TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

FUNDAMENTOS DE CRIPTOGRAFIA DE DADOS

Por:   •  11/2/2016  •  Pesquisas Acadêmicas  •  1.143 Palavras (5 Páginas)  •  1.175 Visualizações

Página 1 de 5

niversidade Anhembi Morumbi

Ciência da Computação

Fundamentos de Criptografia de Dados

São Paulo, 2014

Objetivos

O objetivo deste trabalho é apresentar a utilização de criptografia atualmente na computação e os principais algoritmos utilizados e uma breve descrição de seu funcionamento.

Introdução

A criptografia (do grego kryptós, "escondido", e gráphein, "escrita") comumente utilizada na computação, possui raízes desde as civilizações antigas e seu primeiro uso documento foi em torno de 1900 a.c. no Egito. Antigamente era utilizada em assuntos relacionados à guerra, diplomacia e amor, e as principais técnicas de cifragem utilizadas eram alterar a ordem dos caracteres da mensagem(Ex.: “Olá Mundo” se torna “Álo Odnum”) e substituir os caracteres utilizados por outros(Ex.: “Olá Mundo” se torna “Pmb Nvoep” alterado cada caracter pelo seguinte no alfabeto).

As cifras na computação utilizam algoritmos que fazem alterações no bits dos dados que serão transitados e chaves que podem ser públicas ou privadas formadas por sequências de bits randômicos.

Utilizações Atuais

        Diversos segmentos utilizam criptografia de dados, indo além da troca de mensagens. Certificados digitais que contém chaves privadas e públicas de um indíviduo ou empresa.

Uma de suas principais utilizações é no protocolo HTTPS, em que antes de o servidor enviar o conteúdo ao browser, os dados passam por uma camada adicional que utiliza o protocolo SSL and de passar para a camada de transporte. Além do HTTPS certificação digital também é utilizada para acesso a sistemas da Receita Federal, Superior Tribunal de Justiça e envio de notas fiscais eletrônicas.

        Existem três tipo de criptografia: Simétrica, Assimétrica e Hash.

Criptografia Simétrica

        Na criptografia simétrica, é utilizada uma mesma chave para cifrar e decifrar os dados enviados. Exemplos simples deste tipo de criptografia são a Cifra de César, onde os caracteres de uma mensagem são trocados pelo caracter três posições a frente da ordem alfabética, e o ROT13 que ao invés de três posições utiliza treze. Em ambos os casos a chave utilizada para cifrar e decifrar é o número de posições utilizadas para fazer a troca. O algoritmos de criptografia simétrica ainda podem ser divididos em algoritmos de bloco e algoritmos de fluxo. Os algoritmos de bloco cifram um bloco de determinado tamanho por vez, e as operações de cifragem são repetidas em todos os blocos. Já os algoritmos de fluxo operam com unidades menores, normalmente bits fazendo com que sejam mais ágeis.

Um exemplo notável de criptografia simétrica é o AES(Advanced Encryption Standard) também conhecido como Rinjidael que é um algoritmo de bloco e é utilizado como padrão de criptografia pelo governo dos Estados Unidos. Seu algoritmo tem tamanho de bloco de 128 bits e pode utilizar chaves de 128, 192 ou 256 bits. O AES opera com uma matriz de bytes 4x4 cada turno do AES é dividido em quatro etapas:

  1. AddRoundKey
  2. SubBytes
  3. ShiftRows
  4. MixColumns 

No último turno a etapa de MixColumns é substituida por outra de AddRoundKey

AddRoundKey: Cada byte da matriz é combinado com uma sub-chave de mesmo tamanho derivada da chave principal utilizando um algoritmo de escalonamento de chaves. A combinação ocorre realizando uma operação XOR bit a bit.

SubBytes:  É gerada uma S-box de 8 bits a partir de uma função inversora e é utilizada para atualizadar cada bloco da matriz.

ShiftRows: As linhas da matriz são deslocadas, a primeira linha permanece intacta, a segunda é deslocada uma posição para a esquerda, a terceira linha é deslocada duas vezes para a esquerda e a quarta três vezes.

MixColumns: Cada bloco das colunas da matriz são combinados usando uma transformação linear invertível.

Criptografia Assimétrica

        

        No caso de criptografia simétrica, a mesma chave era utilizada por quem faz a encriptação da mensagem e por quem irá decifrá-la. Com a criptografia assimétrica, teremos duas chaves. Uma pública(disponíel públicamente) que será usada para encriptar a mensagem, e a outra é a chave privada que é usada para decifrar as mensagens. Este tipo de criptografia é utilizado pelo protocolo HTTPS, e por assinaturas digitais.

...

Baixar como (para membros premium)  txt (7.1 Kb)   pdf (166.9 Kb)   docx (12.8 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com