Exercício avaliativo de Redes – Criptografia
Artigo: Exercício avaliativo de Redes – Criptografia. Pesquise 862.000+ trabalhos acadêmicosPor: gabriel7 • 8/10/2013 • Artigo • 974 Palavras (4 Páginas) • 603 Visualizações
Exercício avaliativo de Redes – Criptografia
A criptografia é uma técnica utilizada para transformar uma informação de sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinário (que possui a “chave secreta”), tornando assim mais difícil de ser decifrada por alguém que não tenha autorização. Sendo assim, só o receptor da mensagem poderá ler a infor-mação com facilidade.
Há duas maneiras básicas de se criptografar mensagens: através de códigos ou através de cifras. A primeira delas procura esconder o conteúdo da mensagem através de códigos predefinidos entre as partes envolvidas na troca de mensagens.
O outro método usado para criptografar mensagens é a cifra, técnica na qual o conteúdo da mensagem é cifrado através da mistura ou substituição das letras da mensagem origi-nal. A mensagem é decifrada fazendo-se o processo inverso ao ciframento.
Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral re-presentada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando um nibble cada. O conceito teórico diz que "hash é a transfor-mação de uma grande quantidade de dados em uma pequena quantidade de informa-ções".
CIFRA é um método de modificação das mensagens, misturando ou substituindo as letras da mensagem original. É o método de criptografia mais seguro, pois possui uma não limitação das possíveis mensagens a serem enviadas, além de se tornarem mais difí-ceis de serem decifradas.
Existem dois tipos de possibilidades de cifras na criptografia: Cifras de Transposição e Cifras de Substituição. A primeira é uma forma mais simples, trocando apenas à ordem as letras por outra diferente. A segunda troca-se as letras ou grupos de letras de acordo com uma tabela de substituição.
Uma forma muito utilizada pelos “cracker” é a de criptoánalise, onde se é utilizado uma mistura de matemática e computadores potentes para quebrar códigos. Existem três tipos de possíveis ataques usando esse método: ataque por texto conhecido, ataque por texto escolhido e criptoanálise diferencial.
A criptografia por chave secreta, tanto o emissor quanto o emissor devem compartilhar a mesma chave, que deve ser guardada em segredo por ambos. Para que uma pessoa possa se comunicar com outra em segurança, ela deve primeiro passar a chave secreta para o receptor para que ele possa cifrar a mensagem.
Já a criptografia por chave pública, também constitui em uma troca de chaves, porém de tal forma que uma terceira parte não possa deduzi-la. Cada participante inicia com sua chave secreta e através de troca de informações é derivada outra chave chamada chave de sessão.
Um algoritmo é um procedimento computacional definido que recebe um ou mais valo-res (entrada) e produz um ou mais valores (saída). O algoritmo é aquela fórmula mate-mática, aquele pedaço de código, que fica ali no meio da entrada e da saída para trans-formar o primeiro no segundo.
Cifra de corrente: é quando se cria uma chave aleatória com o mesmo tamanho do texto a ser cifrado, e combina-se a chave com a mensagem a ser enviada.
Cifra de bloco: aceita um grupo de bits ou bloco de dados, podendo ser utilizados em cadeia. São geralmente usados para grandes quantidades de dados.
A criptografia simétrica usa a mesma chave tanto para criptografar como para descrip-tografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica.
Uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar como para descriptografar os dados.
Os algoritmos de criptografia usados na criptografia simétrica incluem o seguinte:
nRC2 (128 bits)
n3DES (Triple Data Encryption Standard, Padrão triplo de criptografia de dados)
nAES (Padrão de criptografia avançada)
A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacio-nadas, para criptografar e descriptografar
...