TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

TRABALHO FINAL INFORMÁTICA FORENSE CRIPTOGRAFIA: CONCEITO BÁSE SOBRE SIMÉTRICA E ASSIMÉTRICA

Por:   •  11/7/2019  •  Trabalho acadêmico  •  840 Palavras (4 Páginas)  •  326 Visualizações

Página 1 de 4

TRABALHO FINAL INFORMÁTICA FORENSE

CRIPTOGRAFIA: CONCEITO BÁSE SOBRE SIMÉTRICA E ASSIMÉTRICA

Pós-Graduando:

Engenheiro Mecânico.

João Pedro França de Souza


Introdução

Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser interpretada apenas por seu destinatário detentor da “chave secreta”, o que a torna difícil de ser lida por alguém não autorizado.

Assim só o receptor da mensagem pode ler a informação com facilidade, a criptografia provavelmente é o aspecto mais importante da segurança de comunicações e está se tornando cada vez mais importante como um componente básico para a segurança do computador. O crescente uso do computador e dos sistemas de comunicação pela indústria aumentou o risco de roubo de informações particulares. Embora essas ameaças possam exigir diversas contramedidas, a criptografia é um dos principais métodos para proteger informações eletrônicas valiosas. Com certeza a criptografia é a ferramenta automatizada mais importante para a segurança da rede e das comunicações. (MACEDO,2011)


Criptografia Simétrica

        A criptografia simétrica é a técnica mais antiga e mais conhecida. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Isso pode ser tão simples quanto deslocar cada letra do alfabeto em diversos locais. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. (MICROSOFT, 2018)

        Segundo VALID como vantagem, a criptografia tem uma boa performance e a possibilidade de manter uma comunicação contínua entre várias pessoas simultaneamente. Caso a chave seja comprometida, basta efetuar a troca por uma nova, mantendo o algoritmo inicial.

Apesar de seu desempenho, a criptografia simétrica possui falhas graves de segurança, a gestão de chaves, por exemplo, acaba tornando-se mais complexa conforme o número de pessoas que se comunica aumenta. Para cada número de usuário, são necessárias duas novas chaves.

Na criptografia simétrica pode-se encontrar esses dois modelos de cifrarem os bits.

  • Cifras de fluxo – Cifram os bits das mensagens um a um.
  • Cifras de blocos – Pegam um bloco, ou seja, um número de bits e cifram como uma única unidade, sendo utilizado normalmente 64 bits.


Podemos acompanhar o emprego desse processo na segurança da comunicação, por exemplo na troca de e-mails, mensagens instantâneas (WhatsApp). Conforme o esquema da figura 1 representa.

[pic 1]

Figura 1 Sistema de criptografia simétrica

Fonte: Computerauthor

Abaixo encontra-se alguns exemplos de onde encontra-se este método:

  • Máquina Enigma (Máquina alemã de rotores utilizada na 2a Guerra Mundial)
  • DES – Data Encryption Standard (FIPS 46-3, 1976)
  • RC4 (um dos algoritmos criados pelo Prof. Ron Rivest)
  • RC5 (também por Prof. Ron Rivest)
  • Blowfish (por Bruce Schneier)
  • IDEA – International Data Encryption Algorithm (J Massey e X Lai)
  • AES (também conhecido como RIJNDAEL) – Advanced Encryption Standard (FIPS 197, 2001)
  • RC6 (Ron Rivest)

Criptografia Assimétrica

A criptografia assimétrica, também conhecida como criptografia de chave pública, é baseada em 2 tipos de chaves de segurança — uma privada e a outra pública, elas são usadas para cifrar mensagens e verificar a identidade de um usuário. Esse sistema simples garante a privacidade dos usuários e aumenta a confiabilidade de uma troca de dados afinal, como o número de pessoas com acesso à chave privada é restrito, as chances de a segurança de uma comunicação ser comprometida reduz consideravelmente. (VALID,2017)

...

Baixar como (para membros premium)  txt (6.3 Kb)   pdf (214.4 Kb)   docx (64.1 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com