Slides do Módulo de Criptografia - Si.lopesgazzani.com.br
Slides do Módulo de Criptografia - Si.lopesgazzani.com.br
Slides do Módulo de Criptografia - Si.lopesgazzani.com.br
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Importância Importância Importância Importância Importância das das Chaves<<strong>br</strong> />
Chaves Chaves Chaves<<strong>br</strong> />
Permite a utilização <strong>do</strong> mesmo algoritmo criptográfico para<<strong>br</strong> />
a <strong>com</strong>unicação <strong>com</strong> diferentes receptores, trocan<strong>do</strong> apenas<<strong>br</strong> />
a chave.<<strong>br</strong> />
Permite trocar facilmente a chave no caso <strong>de</strong> uma violação,<<strong>br</strong> />
manten<strong>do</strong> o mesmo algoritmo.<<strong>br</strong> />
Número <strong>de</strong> <strong>de</strong> chaves possíveis <strong>de</strong>pen<strong>de</strong> <strong>do</strong> tamanho (número<<strong>br</strong> />
<strong>de</strong> bits) da chave.<<strong>br</strong> />
Exemplo: uma chave <strong>de</strong> 8 bits permite uma <strong>com</strong>binação <strong>de</strong><<strong>br</strong> />
no máximo 256 chaves. Quanto maior o tamanho da chave,<<strong>br</strong> />
mais difícil que<strong>br</strong>á-la.<<strong>br</strong> />
21<<strong>br</strong> />
<strong>Criptografia</strong> <strong>Criptografia</strong> Assimétrica<<strong>br</strong> />
Assimétrica<<strong>br</strong> />
De De Chave Pública ou assimétrica<<strong>br</strong> />
Necessida<strong>de</strong> funcional<<strong>br</strong> />
Os algarismos são usa<strong>do</strong>s para cifrar e <strong>de</strong>cifrar <strong>com</strong> um par <strong>de</strong> chaves, sen<strong>do</strong><<strong>br</strong> />
um <strong>de</strong>termina<strong>do</strong> algoritmo usa<strong>do</strong> para cifrar e outro algoritmo usa<strong>do</strong> para <strong>de</strong>cifrar<<strong>br</strong> />
O transmissor e o receptor <strong>de</strong>vem cada qual possuir um par <strong>de</strong> chaves<<strong>br</strong> />
<strong>com</strong>binada<<strong>br</strong> />
Necessida<strong>de</strong> <strong>de</strong> segurança<<strong>br</strong> />
Uma, das duas chaves, <strong>de</strong>ve ser mantida em segre<strong>do</strong>.<<strong>br</strong> />
Deve ser impossível ou pelos menos impraticável <strong>de</strong>cifrar uma mensagem caso<<strong>br</strong> />
nenhuma outra informação esteja disponível.<<strong>br</strong> />
Conhecer o algoritmo, uma das 2 chaves e amostras <strong>do</strong> texto cifra<strong>do</strong> <strong>de</strong>ve ser<<strong>br</strong> />
insuficiente para <strong>de</strong>terminar a outra chave.<<strong>br</strong> />
23<<strong>br</strong> />
<strong>Criptografia</strong> <strong>Criptografia</strong> <strong>Criptografia</strong> <strong>Criptografia</strong> <strong>Si</strong>métrica<<strong>br</strong> />
<strong>Si</strong>métrica<<strong>br</strong> />
Convencional ou simétrica ou <strong>de</strong> chave única<<strong>br</strong> />
Necessida<strong>de</strong> funcional<<strong>br</strong> />
O mesmo algoritmo <strong>com</strong> a mesma chave é usa<strong>do</strong> tanto para cifrar <strong>com</strong>o<<strong>br</strong> />
<strong>de</strong>cifrar<<strong>br</strong> />
O transmissor e o receptor <strong>de</strong>vem <strong>com</strong>partilhar o algoritmo e a chave<<strong>br</strong> />
Necessida<strong>de</strong> <strong>de</strong> segurança<<strong>br</strong> />
A chave <strong>de</strong>ve ser mantida secreta<<strong>br</strong> />
Deve ser impossível ou pelo menos impraticável <strong>de</strong>cifrar uma mensagem<<strong>br</strong> />
caso nenhuma outra informação esteja disponível<<strong>br</strong> />
Conhecer o algoritmo e amostras <strong>do</strong> texto cifra<strong>do</strong> <strong>de</strong>ve ser insuficiente para<<strong>br</strong> />
<strong>de</strong>terminar a chave<<strong>br</strong> />
22<<strong>br</strong> />
Classificação Classificação Classificação Classificação <strong>de</strong> <strong>de</strong> Criptossistemas<<strong>br</strong> />
Criptossistemas<<strong>br</strong> />
1º critério: o tipo <strong>de</strong> operação usada p/transformar um texto claro num<<strong>br</strong> />
texto cifra<strong>do</strong><<strong>br</strong> />
To<strong>do</strong>s os algoritmos <strong>de</strong> criptografia usam 2 princípios básicos:<<strong>br</strong> />
SUBSTITUIÇÃO on<strong>de</strong> cada elemento (bit,letra, grupo <strong>de</strong> bits ou grupo <strong>de</strong><<strong>br</strong> />
letras) é mapea<strong>do</strong> em outro elemento.<<strong>br</strong> />
TRANSPOSIÇÃO on<strong>de</strong> cada elemento <strong>do</strong> texto original é rearranja<strong>do</strong>.<<strong>br</strong> />
Muitos sistemas envolvem múltiplos estágios <strong>de</strong> substituição e rearranjos<<strong>br</strong> />
geran<strong>do</strong> CONFUSÃO (substitui as letras por outras, sem mudar a seqüência<<strong>br</strong> />
na qual elas ocorrem) e DIFUSÃO (preserva a distribuição <strong>de</strong> freqüência <strong>de</strong><<strong>br</strong> />
cada letra, e <strong>de</strong>strói os digramas, trigramas e estatísticas da linguagem).<<strong>br</strong> />
2º critério: nº <strong>de</strong> chaves usadas<<strong>br</strong> />
Uma chave <strong>com</strong>partilhada pelo transmissor e receptor; trata-se <strong>de</strong> um sistema<<strong>br</strong> />
simétrico<<strong>br</strong> />
simétrico, <strong>de</strong> chave única, <strong>de</strong> chave secreta ou convencional.<<strong>br</strong> />
Par <strong>de</strong> chaves diferentes, uma p/o transmissor e outra p/o receptor; trata-se <strong>de</strong><<strong>br</strong> />
um sistema assimétrico<<strong>br</strong> />
assimétrico, <strong>de</strong> par <strong>de</strong> chaves, <strong>de</strong> criptografia <strong>de</strong> chaves pública.<<strong>br</strong> />
3º critério: o mo<strong>do</strong> <strong>com</strong>o o texto original é processa<strong>do</strong><<strong>br</strong> />
CIGRAGEM POR BLOCOS on<strong>de</strong> um bloco <strong>de</strong> elementos <strong>de</strong> entrada é<<strong>br</strong> />
processa<strong>do</strong> por vez produzin<strong>do</strong> um bloco <strong>de</strong> saída para cada bloco <strong>de</strong> entrada<<strong>br</strong> />
(unida<strong>de</strong>s em blocos <strong>de</strong> bytes).<<strong>br</strong> />
CIFRAGEM POR FLUXO CONTÍNUO (stream) on<strong>de</strong> os elementos <strong>de</strong> entrada<<strong>br</strong> />
são processa<strong>do</strong>s continuamente produzin<strong>do</strong> um fluxo <strong>de</strong> saída a medida que as<<strong>br</strong> />
entradas vão chegan<strong>do</strong> (unida<strong>de</strong> em bits).<<strong>br</strong> />
24<<strong>br</strong> />
6