversas ou qualquer outra coisa que seja
particular nossa.
3 | Pgina
Universidade Paulista
2. Introduo Criptografia
Quando o homem criou o alfabeto e comeou a escrever veio ento a vontade de
escrever textos secretos ou criptografadas, onde s quem tinha o cdigo conseguia
ler. A cada ano que se passa os mtodos dos cdigos vai crescendo gradativamente.
Porque no inicio poucas pessoas tinham contato com o aprendizado e o saber ler,
por isso, no havia necessidade de criptografar as mensagens.
"Cripto" vem do grego krypts e significa oculto, envolto, escondido. Tambm do
grego, graphos significa escrever, logos significa estudo. Da, CRIPTOLOGIA o
estudo da escrita cifrada e se ocupa com a CRIPTOGRAFIA, a escrita secreta, e a
CRIPTOANLISE, a quebra do segredo.
A criptologia, como cincia, existe h apenas 20 anos. Antes disso era considerada
como arte. A International Association for Cryptologic Research (IACR) a
organizao cientfica internacional que mantm a pesquisa nesta rea.
Hoje em dia temos um uso da criptografia em larga escala devido ao fcil acesso a
informao e ao numero de mensagens enviadas. Telefone fixo e celular, fax, e-mail,
etc.So muito usados e nem todos os seus usurios querem tornar seu contedo se
torne publico. Devido a isto, a criptografia evoluiu muito nos ltimos tempos.
A criptografia a cincia de escrever mensagens para que sejam ocultas para que
s o remetente e o destinatrio leiam. A criptoanlise a cincia de "quebrar" o
mtodo utilizado, decifrar e ler estas mensagens cifradas.
As palavras, caracteres ou letras da mensagem original constituem a Mensagem ou
Texto Original, tambm chamado de Mensagem ou Texto Claro. As palavras,
caracteres ou letras da mensagem cifrada so chamados de Texto Cifrado,
Mensagem Cifrada ou Criptograma.
O processo de converter Texto Claro em Texto Cifrado chamado de composio de
cifra ou cifragem e o inverso chamado de decifrao. Na prtica, qualquer
mensagem cifrada o resultado da aplicao de um SISTEMA GERAL (ou algoritmo
criptogrfico), que invarivel, associado a uma CHAVE ESPECFICA, que pode ser
4 | Pgina
Universidade Paulista
5 | Pgina
Universidade Paulista
Universidade Paulista
Universidade Paulista
par de chaves, que composto pela chave pblica e pela chave privada. A chave
pblica liberada para todos que desejam se comunicar com o emissor da chave
enquanto a chave privada fica em poder de quem a emitiu.
Dessa forma, por exemplo, se Alice deseja enviar um e-mail para Bob, ela deve
obter a chave pblica de Bob, encriptar o e-mail com essa chave. Quando Bob
receber o e-mail, ele deve decriptar com a sua chave privada e obter a
mensagem de Alice. Repare que, com essa tcnica, apenas Bob poder obter a
mensagem, dado que s ele possui a chave privada. O algoritmo de criptografia
mais usado atualmente o RSA, denominado pelas iniciais dos seus criadores,
Ronald Rivest, Adi Shamir e Leonard Adleman.
Uma desvantagem dos algoritmos de criptografia assimtrica existentes o seu
desempenho, que so algumas dezenas de vezes mais lentos que os mtodos
simtricos. Sendo assim, na prtica, a criptografia assimtrica utilizada para
definir uma chave de sesso, que ser utilizada na criptografia simtrica durante
a comunicao. Esse o funcionamento dos protocolos SSL e TLS, usados
largamente na Internet.
No entanto, na criptografia assimtrica, as chaves pblicas podem ser forjadas,
fazendo com que o emissor no obtenha a chave pblica correta do destinatrio.
No nosso exemplo, imagine que Alice no obtenha a chave pblica correta de
Bob e, sim, a chave de Carol, uma antiga namorada ciumenta de Bob.
Nesse caso, Alice enviaria a mensagem com a encriptao que Carol pode ver.
Ela, ento, saberia o que Alice envia para Bob. Para solucionar esse problema,
os engenheiros da Internet criaram a figura da Autoridade Certificadora, que
funciona como um cartrio, autenticando as chaves pblicas das pessoas.
essa autenticao da chave pblica do seu banco, por exemplo, que faz o seu
navegador exibir o singelo cadeado de segurana, fazendo com que voc saiba
que o site mesmo do banco e no de um criminoso.
8 | Pgina
Universidade Paulista
9 | Pgina
Universidade Paulista
CHAVES SIMTRICAS
Se usa a mesma chave para esconder e decifrar a mensagem tanto de quem envia
quanto quem a recebe. No recomendado seu uso para guardar informaes
muito importantes. Veja alguns exemplos
DES (Data Encryption Standard): Criado em 1977 pela IBM, considerado
inseguro devido a suas chaves de 56-bits (permite at 72 quatrilhes de
combinaes). Foi quebrado utilizando o mtodo de fora bruta (tentativa e
erro);
IDEA (International Data Encryption Algorithm): Criado em 1991 por James
Massey e Xuejia Lai. Utiliza chaves 128-bits e possui estrutura parecida com a do
DES;
RC (Ron's Code ou Rivest Cipher): Existem diferentes verses do algoritmo,
como a RC4, RC5 e RC6, todas criadas por Ron Rivest na empresa RSA Data
Security. Muito utilizado em e-mails, usa chaves de 8 a 1024 bits.
Blowfish: Desenvolvido em 1993 por Bruce Schneier, utiliza chaves de 32 a 448bits. O algoritmo no patenteado, tem sua licena grtis e est disposio de
todos.
CHAVES ASSIMTRICAS
Trabalha com duas chaves: uma privada e outra pblica. Algum deve criar uma
chave de codificao e envi-la a quem for lhe mandar informaes. Essa a chave
pblica. Outra chave deve ser criada para a decodificao. Esta, a chave privada,
secreta. Veja alguns exemplos:
10 | P g i n a
Universidade Paulista
11 | P g i n a
Universidade Paulista
algoritmos
de
chave
simtrica
so
geralmente
menos
custosos
Universidade Paulista
Universidade Paulista
Execuo do programa.
1 Ele pede a entrada da mensagem original.
14 | P g i n a
Universidade Paulista
4 Decifragem
15 | P g i n a
Universidade Paulista
16 | P g i n a
Universidade Paulista
17 | P g i n a
Universidade Paulista
18 | P g i n a
Universidade Paulista
8. Bibliografia
Autor: Pedro Pisa;
http://www.techtudo.com.br/artigos/noticia/2012/06/o-que-e-criptografia.html
Autor: Emerson Alecrim - Publicado em 12_08_2005 - Atualizado em
11_07_2009
http://www.infowester.com/criptografia.php
Autor: Alex Schuncke;
http://www.oficinadanet.com.br/post/9424-quais-os-principais-tipos-de-criptografia
19 | P g i n a