TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Estruturação, Conceitos e Fundamentação

Por:   •  24/3/2020  •  Trabalho acadêmico  •  1.134 Palavras (5 Páginas)  •  346 Visualizações

Página 1 de 5

4.7.1. Estruturação, Conceitos e Fundamentação

Utilizamos em nosso projeto um sistema que corresponde a cifragem simétrica onde o emissor e o receptor utilizam a mesma chave para codificar e decodificar a mensagem.

        Cifras são operações mecânicas, conhecidas como algoritmos, que são executadas individualmente ou em pequenos blocos de letras. Em nosso caso pegamos cada letra digitada pelo emissor na mensagem e vinculamos ao valor da sua posição do teclado na tabela ASC. O algoritmo faz o mesmo procedimento com os caracteres digitados na chave, depois junta o valor da letra da mensagem com a chave localizando assim uma nova posição e criando uma mensagem encriptada.  

O procedimento de retorno para a mensagem inicial é o contrário. Com a inserção da chave correta, o algoritmo quebra nova posição encontrando assim o verdadeiro caractere.

Exemplo:

  • M= Texto Plano (mensagem)
  • C= Texto Cifrado (encriptado)
  • K= Chave Criptográfica
  • E= Algoritmo de Encriptação
  • D= Algoritmo de Desencriptação

C= E(K,M)        &        M= D(K,C)

Texto encriptado (C) é originado quando o Algoritmo de Encriptação (E) é aplicado em um par de valores que são a Chave Criptográfica(K) e a Mensagem (M). E por sua vez a mensagem é derivada a partir do Algoritmo de Desencriptação (D) aplicado a Chave Criptográfica(K) e o Texto Cifrado (C).

Esse modelo foi criado por Gilbert Vernam em 1917 conhecido como: One Time Pad (OTP).

4.7.2. Benefícios em Relação às Técnicas Anteriores

O algoritmo OTP é muito mais rápido, porém necessita de chaves muito longas.

No OTP as chaves devem ter no mínimo o mesmo tamanho que a mensagem. Por causa disso desenvolvemos um algoritmo utilizando vetores, que permitisse que a chave possa ser menor que a mensagem. Nesse caso tanto a mensagem quando a chave são armazenadas em vetores. Caso a chave for menor que a mensagem, o vetor da chave é percorrido até o final e começa a repetir o processo, de juntar o caractere da mensagem com o da chave encontrando uma nova posição do teclado novamente até que não haja mais caracteres na mensagem para ser criptografados.  

4.7.3. Aplicações Que Foram Feitas da Técnica

O OTP criado em 1917 tinha como regra para poder a segurança de toda a operação que a chave só fosse usada uma única vez e  depois fosse imediatamente destruída por isso recebeu o nome de OTP (One-time Pad ou em português... Chave de Uso Único).

Ele foi muito utilizado por espiões, a chave de uso único foi muito útil porque podia ser computada à mão, com lápis e papel. Quase todas as outras cifras são pouco práticas se não utilizar um computador. Espiões podiam receber seus cadernos pessoalmente por meio de portadores. Entretanto, no mundo moderno com computadores e outros dispositivos capazes de realizar cálculos complexos programas de criptografia com esse tipo de algoritmo são facilmente quebrados.

  • As operações executivas especiais britânicas usaram cifras de uso único para codificar a troca de informações entre seus escritórios.
  • A NSA (Agência de Segurança Nacional é a agência de segurança dos Estados Unidos) descreve os sistemas one-time de fita como SIGTOT e 5-UCO como tendo sido usados para o tráfego da inteligência até a introdução da cifra eletrônica baseada em KW-26.
  • Durante a Invasão de Granada, em 1983, as forças dos Estados Unidos encontraram um acervo de pares de cadernetas de cifras de uso único em um armazém Cubano.

4.7.4. Comparação Entre OTP e Outras Técnicas

A cifra de uso único é, na prática, pouco usada. Nos dias atuais existe uma quantidade extensa de algoritmos confiáveis e mais fácil de operar. A cifra de uso único exige uma quantidade de chaves sejam geradas corretamente e distribuídas fielmente. Os meios de armazenamento tais como “pen drivers”, “DVD-Rs” ou “digital audio players” pessoais podem ser usados para carregar uma cifra de uso único muito grande de um lugar para outro de uma maneira não-suspeita porem isso pode ser comprometido em trânsito.

O OTP tem uma codificação simples e por isso é inferior aos algoritmos mais atuais como DES, 3DES, AES XEX.

  1. DES (Data Encryption Standard)

Este é o algoritmo mais difundido mundialmente. Ele realiza 16 ciclos ou voltas de codificação para proteger a informação. Para decodificá-la se usa a mesma chave do início em processo inverso. Esta é considerada uma proteção básica e pode ser decifrada usando a técnica de força bruta em poucas horas. Número máximo de bits: 168 bits.

  1. 3DES (Triple Data Encryption Standard)

A versão mais avançada do algoritmo DES, consiste em um algoritmo padrão DES executado 3 vezes com 3 chaves diferentes, incrementando assim a segurança do algoritmo até chegar aos 168 bits. Ainda assim, com um equipamento moderno, como os de hoje em dia, este algoritmo é capaz de ser decifrado em algumas semanas com o processo de força bruta. Número máximo de bits: 168 bits.

...

Baixar como (para membros premium)  txt (7.7 Kb)   pdf (252.2 Kb)   docx (356.1 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com