Вы находитесь на странице: 1из 19

Universidade Paulista

Cincia da Computao

AS TCNICAS CRIPTOGRFICAS, CONCEITOS, USOS E APLICAES.

Adriel Fernandes \ C3263I-8


Antonio Paulo Neto \ C35AJE-4
Gustavo Vinicius de Moraes Martins \ C31CCF-2
Ronaldo Pisarro de Menezes \ C33858-3
Rodrigo Pimentel Carneiro \ C33CDF-0

24 de setembro de 2014
Braslia DF
ndice
1 | Pgina

Universidade Paulista

1.
2.
3.
4.
5.

6.
7.
8.
9.

Objetivo do trabalho
Introduo
Criptografia (conceitos gerais)
Tcnicas criptogrficas mais utilizadas e conhecidas
Dissertao
5.1. Estruturao, conceitos e fundamentao
5.2. Benefcios em relao s tcnicas anteriores.
5.3. Aplicaes que fazem/fizeram uso da tcnica.
5.4. Discusso comparativa entre esta tcnica e outras conhecidas\utilizadas.
5.5. Vulnerabilidades e falhas.
5.6. Melhorias propostas e/ou implementadas.
Projeto (estrutura) do programa
Relatrio com as linhas de cdigo do programa
Bibliografia
Ficha de Atividades Prticas Supervisionadas.

2 | Pgina

Universidade Paulista

1. OBJETIVO
Tem objetivo esse trabalho de pesquisa trazer a todos um pouco de criptografia de
uma forma mais simples de entender, tcnicas criptogrficas, usos e aplicaes, e
as tcnicas mais conhecidas e utilizadas nos dias atuais, pois ainda temos a
necessidade de esconder nossas conversas ou qualquer outra coisa que seja
particular nossa.

3 | Pgina

Universidade Paulista

2. Introduo Criptografia
Quando o homem criou o alfabeto e comeou a escrever veio ento a vontade de
escrever textos secretos ou criptografadas, onde s quem tinha o cdigo conseguia
ler. A cada ano que se passa os mtodos dos cdigos vai crescendo gradativamente.
Porque no inicio poucas pessoas tinham contato com o aprendizado e o saber ler,
por isso, no havia necessidade de criptografar as mensagens.
"Cripto" vem do grego krypts e significa oculto, envolto, escondido. Tambm do
grego, graphos significa escrever, logos significa estudo. Da, CRIPTOLOGIA o
estudo da escrita cifrada e se ocupa com a CRIPTOGRAFIA, a escrita secreta, e a
CRIPTOANLISE, a quebra do segredo.
A criptologia, como cincia, existe h apenas 20 anos. Antes disso era considerada
como arte. A International Association for Cryptologic Research (IACR) a
organizao cientfica internacional que mantm a pesquisa nesta rea.
Hoje em dia temos um uso da criptografia em larga escala devido ao fcil acesso a
informao e ao numero de mensagens enviadas. Telefone fixo e celular, fax, e-mail,
etc.So muito usados e nem todos os seus usurios querem tornar seu contedo se
torne publico. Devido a isto, a criptografia evoluiu muito nos ltimos tempos.
A criptografia a cincia de escrever mensagens para que sejam ocultas para que
s o remetente e o destinatrio leiam. A criptoanlise a cincia de "quebrar" o
mtodo utilizado, decifrar e ler estas mensagens cifradas.
As palavras, caracteres ou letras da mensagem original constituem a Mensagem ou
Texto Original, tambm chamado de Mensagem ou Texto Claro. As palavras,
caracteres ou letras da mensagem cifrada so chamados de Texto Cifrado,
Mensagem Cifrada ou Criptograma.
O processo de converter Texto Claro em Texto Cifrado chamado de composio de
cifra ou cifragem e o inverso chamado de decifrao. Na prtica, qualquer
mensagem cifrada o resultado da aplicao de um SISTEMA GERAL (ou algoritmo
criptogrfico), que invarivel, associado a uma CHAVE ESPECFICA, que pode ser
4 | Pgina

Universidade Paulista

varivel. bvio que tanto o remetente quanto o destinatrio precisam conhecer o


sistema e a chave.

5 | Pgina

Universidade Paulista

3. Criptografia (Conceitos gerais)


A criptografia um conjunto de tcnicas para esconder informao de acesso
no autorizado. O objetivo da criptografia transformar um conjunto de
informao legvel, como um e-mail, por exemplo, em um emaranhado de
caracteres impossvel de ser compreendido. O conceito chave que apenas
quem tem a chave de decriptao seja capaz de recuperar o e-mail em formato
legvel. Mesmo conhecendo todo o processo para esconder e recuperar os
dados, a pessoa no autorizada no consegue descobrir a informao sem a
chave de decriptao.
O Cdigo de Csar um dos mtodos de criptografia mais antigos que se tem
notcia. Seu funcionamento era bsico, deslocando as letras do alfabeto de
acordo com a chave. Assim, se a chave era 3, como na imagem abaixo,
transformava-se a letra B em E, a letra A virava D e assim sucessivamente. Esse
cdigo, no entanto, extremamente inseguro, pois existem apenas 26 variaes
possveis, dado que o alfabeto tem 26 letras.

Cdigo de Csar com chave de 3 unidades (Foto: Reproduo/ Wikipdia)


Como uma forma de aumentar a segurana do Cdigo de Csar, props-se
uma criptografia baseada na permutao. Com a permutao, a chave de
encriptao uma tabela de mapeamento das letras. Dessa forma,
aumentou-se de 26 possibilidades de senha para 26! (26 fatorial), que muito
maior. No entanto, algumas tcnicas de anlise permitem a descoberta da
mensagem, pois as letras em um idioma possuem frequncias diferentes. Por
6 | Pgina

Universidade Paulista

exemplo, sabe-se que em um texto em ingls, a letra E a letra que mais


aparece, na mdia. Outras letras como X e U aparecem com menor
frequncia. Essa tcnica reduz consideravelmente a segurana da
permutao.
Muito se evoluiu desde os cdigos de encriptao usados na antiguidade at os
dias de hoje. No entanto, at a dcada de 1970, um conceito se manteve firme
entre os diversos mtodos propostos. A mesma chave era usada para esconder e
para revelar os dados. o que chamamos de criptografia simtrica.
Com a evoluo desse paradigma de criptografia ao longo dos sculos, hoje
temos mecanismos seguros e eficientes, como o 3DES (Triple Data Encryption
Standard) e o AES (Advanced Encryption Standard) , que so os algoritmos base
para os protocolos usados.
Atualmente, os dois protocolos mais usados para proteo de dados na Internet,
o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security) utilizam a
criptografia simtrica para proteger os dados transmitidos e armazenados. No
entanto, a criptografia simtrica possui um desafio conceitual importante e
impossvel de ser resolvido. Como combinar uma chave secreta entre duas
pessoas que querem se comunicar atravs da Internet? Essa pergunta no teve
soluo at a dcada de 1970 e no foi na criptografia simtrica que a soluo foi
encontrada.

Esquema de funcionamento da criptografia simtrica (Foto:


Reproduo/GTA.UFRJ)
A soluo foi dada pela criptografia assimtrica, na qual utiliza-se duas chaves
distintas, mas que se complementam. Por essa propriedade, d-se o nome de
7 | Pgina

Universidade Paulista

par de chaves, que composto pela chave pblica e pela chave privada. A chave
pblica liberada para todos que desejam se comunicar com o emissor da chave
enquanto a chave privada fica em poder de quem a emitiu.
Dessa forma, por exemplo, se Alice deseja enviar um e-mail para Bob, ela deve
obter a chave pblica de Bob, encriptar o e-mail com essa chave. Quando Bob
receber o e-mail, ele deve decriptar com a sua chave privada e obter a
mensagem de Alice. Repare que, com essa tcnica, apenas Bob poder obter a
mensagem, dado que s ele possui a chave privada. O algoritmo de criptografia
mais usado atualmente o RSA, denominado pelas iniciais dos seus criadores,
Ronald Rivest, Adi Shamir e Leonard Adleman.
Uma desvantagem dos algoritmos de criptografia assimtrica existentes o seu
desempenho, que so algumas dezenas de vezes mais lentos que os mtodos
simtricos. Sendo assim, na prtica, a criptografia assimtrica utilizada para
definir uma chave de sesso, que ser utilizada na criptografia simtrica durante
a comunicao. Esse o funcionamento dos protocolos SSL e TLS, usados
largamente na Internet.
No entanto, na criptografia assimtrica, as chaves pblicas podem ser forjadas,
fazendo com que o emissor no obtenha a chave pblica correta do destinatrio.
No nosso exemplo, imagine que Alice no obtenha a chave pblica correta de
Bob e, sim, a chave de Carol, uma antiga namorada ciumenta de Bob.
Nesse caso, Alice enviaria a mensagem com a encriptao que Carol pode ver.
Ela, ento, saberia o que Alice envia para Bob. Para solucionar esse problema,
os engenheiros da Internet criaram a figura da Autoridade Certificadora, que
funciona como um cartrio, autenticando as chaves pblicas das pessoas.
essa autenticao da chave pblica do seu banco, por exemplo, que faz o seu
navegador exibir o singelo cadeado de segurana, fazendo com que voc saiba
que o site mesmo do banco e no de um criminoso.

8 | Pgina

Universidade Paulista

Tela do navegador com certificado para o PayPal autenticado da Autoridade


Certificadora VeriSign

Alm do uso tradicional da criptografia para manter a confidencialidade dos


dados, como mostrado at aqui nesse artigo, a criptografia possui outras
finalidades no mundo dos computadores. Atravs da criptografia, pode-se
implementar tcnicas de garantia de integridade dos dados e de autenticao
das mensagens. A garantia de integridade garante que se um dado for
modificado, essa modificao detectada, informando ao destinatrio que a
mensagem foi comprometida. J a autenticao das mensagens o que
comumente chama-se de assinatura digital. Tal tcnica permite garantir que uma
mensagem veio de quem diz ser o remetente. Para garantir a origem, basta que
o emissor encripte a mensagem utilizando a sua chave privada. Assim, todos
tero certeza que foi realmente aquele emissor quem enviou a mensagem.
Portanto, devido sua importncia, a criptografia uma tcnica de segurana
usada em todos os sistemas computacionais que requerem proteo das
informaes transmitidas e armazenadas. Esse artigo apresentou as duas formas
conceituais bsicas, a criptografia simtrica e a assimtrica, bem como suas
propriedades, vantagens e desvantagens.

9 | Pgina

Universidade Paulista

4. Tcnicas criptogrficas mais utilizadas e conhecidas


Temos muitos tipos de criptografias para ocultar uma mensagem do publico, mas
mostraremos as mais utilizados nos tempos de hoje.

CHAVES SIMTRICAS
Se usa a mesma chave para esconder e decifrar a mensagem tanto de quem envia
quanto quem a recebe. No recomendado seu uso para guardar informaes
muito importantes. Veja alguns exemplos
DES (Data Encryption Standard): Criado em 1977 pela IBM, considerado
inseguro devido a suas chaves de 56-bits (permite at 72 quatrilhes de
combinaes). Foi quebrado utilizando o mtodo de fora bruta (tentativa e
erro);
IDEA (International Data Encryption Algorithm): Criado em 1991 por James
Massey e Xuejia Lai. Utiliza chaves 128-bits e possui estrutura parecida com a do
DES;
RC (Ron's Code ou Rivest Cipher): Existem diferentes verses do algoritmo,
como a RC4, RC5 e RC6, todas criadas por Ron Rivest na empresa RSA Data
Security. Muito utilizado em e-mails, usa chaves de 8 a 1024 bits.
Blowfish: Desenvolvido em 1993 por Bruce Schneier, utiliza chaves de 32 a 448bits. O algoritmo no patenteado, tem sua licena grtis e est disposio de
todos.
CHAVES ASSIMTRICAS
Trabalha com duas chaves: uma privada e outra pblica. Algum deve criar uma
chave de codificao e envi-la a quem for lhe mandar informaes. Essa a chave
pblica. Outra chave deve ser criada para a decodificao. Esta, a chave privada,
secreta. Veja alguns exemplos:

10 | P g i n a

Universidade Paulista

El Gamal: Criado pelo estudioso de criptografia egpcio Taher Elgamal em 1984.


Utiliza o problema logaritmo discreto para segurana.
RSA (Rivest, Shamir and Adleman): Criado por trs professores do MIT, um
dos algoritmos mais usados e bem-sucedidos. Utiliza dois nmeros primos
multiplicados para se obter um terceiro valor. A chave privada so os nmeros
multiplicados e a chave pblica o valor obtido. Utilizada em sites de compra e
em mensagens de e-mail.
REDES SEM FIO
As senhas da rede sem fio so criptografadas de forma a permitir a navegao
somente para quem informar a senha correta. Porm, abriram uma grande
possibilidade de interceptao de dados e roubo de conexes. Veja as tcnicas mais
usadas na criptografia de redes wireless:
WEP: Utiliza o algoritmo RC4 e uma chave secreta compartilhada. A chave deve
ser a mesma no roteador e nas estaes que se conectam a ele. Porm, se uma
chave compartilhada estiver comprometida, um invasor poder bisbilhotar o
trfego de informaes ou entrar na rede.
WPA e WPA2: Surgiu em 2003 de um esforo conjunto de membros da Wi-Fi
Aliana e de membros do IEEE, empenhados em aumentar o nvel de segurana
das redes wireless. A WPA fornece criptografia para empresas, e a WPA2
considerada a prxima gerao de segurana sem fio vem sendo usada por
muitos rgos governamentais em todo o mundo.

11 | P g i n a

Universidade Paulista

5. Estruturao, conceitos e fundamentao


A estruturao do sistema criptogrfico foi baseado em algoritmos de chave
simtrica (tambm chamados de Sistemas de Chave Simtrica, criptografia de chave
nica, ou criptografia de chave secreta).
uma classe de algoritmos para a criptografia, que usam chaves criptogrficas
relacionadas para as operaes de cifrarem e decifrarem. A operao de chave
simtrica mais simples, pois pode existir uma nica chave entre as operaes. A
chave, na prtica, representa um segredo, partilhado entre duas ou mais partes, que
podem ser usadas para manter um canal confidencial de informao. Usa-se uma
nica chave, partilhada por ambos os interlocutores, na premissa de que esta
conhecida apenas por eles.
5.1. Benefcios
Velocidade
Os

algoritmos

de

chave

simtrica

so

geralmente

menos

custosos

computacionalmente do que os algoritmos de chave assimtrica. Na prtica, isto


significa que um algoritmo de chave assimtrica de qualidade pode ser centenas ou
milhares de vezes mais lento do que um algoritmo de chave simtrica de qualidade
equivalente.
5.2. Aplicaes que fazem/fizeram uso da tcnica.
Sites, onde trafega.
5.3. Discusso comparativa entre esta tcnica e outras conhecidas /
utilizadas
A criptografia de chave simtrica, quando comparada com a de chaves assimtricas,
a mais indicada para garantir a confidencialidade de grandes volumes de dados,
pois seu processamento mais rpido.
5.4. Vulnerabilidades e falhas.
A desvantagem dos algoritmos de chave simtrica a exigncia de uma chave
secreta compartilhada, com uma cpia em cada extremidade. As chaves esto
12 | P g i n a

Universidade Paulista

sujeitas descoberta potencial por um adversrio criptogrfico, por isso necessitam


ser mudadas freqentemente e mantidas seguras durante a distribuio e no
servio. Essa exigncia de escolher, distribuir e armazenar chaves sem erro e sem
perda, conhecida como gerenciamento de chave.

5.5. Melhorias propostas e/ou implementadas.


Implementao de algoritmo de chave simtrica (AES, DES, DESed) utilizando
linguagem de programao Java e suas classes e mtodos especialistas.

6. Projeto (estrutura) do programa


A estrutura do programa baseada e uma escolha do utilizador por uma das opes
existentes implementadas que so os algoritmos criptogrficos simtricos AES, DES
e DESede.
Como primeiro passo foi necessrio compreender o funcionamento de um algoritmo
criptogrfico que consiste em:
1- Obter a instncia do algoritmo
2- Passar a mensagem original do algoritmo
3- Cifrar mensagem
4- Decifra a cifra.
Para isso utilizamos linguagem de programao Java.

Base da estrutura do programa classe KeyGenerator em JAVA


Classe KeyGenerator contm funcionalidades especialistas em criptografar e
decriptografar utilizando criptogrfia de chave simtrica.
KeyGenerator faz parte do pacote javax.crypto.KeyGenerator.
Os geradores de chaves simtricas so construdos usando uma das instncias dos
mtodos da classe KeyGenerator.
13 | P g i n a

Universidade Paulista

Os geradores de chaves simtricas so reutilizveis, isto , depois que uma chave


tenha sido gerada, o mesmo objeto keygenerator pode gerar novas chaves.
KeyGenerator Suporta os seguintes algoritmos criptogrficos de chave simtrica :
AES (128)
DES (56)
DESede (168)
HmacSHA1
HmacSHA256

7. Relatrio com as linhas de cdigo do programa

Execuo do programa.
1 Ele pede a entrada da mensagem original.

14 | P g i n a

Universidade Paulista

2 Ele pede para escolher o tipo de criptografia.

3 Mensagens original cifrada com Algoritmo

4 Decifragem

15 | P g i n a

Universidade Paulista

Estrutura do Cdigo Java da implementao .


O cdigo inicia importando com as bibliotecas utilizadas depois inicializa os objetos
especialista em criptografar basicamente do pacote javax.crypto do Java.Criamos
uma classe chamada criptografia inicializamos os objetos de javax.crypto so eles
keyGenerator, SecrectKey e Cipher.
Depois recebe ou l a mensagem original chamada senha exibe ela, prximo passo
foi criar um menor de opes para os trs tipos de algoritmo descrito que recebido
por meio das instancias obtidas via Keygenerator e Cipher e os casos ou escolha
recebendo 1, 2, 3 para os respectivos algoritmos de criptografia simtrica
correspondentes. Dentro de cada um dos casos ou escolha existe alm das
instancias para o algoritmo desejado um mtodo comum a todas os case em
questo o mtodo algorithmImplementation que recebe por argumento ou parmetro
trs objetos keyGenerator, SecrectKey e Cipher.E tambm os mtodos de
inicializao do objeto Cipher com os argumentos e SecrectKey resumidamente.

16 | P g i n a

Universidade Paulista

17 | P g i n a

Universidade Paulista

18 | P g i n a

Universidade Paulista

8. Bibliografia
Autor: Pedro Pisa;
http://www.techtudo.com.br/artigos/noticia/2012/06/o-que-e-criptografia.html
Autor: Emerson Alecrim - Publicado em 12_08_2005 - Atualizado em
11_07_2009
http://www.infowester.com/criptografia.php
Autor: Alex Schuncke;

http://www.oficinadanet.com.br/post/9424-quais-os-principais-tipos-de-criptografia

19 | P g i n a

Вам также может понравиться