18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Este trabalho tem como objetivo prover uma revisão bibliográfica e apresentar<br />

o uso da sincronização <strong>de</strong> re<strong>de</strong>s neurais artificiais como protocolo <strong>de</strong> troca <strong>de</strong> chaves.<br />

A criptografia neural é uma alternativa interessante, tendo em vista que problemas<br />

encontrados em outros protocolos não são observáveis aqui.<br />

2. Criptografia e Troca <strong>de</strong> Chaves<br />

Criptografar é o ato <strong>de</strong> converter informações sensíveis em textos ilegíveis, enquanto<br />

que, o processo inverso, converter textos ilegíveis em informação legível, consiste<br />

do ato <strong>de</strong> <strong>de</strong>scriptografar. Para criptografar e <strong>de</strong>scriptografar dados, utilizam-se<br />

algoritmos criptográficos que, por sua vez, utilizam um dado conhecido como chave.<br />

Na criptografia computadorizada, a chave é sempre um número ou um conjunto <strong>de</strong><br />

números [Burnett e Paine 2001].<br />

Alguns algoritmos <strong>de</strong> criptografia mais conhecidos são o Data Encryption<br />

Standart (DES), o Advanced Encryption Standart (AES) e o RSA [Terada 2008].<br />

O DES foi o primeiro algoritmo <strong>de</strong> criptografia <strong>de</strong> conhecimento público e<br />

se tornou o padrão comercial em algoritmos criptográficos, junto com sua variante,<br />

Triple DES. No DES e nos algoritmos públicos que se seguiram, a segurança se baseia<br />

exclusivamente no conhecimento da chave secreta. O DES e todos os algoritmos<br />

conhecidos como <strong>de</strong> criptografia <strong>de</strong> chave simétrica utilizam a mesma chave para<br />

criptografar e <strong>de</strong>scriptografar [Terada 2008].<br />

Sucessor do DES, o AES foi escolhido para ser o novo padrão comercial<br />

através <strong>de</strong> uma competição criada em 1998. Os algoritmos candidatos a AES foram<br />

analisados quanto à sua segurança, performance e tamanho [Burnett e Paine 2001].<br />

A partir <strong>de</strong>ssa análise, foram selecionados uma série <strong>de</strong> algoritmos que foram e-<br />

xaustivamente testados e, em outubro <strong>de</strong> 2000, o algoritmo Rijndael foi escolhido e<br />

adotado como AES [Terada 2008]. O AES é um algoritmo <strong>de</strong> chave simétrica que<br />

utiliza chaves <strong>de</strong> 128, 192 ou 256 bits <strong>de</strong> comprimento [Terada 2008].<br />

O algoritmo RSA, publicado em 1978, utiliza o conceito <strong>de</strong> chaves públicas<br />

e privadas. Nesse esquema, cada usuário possui seu par <strong>de</strong> chaves; a chave pública,<br />

que é usada por terceiros para criptografar o conteúdo e uma chave distinta, privada,<br />

que é usada pelo usuário para <strong>de</strong>scriptografar os dados [Burnett e Paine 2001]. O<br />

algoritmo RSA comumente é utilizado para criptografar uma chave <strong>de</strong> sessão, que é<br />

usada por outro algoritmo, <strong>de</strong> criptografia simétrica, para criptografar e <strong>de</strong>scriptografar<br />

a mensagem em si [Burnett e Paine 2001]. Isso ocorre porque algoritmos <strong>de</strong><br />

chave pública como o RSA são muito mais lentos que os <strong>de</strong> chave simétrica, chegando<br />

a ser 500 vezes mais lento em algumas comparações [Burnett e Paine 2001].<br />

A criptografia <strong>de</strong> chave pública é uma das soluções para o problema <strong>de</strong> troca<br />

<strong>de</strong> chaves. A criptografia é usada para proteger a troca <strong>de</strong> informações secretas,<br />

mas para isso também é necessário proteger as chaves que <strong>de</strong>scriptografam essas<br />

informações e, se um atacante po<strong>de</strong> interceptar a mensagem com o texto cifrado,<br />

também po<strong>de</strong> interceptar a mensagem com a chave que a <strong>de</strong>scriptografa [Burnett<br />

e Paine 2001]. Outras soluções para o problema <strong>de</strong> troca <strong>de</strong> chaves são a troca <strong>de</strong><br />

chaves com antecedência, o uso <strong>de</strong> um terceiro confiável e a criptografia neural.<br />

Na troca <strong>de</strong> chaves com antecedência, as duas partes que <strong>de</strong>sejam se comuni-<br />

311

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!