Sistemas Operacionais
Casos: Sistemas Operacionais. Pesquise 862.000+ trabalhos acadêmicosPor: ThaisXavier • 18/11/2014 • 3.295 Palavras (14 Páginas) • 310 Visualizações
Algoritmos de Chave Simétrica
A criptografia moderna utiliza das mesmas ideias da criptografia
tradicional (transposição e substituição). Tradicionalmente, a criptografia tem
utilizado algoritmos simples, mas hoje em dia o objetivo é tornar a criptografia
cada vez mais complicada.
Falaremos sobre os algoritmos de chave simétrica, que utilizam a
mesma chave tanto para codificação quanto pra decodificação. Iremos focar
nas cifras de blocos, que recebe um bloco de n bits de texto simples e
transformam em um bloco de n bits de texto cifrado.
Podemos ver a ideia de transposição através de um dispositivo
conhecido como caixa P, que basicamente troca o lugar do bit, isto fica mais
claro ao ver um exemplo, veja abaixo uma caixa P onde recebe uma entrada
de oito bits “01234567”, ai trocando o lugar dos bits tem a seguinte saída
“36071245”. A pessoa pode até saber como funciona este método, mas não
sabe qual bit fica em cada posição, isto é a chave.
Já as substituições são feitas pela caixa S, que realmente substitui um
bit por outro, no exemplo abaixo podemos observar melhor, onde tem como
entrada um texto simples de 3 bits, onde no meio desta caixa P encontra-se
uma caixa P, que ira realizar as substituições. A caixa P no meio da caixa S irá
fazer diferente do que no exemplo anterior, neste exemplo ela não ira mudar o
lugar do bit, e sim trocar o valor do bit em si. Neste exemplo se fosse colocado
oito números octais “01234567” teria como saída o os bits “24506713”, onde 0
foi substituído por 2 e assim por diante.
O funcionamento disto tudo pode ser visto ainda melhor quando unidos
formando a cifra de produto. Veja no exemplo abaixo, onde possui 12 linhas de
entrada que serão transpostas por uma caixa P, depois encontram-se 4 caixas
S, onde os 12 bits seriam divididos em cada caixa e ai aconteceria a
substituição, depois disso seria repetido mais 2 vezes esses passos e por
ultimo uma ultima caixa P para transpor novamente os bits, onde por mim
sairiam os 12 bits totalmente criptografados.
Curiosidade: Uma implementação de hardware normalmente possui pelo
menos 18 estágios físicos, em vez de apenas 7, como no exemplo, tornando a
criptografia muito mais difícil.
DES — Data Encryption Standard
A cifra, DES (Data Encryption Standard — padrão de criptografia de
dados), foi amplamente adotada pelo setor de informática para uso em
produtos de segurança. Em sua forma original, ela já não e mais segura;
Basicamente o DES funciona através dos seguintes passos:
1. Uma substituição fixa, chamada de permutação inicial, de 64 bits em 64
2. Uma transformação, que depende de uma chave de 48 bits, e que
preserva a metade direita;
3. Uma troca das duas metades de 32 bits cada uma;
4. Repetem-se os passos 2 e 3 durante 16 vezes;
5. Inversão da permutação inicial.
No inicio de 1979, a IBM percebeu que o tamanho da mensagem DES era
muito pequeno e criou uma forma de aumenta-lo usando a criptografia tripla
(Tuchman, 1979). O método escolhido, que desde então foi incorporado ao
padrão internacional 8732, esta ilustrado na Figura 8.8. Nesse caso, são
usados três estágios e duas chaves.
No primeiro estagio, o texto simples e criptografado com K1 da maneira usual
do DES. No segundo estagio, o DES e executado no modo de descriptografia,
com o uso de K2 como chave. Por fim, outra criptografia e feita com K1.
O motivo para criptografar, descriptografar e criptografar mais uma vez e a
compatibilidade retroativa com os sistemas DES de chave única existente.
Essa propriedade permite que a criptografia tripla seja ajustada gradualmente,
o que não interessa aos criptografos acadêmicos, mas que e de grande
importância para a IBM e seus clientes.
AES — Advanced Encryption Standard
Após a queda do DES, o Governo Federal dos Estados Unidos,
precisava de um código mais seguro, foi aí que tiveram a idéia de criar um
concurso de criptografia, assim, eles iriam pegar o código do vencedor do
concurso, mas ningue sabia que o governo iria usar um novo código, e eles
mesmos
...