é uma ciência que tem como objetivo
“embaralhar” as informações
ao codificarmos uma mensagem, podemos
utilizar, basicamente, três métodos de cifragem
Substituição
método de codificação que busca alterar um
caractere, símbolo ou dado em algum outro.
Transposição
foca no simples embaralhamento das
letras segundo alguma rotina
Esteganografia
esconder uma mensagem dentro de outra
Criptografia
Simétrica
possui como princípio o fato de se utilizar a
mesma chave para o procedimento de
criptografia e descriptografia
chaves simétricas são muito menores que
os algoritmos de chaves assimétricas
o que implica em um
processamento mais rápido
a robustez de segurança dos algoritmos de chave
simétrica se encontra no segredo da chave, enquanto
nos algoritmos de chave assimétrica, está no algoritmo
Principais algoritmos
DES
utiliza chave de 56 bits
3DES
RC – Rivest Cipher
É um algoritmo
desenvolvido pela RSA
AES – Advanced
Encryption Standard
Fundamentada na técnica
de substituição
Criptografia
Assimétrica
criptografia de
chaves públicas
é caracterizada pelo fato de se utilizar duas chaves no processo
criptográfico, ou seja, caso seja utilizada uma para criptografar os
dados, deve-se, necessariamente, usar a outra para descriptografar.
As duas chaves utilizadas são conhecidas como privada e pública
Se o objetivo é garantir a confidencialidade, deve-se cifrar com a chave
pública do RECEPTOR e decifrar com a chave privada do RECEPTOR!
Se o objetivo é garantir a autenticidade, deve-se cifrar com a chave
privada do EMISSOR e decifrar com a chave pública do EMISSOR!
Fundamentada na técnica
de transposição
Principais Algoritmos
Diffie-Hellman - DH
Principal algoritmo quando se fala no propósito de
troca de chaves simétricas em um meio inseguro
sem conhecimento prévio do segredo
A sua estrutura e robustez reside na complexidade e
problema do logaritmo discreto.
RSA – Rivest, Shamir
and Aldeman
Possui a característica de ser utilizado
tanto para processos de cifragem como
para produzir hashes
É amplamente utilizado por
diversas aplicações como SSL e TLS
Sua robustez reside na dificuldade de se fatorar o produto de
dois números primos muito grandes. Sugere-se, atualmente,
que sejam utilizadas chaves de 2048 a 4096 bits para
aumentar a robustez contra ataques de força bruta
El Gamal
Possui como segurança de seus sistema a dificuldade do
cálculo de logaritmos discretos em um corpo finito
Funções Hash
são algoritmos criptográficos
unidirecionais
Utilizamos de funções matemáticas que permitem gerar um
resultado de tamanho fixo independentemente do tamanho do
conteúdo de entrada
as duas principais aplicações das funções HASH são
para garantir os princípios de integridade,
autenticidade e confidencialidade
apresentam modelos matemáticos e cálculos simples que
exijam pouco processamento das informações
o conceito de difusão diz que deve ser impossível
modificar a mensagem original sem modificar o
resultado do HASH desta mensagem
Algoritmos
MD5
Esse algoritmo produz um tamanho de HASH de 128 bits