Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
11579208923731619542357098500868790785326998466564056403945758400<br />
7913129639936 chaves.<br />
A medida que o tamanho da chave aumenta, o número de chaves geradas<br />
também aumentam, dificultando ainda mais a geração das chaves.<br />
Além do método de força bruta, existem outras variantes, como por exemplo um<br />
dicionário.<br />
Normalmente os algoritmos são publicos.<br />
Uma vez que o texto foi cifrado com uma chave, é necessário utilizar a mesma<br />
chave para obter o texto original. Este método de cifragem é conhecido como<br />
cifragem com chave simétrica. Se a chave for perdida, não será mais possível<br />
obter o texto original, a não ser que seja utiliza o metodo de força bruta ou outro<br />
método.<br />
Utilizamos a cifragem para enviar mensagem entre dois pontos para evitar que a<br />
informação seja interceptada.<br />
Assim, é necessário que o emissor e o receptor conheçam a chave de cifragem,<br />
Este conhecimento pode ser realizado através de um encontrol formal ou através<br />
de um telefonema, ou até mesmo através de uma correspondencia. O problema<br />
existirá se alguem ouvir ou interceptar esta mensagem.<br />
GERENCIAMENTO DA CHAVE DE SESSÃO.<br />
A chave utilizada para cifrar a informação é chamado de chave de sessão.<br />
Uma vez descoberto esta chave, a confidencialidade está comprometida.<br />
Para proteger esta chave podemos utilizar o conceito de Chave de criptografia da<br />
chave (KEK).<br />
A ídéia básica é utilizar uma outra chave para cifrar a chave de sessão. O usuário<br />
informa uma chave e utiliza um gerador de chave aleatória (PRNG). Este dois são<br />
mesclados por um procedimento que irá gerar uma chave. Esta chave será<br />
utilizado para cifrar a chave de sessão. Após a cifragem, a chave pode ser<br />
descartada. O que deve ser mantido é a chave original e o numero gerado pelo<br />
PRNG. A partir destes dois elementos podemos gerar a chave que foi utilizar<br />
para cifrar a chave original.<br />
Podemos utilizar também outros meios, como token e outros meios de<br />
armazenamento.<br />
Quando dois elementos necessitam conhecer a chave de cifragem, basta<br />
comunicar através de email, telefone ou pessoalmente. O problema aumenta<br />
quando o número de pessoas envolvidas no processo aumentam rapidamente, e<br />
também quando a chave possui uma validade por um curto período de tempo.<br />
Quando for necessário alterar ou informar a chave a todos, podemos convocar<br />
todos para um grande churrasco e aproveitar o momento para confraternização.