TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Criptografia Em Banco De Dados

Ensaios: Criptografia Em Banco De Dados. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  7/4/2014  •  1.661 Palavras (7 Páginas)  •  545 Visualizações

Página 1 de 7

O QUE É CRIPTOGRAFIA

A criptografia é um conjunto de técnicas para esconder informação de acesso não autorizado. O objetivo da criptografia é transformar um conjunto de informação legível, como um e-mail, por exemplo, em um emaranhado de caracteres impossível de ser compreendido. O conceito chave é que apenas quem tem a chave de decriptação seja capaz de recuperar o e-mail em formato legível. Mesmo conhecendo todo o processo para esconder e recuperar os dados, a pessoa não autorizada não consegue descobrir a informação sem a chave de decriptação.

A palavra criptografia vem das palavras gregas que significam “escrita secreta”.

Kriptos (em grego) = Secreto + Grafia (de escrever)

Criptografia = Escrita secreta.

O Código de César é um dos métodos de criptografia mais antigos que se tem notícia. Seu funcionamento era básico, deslocando as letras do alfabeto de acordo com a chave. Assim, se a chave era 3, transformava-se a letra B em E, a letra A virava D e assim sucessivamente. Esse código, no entanto, é extremamente inseguro, pois existem apenas 26 variações possíveis, dado que o alfabeto tem 26 letras.

Como uma forma de aumentar a segurança do Código de César, propôs-se uma criptografia baseada na permutação. Com a permutação, a chave de encriptação é uma tabela de mapeamento das letras. Dessa forma, aumentou-se de 26 possibilidades de senha para 26! (26 fatorial), que é muito maior. No entanto, algumas técnicas de análise permitem a descoberta da mensagem, pois as letras em um idioma possuem frequências diferentes. Por exemplo, sabe-se que em um texto em inglês, a letra E é a letra que mais aparece, na média. Outras letras como X e U aparecem com menor frequência. Essa técnica reduz consideravelmente a segurança da permutação.

Muito se evoluiu desde os códigos de encriptação usados na antiguidade até os dias de hoje. No entanto, até a década de 1970, um conceito se manteve firme entre os diversos métodos propostos. A mesma chave era usada para esconder e para revelar os dados. É o que chamamos de criptografia simétrica.

A solução para a falta de segurança foi dada pela criptografia assimétrica, na qual utiliza-se duas chaves distintas, mas que se complementam. Por essa propriedade, dá-se o nome de par de chaves, que é composto pela chave pública e pela chave privada. A chave pública é liberada para todos que desejam se comunicar com o emissor da chave enquanto a chave privada fica em poder de quem a emitiu.

Dessa forma, por exemplo, se Maria deseja enviar um e-mail para João, ela deve obter a chave pública de João, encriptar o e-mail com essa chave. Quando João receber o e-mail, ele deve decriptar com a sua chave privada e obter a mensagem de Maria. Repare que, com essa técnica, apenas João poderá obter a mensagem, dado que só ele possui a chave privada. O algoritmo de criptografia mais usado atualmente é o RSA, denominado pelas iniciais dos seus criadores, Ronald Rivest, Adi Shamir e Leonard Adleman.

Uma desvantagem dos algoritmos de criptografia assimétrica existentes é o seu desempenho, que são algumas dezenas de vezes mais lentos que os métodos simétricos. Sendo assim, na prática, a criptografia assimétrica é utilizada para definir uma chave de sessão, que será utilizada na criptografia simétrica durante a comunicação. Esse é o funcionamento dos protocolos SSL e TLS, usados largamente na Internet.

Além do uso tradicional da criptografia para manter a confidencialidade dos dados, a criptografia possui outras finalidades no mundo dos computadores. Através da criptografia, pode-se implementar técnicas de garantia de integridade dos dados e de autenticação das mensagens. Portanto, devido à sua importância, a criptografia é uma técnica de segurança usada em todos os sistemas computacionais que requerem proteção das informações transmitidas e armazenadas.

A criptografia nos computadores não é usada somente para misturar e desembaralhar informações.

O seu uso é para garantir segurança nos meios de transmissão e armazenamento, e também é muito usado para codificar dados e mensagens antes de serem enviados a teia, para que mesmo que sejam interceptados, dificilmente poderão ser decodificados.

Uma ferramenta chave para garantir a privacidade é a autentificação.

Usamos diariamente autentificação, por exemplo, quando assinamos um cheque. Quando usamos o meio eletrônico de comunicação também fazemos uso de autentificação.

A assinatura digital garante a procedência do documento. Assim podemos usá-lo para controlar acessos a discos rígidos compartilhados ou controlar canais de TV pagos por tempo de uso.

Com certas ferramentas básicas e com o uso de assinaturas digitais e criptografia, podemos elaborar esquemas e protocolos que permitem o uso de dinheiro eletrônico, comprovar que temos acesso a certas informações sem a necessidade de exibi-las e dividir um contexto sigiloso de modo que não menos que três de um grupo de cinco pessoas possam reconstruí-lo.

CRIPTOGRAFIA EM BANCO DE DADOS

A proteção dos bancos de dados é basicamente para evitar a violação da consistência dos dados e garantir a segurança de acesso de usuários e aplicações visto que uma informação útil pode ser usada a favor ou contra você ou sua empresa. Por isso é importante que se possua informações corretas e uma forma eficiente de protegê-las, já que se algum dado crítico for alterado, destruído, ou divulgado sem autorização pode acarretar em prejuízos tanto para a empresa ou instituição, como para seus clientes ou usuários.

Existem mecanismos de proteção lógicos e físicos mas destacamos um mecanismo lógico de segurança, a criptografia, que possui alguns tipos como a criptografia simétrica e a criptografia assimétrica.

Criptografia simétrica nada mais é do que um algoritmo (“programa”) que embaralha as informações tonando estas ilegíveis. Para que a informação volte a ser legível é preciso inserir a (senha de sessão ou key session) criada no processo de encriptação.

O nome senha de sessão ou key session foi assim definido pois para cada envio uma nova senha ou algoritmo criptográfico pode ser redefinido.

Na criptografia simétrica devemos escolher um algoritmo criptográfico

...

Baixar como (para membros premium)  txt (10.9 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com