Conceitos de criptografia com chave simétrica e assimétrica

Uma breve introdução sobre alguns conceitos de criptografia, que são largamente utilizados em vários serviços e ferramentas de segurança e no entanto é comum termos algumas dúvidas sobre seu funcionamento básico.

[ Hits: 46.240 ]

Por: Rodrigo Gomes em 21/08/2004


Introdução



No cenário atual, em que a cada dia surgem novas aplicações para uso das redes de computadores, é natural que existam casos mais críticos que necessitam de mecanismos para garantir a segurança dos dados; isso é verdadeiro principalmente quando falamos de redes reconhecidamente inseguras, como a Internet.

Quando se fala em segurança de informações, existem 3 objetivos a serem alcançados:
  • Confidenciabilidade: Os dados só podem ser vistos/compreendidos pelo seu destinatário e por mais ninguém.
  • Integridade: É preciso haver garantias de que os dados não foram alterados desde sua transmissão até a recepção.
  • Não-repúdio: Precisamos provar que a informação foi originada de uma determinada pessoa.

Isso pode ser feito através de técnicas de criptografia de chave simétrica e assimétrica.

* Exemplo de algoritmo de criptografia *
José e João possuem negócios altamente sigilosos, sendo que toda informação que eles trocarem não pode ser compreendida por mais ninguém e ao mesmo tempo deve existir alguma garantia de que a mensagem não foi escrita por uma terceira pessoa. Combinaram então o seguinte código:

"para cada caractere do texto, deslocar 2 letras para a direita no alfabeto (ABCDEFGHIJKLMNOPQRSTUVWXYZ)"

Utilizando esse algoritmo João criptografa a frase: VIVA O LINUX.

Deslocando cada uma das letras 2 casas à direita temos:

V=X, I=K, V=X, A=C, O=Q, L=N, I=K, N=P, U=W, X=Z

A frase fica então "XKXC Q NKPWZ".

Esse método seria conhecido apenas por João e José, garantindo assim que qualquer outra pessoa que ler a mensagem não compreenda seu conteúdo (CONFIDENCIABILIDADE).

José sabe que além dele apenas João conhece o código. Após receber a mensagem, executa a decriptografia (voltar 2 letras para a esquerda de modo a recuperar a mensagem original); caso a frase faça sentido significa que foi enviada por alguém que conhece o código, ou seja, seu parceiro João (NÃO-REPÚDIO).
    Próxima página

Páginas do artigo
   1. Introdução
   2. Mudando o algoritmo para utilizar chave simétrica
   3. A necessidade de chaves assimétricas
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Instalação automatizada de servidores com Kickstart (parte 2)

Criando e fechando portas no seu Linux

Ubuntu + Zoneminder = Solução Livre para CFTV

Servidor de rede (PDC - Proxy Transparente - DNS)

Capturando vídeo através do mencoder

  
Comentários
[1] Comentário enviado por y2h4ck em 21/08/2004 - 10:22h

Da hora cara, acho que voce poderia pensar para no futuro um arquivo sobre algo mais concreto usando crypto: PGP, PKI, Certificados Digitais e criptografia para VPNs etc :)

mas ficou legal o artigo.

regards

Spawn Locoust

[2] Comentário enviado por laudelino7 em 21/08/2004 - 15:13h

beleza de artigo!

[3] Comentário enviado por cage em 21/08/2004 - 21:22h

Gostei desse artigo... seria interessante postar mais pra frente algo sobre criiptografia em sites, como funciona, aqueles certifados e tal ....

[4] Comentário enviado por zehrique em 22/08/2004 - 12:21h

Bom artigo, Gomes. ;)
E só complementando, o conceito de Certificados Digitais é muito interessante.
Quando tiver algo na "agulha" manda bala que vai repercutir bastante, creio eu.

Abraços à toda a comunidade.

[5] Comentário enviado por thiagoabb em 24/01/2005 - 18:58h

Interessante seu artigo... aguardamos os proximos ... hehe..

Flw

[6] Comentário enviado por gersonraymond em 22/02/2008 - 20:18h

Explicou de forma bastante clara, parabéns pelo artigo.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts