23.11.2014 Views

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

11579208923731619542357098500868790785326998466564056403945758400<br />

7913129639936 chaves.<br />

A medida que o tamanho da chave aumenta, o número de chaves geradas<br />

também aumentam, dificultando ainda mais a geração das chaves.<br />

Além do método de força bruta, existem outras variantes, como por exemplo um<br />

dicionário.<br />

Normalmente os algoritmos são publicos.<br />

Uma vez que o texto foi cifrado com uma chave, é necessário utilizar a mesma<br />

chave para obter o texto original. Este método de cifragem é conhecido como<br />

cifragem com chave simétrica. Se a chave for perdida, não será mais possível<br />

obter o texto original, a não ser que seja utiliza o metodo de força bruta ou outro<br />

método.<br />

Utilizamos a cifragem para enviar mensagem entre dois pontos para evitar que a<br />

informação seja interceptada.<br />

Assim, é necessário que o emissor e o receptor conheçam a chave de cifragem,<br />

Este conhecimento pode ser realizado através de um encontrol formal ou através<br />

de um telefonema, ou até mesmo através de uma correspondencia. O problema<br />

existirá se alguem ouvir ou interceptar esta mensagem.<br />

GERENCIAMENTO DA CHAVE DE SESSÃO.<br />

A chave utilizada para cifrar a informação é chamado de chave de sessão.<br />

Uma vez descoberto esta chave, a confidencialidade está comprometida.<br />

Para proteger esta chave podemos utilizar o conceito de Chave de criptografia da<br />

chave (KEK).<br />

A ídéia básica é utilizar uma outra chave para cifrar a chave de sessão. O usuário<br />

informa uma chave e utiliza um gerador de chave aleatória (PRNG). Este dois são<br />

mesclados por um procedimento que irá gerar uma chave. Esta chave será<br />

utilizado para cifrar a chave de sessão. Após a cifragem, a chave pode ser<br />

descartada. O que deve ser mantido é a chave original e o numero gerado pelo<br />

PRNG. A partir destes dois elementos podemos gerar a chave que foi utilizar<br />

para cifrar a chave original.<br />

Podemos utilizar também outros meios, como token e outros meios de<br />

armazenamento.<br />

Quando dois elementos necessitam conhecer a chave de cifragem, basta<br />

comunicar através de email, telefone ou pessoalmente. O problema aumenta<br />

quando o número de pessoas envolvidas no processo aumentam rapidamente, e<br />

também quando a chave possui uma validade por um curto período de tempo.<br />

Quando for necessário alterar ou informar a chave a todos, podemos convocar<br />

todos para um grande churrasco e aproveitar o momento para confraternização.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!