A Estruturação, Conceitos e Fundamentação
Por: Guillian • 24/3/2020 • Trabalho acadêmico • 1.134 Palavras (5 Páginas) • 347 Visualizações
4.7.1. Estruturação, Conceitos e Fundamentação
Utilizamos em nosso projeto um sistema que corresponde a cifragem simétrica onde o emissor e o receptor utilizam a mesma chave para codificar e decodificar a mensagem.
Cifras são operações mecânicas, conhecidas como algoritmos, que são executadas individualmente ou em pequenos blocos de letras. Em nosso caso pegamos cada letra digitada pelo emissor na mensagem e vinculamos ao valor da sua posição do teclado na tabela ASC. O algoritmo faz o mesmo procedimento com os caracteres digitados na chave, depois junta o valor da letra da mensagem com a chave localizando assim uma nova posição e criando uma mensagem encriptada.
O procedimento de retorno para a mensagem inicial é o contrário. Com a inserção da chave correta, o algoritmo quebra nova posição encontrando assim o verdadeiro caractere.
Exemplo:
- M= Texto Plano (mensagem)
- C= Texto Cifrado (encriptado)
- K= Chave Criptográfica
- E= Algoritmo de Encriptação
- D= Algoritmo de Desencriptação
C= E(K,M) & M= D(K,C)
Texto encriptado (C) é originado quando o Algoritmo de Encriptação (E) é aplicado em um par de valores que são a Chave Criptográfica(K) e a Mensagem (M). E por sua vez a mensagem é derivada a partir do Algoritmo de Desencriptação (D) aplicado a Chave Criptográfica(K) e o Texto Cifrado (C).
Esse modelo foi criado por Gilbert Vernam em 1917 conhecido como: One Time Pad (OTP).
4.7.2. Benefícios em Relação às Técnicas Anteriores
O algoritmo OTP é muito mais rápido, porém necessita de chaves muito longas.
No OTP as chaves devem ter no mínimo o mesmo tamanho que a mensagem. Por causa disso desenvolvemos um algoritmo utilizando vetores, que permitisse que a chave possa ser menor que a mensagem. Nesse caso tanto a mensagem quando a chave são armazenadas em vetores. Caso a chave for menor que a mensagem, o vetor da chave é percorrido até o final e começa a repetir o processo, de juntar o caractere da mensagem com o da chave encontrando uma nova posição do teclado novamente até que não haja mais caracteres na mensagem para ser criptografados.
4.7.3. Aplicações Que Foram Feitas da Técnica
O OTP criado em 1917 tinha como regra para poder a segurança de toda a operação que a chave só fosse usada uma única vez e depois fosse imediatamente destruída por isso recebeu o nome de OTP (One-time Pad ou em português... Chave de Uso Único).
Ele foi muito utilizado por espiões, a chave de uso único foi muito útil porque podia ser computada à mão, com lápis e papel. Quase todas as outras cifras são pouco práticas se não utilizar um computador. Espiões podiam receber seus cadernos pessoalmente por meio de portadores. Entretanto, no mundo moderno com computadores e outros dispositivos capazes de realizar cálculos complexos programas de criptografia com esse tipo de algoritmo são facilmente quebrados.
- As operações executivas especiais britânicas usaram cifras de uso único para codificar a troca de informações entre seus escritórios.
- A NSA (Agência de Segurança Nacional é a agência de segurança dos Estados Unidos) descreve os sistemas one-time de fita como SIGTOT e 5-UCO como tendo sido usados para o tráfego da inteligência até a introdução da cifra eletrônica baseada em KW-26.
- Durante a Invasão de Granada, em 1983, as forças dos Estados Unidos encontraram um acervo de pares de cadernetas de cifras de uso único em um armazém Cubano.
4.7.4. Comparação Entre OTP e Outras Técnicas
A cifra de uso único é, na prática, pouco usada. Nos dias atuais existe uma quantidade extensa de algoritmos confiáveis e mais fácil de operar. A cifra de uso único exige uma quantidade de chaves sejam geradas corretamente e distribuídas fielmente. Os meios de armazenamento tais como “pen drivers”, “DVD-Rs” ou “digital audio players” pessoais podem ser usados para carregar uma cifra de uso único muito grande de um lugar para outro de uma maneira não-suspeita porem isso pode ser comprometido em trânsito.
O OTP tem uma codificação simples e por isso é inferior aos algoritmos mais atuais como DES, 3DES, AES XEX.
- DES (Data Encryption Standard)
Este é o algoritmo mais difundido mundialmente. Ele realiza 16 ciclos ou voltas de codificação para proteger a informação. Para decodificá-la se usa a mesma chave do início em processo inverso. Esta é considerada uma proteção básica e pode ser decifrada usando a técnica de força bruta em poucas horas. Número máximo de bits: 168 bits.
- 3DES (Triple Data Encryption Standard)
A versão mais avançada do algoritmo DES, consiste em um algoritmo padrão DES executado 3 vezes com 3 chaves diferentes, incrementando assim a segurança do algoritmo até chegar aos 168 bits. Ainda assim, com um equipamento moderno, como os de hoje em dia, este algoritmo é capaz de ser decifrado em algumas semanas com o processo de força bruta. Número máximo de bits: 168 bits.
...