Zusammenfassung der Ressource
Criptografia
- é uma ciência que tem como objetivo
“embaralhar” as informações
- ao codificarmos uma mensagem, podemos
utilizar, basicamente, três métodos de cifragem
- Substituição
- método de codificação que busca alterar um
caractere, símbolo ou dado em algum outro.
- Transposição
- foca no simples embaralhamento das
letras segundo alguma rotina
- Esteganografia
- esconder uma mensagem dentro de outra
- Criptografia
Simétrica
- possui como princípio o fato de se utilizar a
mesma chave para o procedimento de
criptografia e descriptografia
- chaves simétricas são muito menores que
os algoritmos de chaves assimétricas
- o que implica em um
processamento mais rápido
- a robustez de segurança dos algoritmos de chave
simétrica se encontra no segredo da chave, enquanto
nos algoritmos de chave assimétrica, está no algoritmo
- Principais algoritmos
- DES
- utiliza chave de 56 bits
- 3DES
- RC – Rivest Cipher
- É um algoritmo
desenvolvido pela RSA
- AES – Advanced
Encryption Standard
- Fundamentada na técnica
de substituição
- Criptografia
Assimétrica
- criptografia de
chaves públicas
- é caracterizada pelo fato de se utilizar duas chaves no processo
criptográfico, ou seja, caso seja utilizada uma para criptografar os
dados, deve-se, necessariamente, usar a outra para descriptografar.
- As duas chaves utilizadas são conhecidas como privada e pública
- Se o objetivo é garantir a confidencialidade, deve-se cifrar com a chave
pública do RECEPTOR e decifrar com a chave privada do RECEPTOR!
- Se o objetivo é garantir a autenticidade, deve-se cifrar com a chave
privada do EMISSOR e decifrar com a chave pública do EMISSOR!
- Fundamentada na técnica
de transposição
- Principais Algoritmos
- Diffie-Hellman - DH
- Principal algoritmo quando se fala no propósito de
troca de chaves simétricas em um meio inseguro
sem conhecimento prévio do segredo
- A sua estrutura e robustez reside na complexidade e
problema do logaritmo discreto.
- RSA – Rivest, Shamir
and Aldeman
- Possui a característica de ser utilizado
tanto para processos de cifragem como
para produzir hashes
- É amplamente utilizado por
diversas aplicações como SSL e TLS
- Sua robustez reside na dificuldade de se fatorar o produto de
dois números primos muito grandes. Sugere-se, atualmente,
que sejam utilizadas chaves de 2048 a 4096 bits para
aumentar a robustez contra ataques de força bruta
- El Gamal
- Possui como segurança de seus sistema a dificuldade do
cálculo de logaritmos discretos em um corpo finito
- Funções Hash
- são algoritmos criptográficos
unidirecionais
- Utilizamos de funções matemáticas que permitem gerar um
resultado de tamanho fixo independentemente do tamanho do
conteúdo de entrada
- as duas principais aplicações das funções HASH são
para garantir os princípios de integridade,
autenticidade e confidencialidade
- apresentam modelos matemáticos e cálculos simples que
exijam pouco processamento das informações
- o conceito de difusão diz que deve ser impossível
modificar a mensagem original sem modificar o
resultado do HASH desta mensagem
- Algoritmos
- MD5
- Esse algoritmo produz um tamanho de HASH de 128 bits
- MD4
- SHA