UNIÃO EDUCACIONAL DO NORTE – UNINORTE CURSO SUP. TEC.

EM REDES DE COMPUTADORES

CRIPTOGRAFIA
(Criptografia

Protegendo Dados)

RIO BRANCO – AC 2013

EDVALDO DE ALMEIRDA PINHEIRO JOSÉ CHAVES DA SILVA KAYTON PEDRO GARCIA THIAGO SOUZA SANTOS WISLEY DE MOURA DA SILVA

Trabalho apresentado ao Professor Stenio Canizio como parte da avaliação da disciplina Gestão da Informação da turma: 40420121 3º semestre, do Curso de Superior Tecnólogo em Redes de Computação (Noturno).

RIO BRANCO – AC 2013

........................................................ 11 CONCEITOS PARA ENTENDIMENTO DA CRIPTOGRAFIA .. REFERENCIAS BIBLIOGRÁFICAS .......................................... 9.......................................... 3................ 6................. 8.................................................................. 17 SISTEMA DE CHAVES CRIPTOGRÁFICAS ....................................................... 9 TERMOLOGIA ..................................................................................... 27 .................................................................................................................................... 12 CHAVE CRIPTOGRÁFICA ................ PRINCIPAIS ALGORITMOS DE CRIPTOGRAFIA SIMÉTRICA .................................................................... CONCLUSÃO .... 23 11................... 2................SUMÁRIO 1..............1 Criptografia Simétrica .......................................... 4............. PRINCIPAIS ALGORITMOS DE CRIPTOGRAFIA ASSIMÉTRICA .. 20 10............................................................... 26 13........................... 7................................................................................................................................ 5......... 8 DEFINIÇÃO DE CRIPTOGRAFIA ................................................. 7 HISTÓRIA.. 16 GERENCIAMENTO DE CHAVES CRIPTOGRAFICAS ...... INTRODUÇÃO................................................................................................... 24 12....... 18 9... 18 9........................................................................ 10 USOS DA CRIPTOGRAFIA ....................................2 Criptografia Assimétrica .......

............21 6.............. 14 2............................................................................................................ FIGURA 5 .................................................FIGURA 1 ..... FIGURA 4 ........................................21 5..........................15 3.............................................................SUMÁRIO FIGURAS 1... FIGURA 6 ................19 4...............................................................................................................................................................22 7.......................... FIGURA 2 .............................................................................................................. FIGURA 7 .....23 .............................................................................................................................................................................................. FIGURA 3 ...........................

impressão digital. . o que chamamos de texto simples em um formato não compreensível por outros que é o texto cifrado. cifras. Palavra Chave: criptografia. chave. do acesso ou alteração por pessoas indesejadas. fórmula matemática. senhas. Na criptografia a chaves são normalmente uma longa sequência de números protegidos por um mecanismo comum de autenticação como senhas. Usa-se também chave para converter dados legíveis. Ela funciona utilizando “cifra”.RESUMO A finalidade da criptografia é proteger todos os tipos de informações valiosas como documentos. fotos. transações online. ou biometria como na impressão digital. A cifra é a receita geral da criptografia e sua chave torna seu dado encriptado único – somente as pessoas com a sua chave única e a mesma cifra podem decifrá-lo. ou seja.

fingerprint. The figure is the general revenues of the encryption and its key makes your encrypted data only . which we call simple text in a format not understood by others is the ciphertext. Key is also used to convert readable data.only people with its unique key and the same amount can decipher it. photos. or mathematical formula. passwords . In the encryption keys are usually a long string of numbers secured by a common mechanism of authentication such as passwords or biometrics as the fingerprint. Keywords: cryptography. access or alteration by unwanted people. numbers. key.ABSTRACT The purpose of encryption is to protect all kinds of valuable information such as documents. online transactions. It operates using "encryption".

conceitos. principais algoritmos de criptografia simétrica e assimétrica o da chave-pública. nosso trabalho tem por objetivo realizar um breve estudo e apontando o contexto histórico de surgimento e desenvolvimento da criptografia. 7 . Diante deste cenário de evolução. a termologia. INTRODUÇÃO De forma genérica a criptografia é compreendida como uma ciência que estuda as formas e técnicas de cifrar informações. ou seja.1. gerenciamento de chaves. sistemas de chaves. em contraste com a criptografia clássica e chaveprivada e o sistema RSA. Nas leituras podemos perceber que historicamente a criptografia sempre esteve subordinada a fins militares. torná-las ininteligíveis aos que não tem acesso às convenções previamente combinadas. porém. chaves criptográficas. o uso da criptografia. levantaremos uma definição. na atualidade ela está fortemente inserida em outros contextos como os de transações bancarias e comerciais entre computadores em rede. e a criptoanálise é a ciência que estuda as formas de se decifrar tais informações.

sobretudo em assuntos ligados à guerra. sendo substituídos por polialfabéticos. que permitiu grandes desenvolvimentos nos padrões de criptografia e na criptoanálise. Atualmente.c. utilizada amplamente pela marinha de guerra alemã em 1926. como a principal forma de comunicação. Claude Elwood Shannon desenvolveu a Teoria Matemática da Comunicação.C. É a partir da Renascença.2. assim.C. a cifra de Vigenère que utiliza a substituição de letras. merecem destaque o holandês Kerckoff e o alemão Kasiski.. a criptografia passou a ser largamente utilizada.. que tinha como garantidor de segurança a troca periódica mensal de suas chaves. O primeiro uso documentado da criptografia foi em torno de 1900 a. em segurança a fim de autenticar os usuários para lhes fornecer acesso. Com o advento das guerras. substitui as letras do alfabeto avançando três casas. e 500 a. Em 1948. o exército alemão construiu uma versão conhecida como " Enigma G". simplesmente. uma vez que. Em 1586. Para o autor o chamado "Codificador de Júlio César" ou "Cifra de César" apresentava uma das técnicas mais clássicas de criptografia. no Egito. era necessário ter outra máquina iguais e saber qual a chave (esquema). HISTÓRIA Segundo Ricardo Viana. quando um escriba usou hieróglifos fora do padrão numa inscrição. A codificação da mensagem pelas máquinas "Enigma" era muito difícil de decodificar. aos poucos. destacam-se os estudos de Blaise de Vigenère que constituiu um método muito interessante. diversas técnicas foram utilizadas e os antigos códigos monoalfabéticos foram. Em 1928. na proteção de transações financeiras e em comunicação. 8 . Modernamente. é um exemplo de substituição que. em 1918. Arthur Scherbius desenvolveu uma máquina de criptografia chamada Enigma. para isso. o surgimento da criptografia era utilizada na troca de mensagens. que a criptologia começou a ser seriamente estudada no Ocidente e. os hebreus utilizavam a cifra de substituição simples sendo monoalfabético e monogrâmica. utilizada para realizar a codificação. a criptografia é amplamente utilizada na WEB. Segundo o autor na Idade Moderna. Entre 600 a.

das empresas. a criptografia tem se mostrado cada vez mais eficiente na proteção dos dados de uma empresa que esteja armazenada ou em transito em servidores que comtemplam ou adotam este tecnologia. cada dia que se passa. DEFINIÇÃO DE CRIPTOGRAFIA Para Almir M Alves a criptografia tem por função esconder e proteger as informações mais importantes sempre foi uma grande preocupação dos homens e. mais recentemente. áreas de armazenamento e backup remotos. que ainda é o lado mais fraco da corda e o ponto mais explorado por quem busca informações sigilosas ou dados bancários – os hackers. Essa tecnologia é usada principalmente em transações financeiras. proteger essa informação é de importância vital para a sobrevivência da empresa. etc). O principal obstáculo ainda presente neste cenário é a segurança do ambiente de Internet do usuário final. O investimento dos bancos para oferecer segurança nas transações on-line é enorme. estamos sujeitos a perder ou fornecer informação importante para pessoas não autorizadas. Dessa forma.3. entre outros investimentos. links de comunicação seguros. Atualmente. 9 . Da mesma forma que de vez em quando um soldado romano “perdia a cabeça”. IDS. vivemos numa época em que a informação que uma empresa gera é tão importante quanto o produto que ela fabrica ou o serviço que ela presta. IPS. De forma precisa o autor afirma que. onde os dados de senhas digitados em teclados virtuais e os próprios teclados virtuais devem ser protegidos (criptografados). O treinamento e a especialização de suas equipes de administração de redes também é constante. envolvendo investimentos em infraestrutura de redes. Devemos estar preparados para evitar isso e proteger algo que é importante para nossa vida cotidiana. Segundo o autor os primeiros passos para sempre se poder trabalhar de forma segura na Internet é manter a casa em ordem. utilizando um mínimo de ferramentas de segurança que garanta uma navegação segura e desconfiar de sites e e-mails suspeitos. barreiras de proteção eficientes (firewalls.

TERMOLOGIA Criptografia é a ciência que por meio da matemática permite a criptografar (critpo=esconder) e descriptografar. com o propósito de garantir a privacidade. as empresas e outras organizações contribuíram para a vasta coleção de padrões de criptografia. Texto cifrado é uma mensagem que passou por um processo de encriptação e se for interceptada em uma comunicação. A criptografia faz uso de algoritmos matemáticos para encriptar dados (texto cifrado) e recuperá-los (descriptografá-los). mantendo a informação escondida para qualquer um que não seja o destinatário da mensagem. desde que ele não conheça a chave e o algoritmo criptográfico utilizado. ou se já encriptados. É uma ciência que faz com que o custo de tentar descobrir o conteúdo das mensagens cifradas tornasse maior que o potencial ganho com os dados. IEEE. Se for interceptada em uma comunicação. porque não se encontra criptografada. Alguns são ISSO. é a transformação dos dados criptografados de volta a forma de texto claro. desenvolvida em 1991. O padrão contem doze capítulos que descrevem processo de encriptação. PKCS é uma padronização da indústria. pode ser compreendida pelo interceptor. não poderá ser compreendida pelo interceptor. em suas áreas especificas de estudo podemos apresentar as seguintes premissas na criptografia:  Criptoanálise. perla RSA junto com os maiores fabricantes. a partir do texto cifrado.4. troca de chaves e certificados digitais. Conceituados. Os governos. que é a ciência que estuda os métodos. Descriptação é o processo reverso da criptografia. ANSI. Encriptação é um processo de transformação de dados claros e uma forma ilegível. mesmo que ela possa ter as informações criptografadas. 10 . Texto claro é a mensagem a ser enviada. NIST e IETF. algoritmos e dispositivos que tentam quebrar a segurança dos sistemas criptográficos para descobrir o texto claro.

Martin Heidegger. Manter a integridade da mensagem. que é a ciência que por meio da matemática permite a criptografar e descriptografar. Garantir que a mensagem enviada é autentica. telefone móvel (celular). Não existe nada de demoníaco na técnica. É a essência da Técnica. Isto faz com quer serviços essenciais do dia-a-dia. que é a área da matemática que estuda a criptografia e criptoanálise. USOS DA CRIPTOGRAFIA Hoje em dia a criptografia é mais do que encriptação e descriptação. 11 .  Criptografia. Autenticação é uma parte fundamental com a privacidade. 5. o acesso seguro servidores Web ou mesmo a moeda eletrônica. 1995 citado em “Cibercultura”. Criptologia. É assim passar a servir como um serviço essencial dos sistemas de informação em funcionamentos de hoje. 2002. Validar a origem da mensagem. Certificar-se de que a mensagem não foi repudiada. telefonia convencional. se mantenham operantes casos estes. necessitamos de técnicas eletrônicas para prover a autenticação e com isto a criptografia provê mecanismos suficientes para garantir esse processo:        Garantir confidencialidade da mensagem para que usuários não autorizados não tenham acesso a ela. que é o perigo. de André Lemos Editora Meridional. Em um mundo em que as decisões e acordos são comunicados eletronicamente. Mas existe o mistério da sua essência. Garantir que a mensagem não foi modificada no encaminhamento. Porto Alegre. Provar que ela foi enviada. enquanto destino de revelação. correio eletrônico.

e falsificações. Não se pode caminhar pelas ruas usando uma máscara que imita o rosto de outra pessoa sem ser percebido. Apenas com a criptografia forte pode-se proteger tais sistemas contra estes tipos de ataques”. personificação. o dinheiro falso. CONCEITOS PARA ENTENDIMENTO DA CRIPTOGRAFIA A criptografia como parte da matemática possuem vários mecanismos sistêmicos que precedem os sistemas de informações e comunicações. Pedro Rezende. implementada essencialmente nos sistemas de informações trazem com si a responsabilidade. Com quais maneiras estas compreendidas em partes fundamentais. O comércio eletrônico também sofrerá fraudes. Um ladrão pode se sustentar retirando um centavo por mês de cada dono de cartão de crédito Visa. mas no mundo digital é muito fácil personificar outrem. por outro tipo qualquer autômato. Com tudo. 6. que claramente tem seu objetivo final a proteção. Conceitualmente. a justiça.A criptografia. Toda forma de comércio já inventado tem sido alvo de fraudes. necessariamente. etc. as faturas frias. algoritmos e as cifras que resumidamente direcionam o bom entendimento da criptografia. Criptografia e Segurança na Informática v2. 2011. acurácia. que possuem algum valor para a atividade econômica das empresas e que podem ser transportadas num meio inseguro. privacidade. 12 . sendo cada uma executada mecanicamente num período de tempo finito e com uma quantidade de esforço finita. permitindo ataques automatizados.3. mesmo por um ser humano. Ocorre que a informatização torna os riscos maiores ainda. onde um algoritmo não representa. desde as balanças propositadamente descalibradas. um programa de computador. anonimato e o mecanismo suficiente para provar a identidade de seu usuário. Os ataques a sistemas de informação são dos mais variados tipos. a regra primordial fica para todas as informações reservadas. de maneiras criptografadas. percepção de fraudes no comércio eletrônico é a validação das transações financeiras. e sim os passos necessários para realizar uma tarefa que pode ser implementada por um computador. um algoritmo é uma sequência finita de instruções bem definidas e não ambíguas. bloqueio de serviço. impossíveis de serem conduzidos contra sistemas não automatizados.

sendo substituída por um número fixo de vezes baixo de cada letra escolhida. caso a seguir troca de três posições. Onde claramente somente o autor do código secreto pode permitir estabelecer a descoberta do significado entre a palavra é o código secreto. código de César ou troca de César. como exemplifica a figura 1. mas não sua chave. sendo principal agente um computador. com o conceito de algoritmo podemos compreender que este não representar somente um processo mecânico realizado exclusivamente por um computador. A cifra é um ou mais algoritmos que convertem ou decifram um texto claro para um código. usando normalmente a substituição simples de palavras ou frases.Assim. grupos de letras ou. É somente deste implemento se podem realizar o conceito também apresentado anteriormente para uma criptografia automatizada. trabalha na representação da mensagem (letras. na linguagem especializada os dois conceitos são distintos. onde: Um código secreto mantem seu funcionamento manipulando o significado. uma chave criptográfica. “Código secreto” considera-se o mesmo que uma cifra. também conhecida como cifra de troca. mas não se pode abrir a porta sem o uso de uma chave real (física). Cifra pode ser conhecida. que faz um tipo de cifra de substituição. onde costuma ter como parâmetro. bits). 13 . atualmente. ao contrário. que analogicamente seria como se se entendem ao mecanismo de uma fechadura comum. Porém. tais como: Por Exemplo: Cifra de César. na qual cada letra do texto é substituída por outra do alfabeto abaixo. A Cifra de César. Onde tal parâmetro (chave criptográfica) costuma ser secreto. que na linguagem não técnica. Palavra: SECRETO Código Secreto: LIVRE Uma cifra. é uma das mais simples e conhecidas técnicas de criptografia. que já foi conceituado como características da criptografia clássica. conhecido somente pelos comunicantes.

também conhecida como cifra de substituição polialfabética utiliza uma série de diferentes cifras de César sendo baseada em letras de uma senha.com.html Alfabeto Normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ Alfabeto Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC Exemplificado uma frase: Normal: Cifrado: A cifra de Vigenère. com o qual traz as implementações de seu autor Leone Battista Alberti em 1465. 14 .Figura 1 .Nesta figura observamos como era elaborado o esquema da Cifra de César Fonte: http://prof-ricardovianna. A cifra é muito conhecida por ser fácil de perceber e de pôr em prática com o uso da grelha de Vigenère ou Tabula recta (Figura 2).blogspot.br/2011/05/criptografia-parte-i-historia-da.

que é R. que é S. onde a primeira letra do texto cifrado é M. Para a segunda letra do texto. é cifrada usando o alfabeto na linha S. Basta olhar para a letra na linha S e coluna U na grelha de Vigenère.blogspot. Fonte: http://htbraz. Decriptação:  A decriptação é feita inversamente.br/2011/04/cifra-de-vigenere-criptografia-e. U.html Texto: Uninorte Chave: Servidor Texto Cifrado: URZIWUHV Criptografia:  A primeira letra do texto. Blog Eduardo Popovici. e que é um M. assim continua até obter toda as seguintes letras. ver a segunda letra da chave: linha E coluna N.Figura 2 .com. na coluna referente a primeira letra da chave usada.Grelha de Vigenère. usada para Criptografia e Descriptografia. colocou na linha M. obtém-se 15 . que é a primeira letra da chave.

apenas tabelas de substituição ou mecanismos semelhantes. se o for. Já nas cifras. aplicando-se a visão geral a criptografia pode-se fundamentar em quatro objetivos principais. torna mais fácil a análise criptográfica. Por exemplo. ela abre.Integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão. III. tais como: I. IV.Não repúdio ou irretratabilidade do emissor: não deverá ser possível ao emissor negar a autoria da mensagem. usa-se chave criptográfica que é um valor secreto que modifica um algoritmo de encriptação. não. onde cada um desses pinos possui múltiplas posições possíveis que quando alguém põe a chave na fechadura. Se as posições ditadas pela chave são as que a fechadura precisa para ser aberta. existem algoritmos 16 . caso contrário. II. onde os “Códigos secretos” podem ser encarados como cifras. uma vez que. Normalmente.7. CHAVE CRIPTOGRÁFICA Os “códigos secretos” não envolvem chave criptográfica. cuja chave é o próprio conhecimento do mecanismo de funcionamento da cifra. Além disso. a fechadura da porta da frente da sua casa tem uma série de pinos. a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível. Neste conceito. cada um dos pinos é movido para uma posição específica. Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os objetivos listados acima.Confidencialidade da Mensagem: Só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada.Autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.

fax etc. Arquivamento de chaves. O Canal utilizado para o envio ou troca da chave criptográfica deve ser seguro. como o telefone. ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados para funcionamento especifico. Entrada e Saída. GERENCIAMENTO DE CHAVES CRIPTOGRAFICAS A seguir temos o gerenciamento das chaves criptográficas. A distribuição da chave pode ser manual. o remetente de uma mensagem pode querer permanecer anônimo.específicos para cada uma destas funções. que devem definir tais mecanismos de funcionamento:       Geração. Por exemplo. portanto é preciso usar algoritmos randômico que geram números aleatórios. Geração de Chaves. Resumindo. bem implementados e usados adequadamente. o padrão de geração de chaves não pode ser do conhecimento publico. Uma semente dever ser entrada no sistema da mesma maneira que uma chave criptográfica. alguns dos objetivos acima não são práticos (ou mesmo desejáveis) em algumas circunstâncias. 17 . 8. automática. Um exemplo muito usado é dividir a chave em dois ou mais pedaços utilizando diferentes meios para o envio da chave. Armazenamento. ou uma combinação. Mesmo em sistemas criptográficos bem concebidos. Os valores da semente não devem ser conhecidos por quem não gerou a chave. O gerador de números aleatórios deve garantir que todos os valores dos bits sejam gerados igualmente. A geração de chaves devem obrigatoriamente fazer uso de um algoritmo devidamente testado. Distribuição. A entrada da chave ainda pode ser feita pelo teclado ou automaticamente utilizando smart cards.

9. 9. coleção de combinação matemática que possuem o mesmo tamanho da chave. O que se busca em um dispositivo que permita a troca das chaves de maneira segura. Espaço. sem que seja necessário o estabelecimento de ima chave compartilhada interiormente. Exemplo: uma chave de dois bits pode ter uma espaço de combinação de 4.(10) e (11). normalmente conhecidas como chaves.1 Criptografia Simétrica A criptografia simétrica realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave. Esse arquivo deve estar localizado em um computador que esteja em um ambiente seguro e controlado. utilizado em conjunto com um algoritmo criptográfico em criação do texto cifrado. Alguns atributos de chave são:   Tamanho. Uma chave é um número. utilizando envelopes digitais. No algoritmo criptográfico do Diffie-Hellman.(01).As chaves não devem ser acessíveis. As trocas das chaves consistem na definição de mecanismos a serem usados para que as duas partes envolvidas na comunicação tenham conhecimento das chaves criptográficas. Um envelope digital é um processo no qual uma chave de criptografia simétrica é criptografada e enviada utilizando criptografia assimétrica (algoritmo de chave publica). em geral primo. Como a mesma chave deve ser utilizada 18 . a chave pode ser trocada quando necessário. sendo (00). permitindo a sua recuperação. entretanto é muito útil armazenar as chaves criptográficas em um arquivo para em caso de perda. garantindo sigilo na transmissão e armazenamento de dados. SISTEMA DE CHAVES CRIPTOGRÁFICAS O processo de encriptação e descriptação requer o uso de informações secretas. número de bits/bytes da chave.

k).br/twiki/pub/Certificacao/CartilhasCd/brochura01. Beatriz cifra sua mensagem M1. Fonte: www. 2. k). A troca de chaves deve ser feita de forma segura. 3. Figura 3 – Criptografia Simétrica. Logo é fácil perceber que se o receptor e o transmissor. ITI (Instituto Nacional da Tecnologia da Informação). somente eles podem entender a mensagem garantindo assim a privacidade e a autenticidade. acontece o seguinte: 1. uma vez que todos que conhecem a chave podem decifrar a informação cifrada ou mesmo reproduzir uma informação cifrada. Beatriz envia Y para Klein.gov. ambos tiverem a chave e não a compartilham com ninguém. M1=D(Y. 19 . a chave deve ser compartilhada entre quem cifra e quem decifra os dados. como demonstra a figura 3. Mas isso só acontece porque k é conhecido pelos os dois. O processo de compartilhar uma chave é conhecido como troca de chaves. Na maioria das aplicações. a criptografia é realizada através de software de comput ador.iti. Os algoritmos criptográficos atuais são projetados para serem executados por computadores ou por dispositivos especializados de hardware.na cifragem e na decifragem. Klein decifra Y e encontra M1. Estudo de caso: o Depois de ambos conhecerem a chave k. Y=E (M1.

Os algoritmos criptográficos de chave pública permitem garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas. de caso de confidencialidade utilizando criptografia 1. Beatriz precisa da chave pública de Klein que se encontra compartilhada num diretório público intitulada AC raiz. 4. Beatriz cifra o texto original com a chave pública de Klein encontrada num diretório AC raiz. 20 . por sua vez recebe a mensagem e utiliza sua chave privada para descriptografar e visualizar a mensagem no seu formato original. A chave privada deve ser mantida em sigilo e protegida por quem gerou as duas chaves. 5.2 Criptografia Assimétrica A criptografia assimétrica (chave pública) opera com duas chaves distintas: chave privada e chave pública. Para isto é importante que o destinatário disponibilize sua chave pública. A emissora Beatriz deseja transmitir uma informação sigilosa a Klein. Essas chaves são geradas simultaneamente e são relacionadas entre si. diretórios públicos (AC raiz) acessíveis pela Internet em que é regulamentado pelo ICP-Brasil.9. a chave pública é disponibilizada e tornada acessível a qualquer individuo que deseje se comunicar com o proprietário da chave privada correspondente. Klein. como demonstra a figura 4. Estudo assimétrica: O emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do destinatário para cifrar a informação. Então. por exemplo. 3. 2. utilizando. possibilitando uma relação mutua entre elas em que resulta que uma operação de uma chave pode ser revertida pela outra. A informação sigilosa então e enviada ao destinatário Klein que então somente ele pode descriptografa-la.

Fonte: www. 4. Beatriz deseja identifica-se como autora de uma transação de dados. as chaves são aplicadas no sentido inverso ao da confidencialidade.Figura 4 – Criptografia Assimétrica. 2.iti. Então. 3. como demonstra a figura 5. Figura 5 . ITI (Instituto Nacional de Tecnologia da Informação). ITI (Instituto Nacional de Tecnologia da Informação). Esse resultado só é obtido porque a chave privada é conhecida exclusivamente por seu proprietário (autor).gov.iti. Fonte: www.br/twiki/pub/Certificacao/CartilhasCd/brochura01 21 . Beatriz utiliza sua chave pública para decifrar o documento. Beatriz utiliza sua chave privada para cifra um documento. O autor de um documento utiliza sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação.gov.Criptografia Assimétrica Autenticação.br/twiki/pub/Certificacao/CartilhasCd/brochura01. O documento então se apresenta em seu formato original. 1. Já no processo de autenticação.

que garante a integridade do documento.Assinatura Digital. como a inserção de um espaço em branco. chamada função de hash.iti. 3. O hash é então criptografado com a chave privada de Beatriz. que adiciona sua própria “impressão digital” pessoal ao hash garantindo autoria e autenticidade do documento.gov. pois cada documento criado possui um valor único de resumo em que até mesmo uma pequena alteração no documento. Beatriz aplica a função hash a um documento. gerando uma espécie de “impressão digital” do conteúdo do documento. O resumo criptográfico é o resultado retornado por uma função de hash. como demonstra figura 6 e 7. 2. resulta em um resumo completamente diferente do anterior. Este pode ser comparado a uma impressão digital. Figura 6 . 4. Beatriz completa o processo de autenticação da assinatura digital com o hash cifrado e chave privada anexada ao documento. ITI (Instituto Nacional de Tecnologia da Informação). Fonte: www. O certificado imediatamente faz uma verificação da assinatura digital.A assinatura digital utiliza o mesmo método de autenticação dos algoritmos de criptografia assimétrica (chave pública) que também incluem um conjunto de uma função resumo. Então.br/twiki/pub/ Certificacao/CartilhasCd/brochura01 22 . Estudo de caso utilizando assinatura digital (Função de hash): 1.

23 .gov.iti. Em seguida. estabelece-se a integridade do documento. A Chave tem 56 bits. ITI (Instituto Nacional de Tecnologia da Informação). o algoritmo DES é aplicado três vezes com três chaves distintas de 168 bits ou duas distintas de 112 bits. O processo de descriptografar o hash utiliza a chave pública. Figura 7 – Comparação de Assinatura Digital.br/twiki/pub/ Certificacao/CartilhasCd/brochura01. PRINCIPAIS ALGORITMOS DE CRIPTOGRAFIA SIMÉTRICA DES e 3DES O DES (Data Encryption Standart) é um algoritmo criptográfico padrão. 6. em que só é possível descriptografar a assinatura. Fonte: www. desenvolvido na década de 1970 pelo NIST (National Institute of Standards and Technologies). em conjunto com a IBM. 10. aplica-se a função hash ao documento original e compara-se com o hash assinado. No 3DES. se a chave pública for correspondente à chave privada usada para a assinatura.5. Uma vez que a operação criptográfica se concretize estará estabelecida a autoria da assinatura e obtémse o hash do documento.

são números primos grandes (100 a 200 dígitos ou mais). e hoje é considerado já um padrão de fato. 24 .AES O Advanced Encrypt Standart foi fruto de um concurso lançado em 1998. portanto não é utilizado para a encriptação de grandes blocos de dados. . Ele usa uma chave de 128 bits e a patente pertence à ASCOM TECH AG. É muito mais lento que algoritmos simétricos como DES ou IDEA. Baseado em uma cifra de bloco. A chave publica e privada.A segurança desse algoritmo está diretamente relacionada com a dificuldade de realizar fatorações. Adi Shamir e Leonard Adleman. mas pode ser utilizado sem uma licença em outros países. é considerado a evolução do 3DES. IDEA O International Data Encryption Algorithm (IDEA) foi desenvolvido por James Massey e Xuejia Lai. uma empresa Suíça. o Ronald Rivest que permite o uso da chave criptográfica de até 2048 bits. O RSA é utilizado para garantir confidencialidade e autenticidade. RC4 O RC4 é uma evolução do RC2. trabalha com chaves simétricas de até 256 bits.PRINCIPAIS ALGORITMOS DE CRIPTOGRAFIA ASSIMÉTRICA RSA O algoritmo criptográfico RSA foi inventado em 1977 por Ron Rivest.RC2 O RC2 foi desenvolvido por uma dos fundadores da RSA. 11. RC5 O RC5 foi publicado em 1994 e permite o uso de chaves de tamanho a ser definido pelo usuário. mais rápido e também é um produto de RSA que trabalha com chaves de até 2048 bits. O algoritmo é patenteado nos EUA.

Security Socker Layer (SSL) O SSL é uma camada que fica entre a interface Socket do TCP e a aplicação. O SSL é muito bom para resolver o problema da autenticação e privacidade entre dois sites usando o TCP. O Diffie Hellman é utilizado pelo algoritmo criptográfico para troca de uma chave publica compartilhada por meio de uma cana pública (não seguro) de comunicação. O SSL é uma poderosa ferramenta hoje utilizada pela maioria dos sistemas de home banking. A integridade dos dados é garantida. É baseado no uso de chaves logarítmicas discretas. pois um lado apresenta um certificado para o outro. Os principais benefícios do SSL são:    Criptografia de Dados. e qualquer alteração em um byte invalida o checksum. 25 .Diffie Hellman Ele foi o primeiro algoritmo de chave publica criado em 1975 e leva o nome dos inventores Whitfied Diffie e Matin Hellman. Os dois lados podem verificar as identidades. A pela crucial desse sistema é o certificado digital que prova que você é o dono da chave privada.

12. mas o problema é o mesmo. Percebemos qeu são inúmeros os relatos de criptografia entre os egípcios. 26 . gregos e romanos em técnicas tanto inteligentes quanto criativas que preveniam que a informação caísse em mãos erradas.CONCLUSÃO Pelas leituras realizadas percebemos que o uso da criptografia ocorre desde a antiguidade. pois já naquela época o homem descobriu a necessidade em enviar mensagens protegidas por códigos. por isso o desenvolvimento da criptografia nas redes de computadores tornou-se fundamental. Atualmente esta necessidade continua. o envio de mensagens força a tecnologia a utilizar meios de codificar o conteúdo a fim de aumentar a segurança dos usuários.

br/artigo/11559/seguranca/criptografia-e-seguranca-de-redes/ Acessado em 16 de Abril 2013. Alexandre Fernandes de .br/twiki/pub/Certificacao/CartilhasCd/brochura01.com/doc/35442992/CriptografiaClassica-e-Moderna Acessado em 16 de Abril 2013. Luiz Gonzaga de. Edição Consultado em 16 de Abril 2013. Às 14h: 45min http://prof-ricardovianna.gov.iti. Acessado em 29 de abril de 2013. Artigos Técnicos – Criptografia e Segurança de Rede.br.blogspot.iti. Criptografia Clássica e Moderna.br/2011/05/criptografia-parte-i-historiada. ÀS 15h: 30min ITI (Instituto Nacional de Tecnologia da Informação).iti. ÀS 15h: 45min MORAES. In: http://prof-ricardovianna. REFERENCIAS BIBLIOGRÁFICAS Prof. ÀS 16h: 09min ALVARENGA.scribd.br/2011/05/criptografia-parte-i-historia-da.blogspot. In: http://www. Às 12h: 45min 27 .html Acessado em 14 de Abril 2013. Acessado em 14 de Abril 2013. ÀS 15h: 20min Almir Meira Alves.gov.com. Às 15h: 45min www. 2ª.com. Certificado conceito. 2011 www.html Acessado em 29 de abril de 2013.Redes de Computadores Fundamentos 7º Edição.br/twiki/pub/ Certificacao/CartilhasCd/brochura01 acessado em 29 de abril de 2013. In: http://pt.13.com. São Paulo. Ricardo Viana. História da Criptografia. In: http://imasters.gov.