Conceitos de criptografia com chave simétrica e assimétrica

Uma breve introdução sobre alguns conceitos de criptografia, que são largamente utilizados em vários serviços e ferramentas de segurança e no entanto é comum termos algumas dúvidas sobre seu funcionamento básico.

[ Hits: 46.554 ]

Por: Rodrigo Gomes em 21/08/2004


Introdução



No cenário atual, em que a cada dia surgem novas aplicações para uso das redes de computadores, é natural que existam casos mais críticos que necessitam de mecanismos para garantir a segurança dos dados; isso é verdadeiro principalmente quando falamos de redes reconhecidamente inseguras, como a Internet.

Quando se fala em segurança de informações, existem 3 objetivos a serem alcançados:
  • Confidenciabilidade: Os dados só podem ser vistos/compreendidos pelo seu destinatário e por mais ninguém.
  • Integridade: É preciso haver garantias de que os dados não foram alterados desde sua transmissão até a recepção.
  • Não-repúdio: Precisamos provar que a informação foi originada de uma determinada pessoa.

Isso pode ser feito através de técnicas de criptografia de chave simétrica e assimétrica.

* Exemplo de algoritmo de criptografia *
José e João possuem negócios altamente sigilosos, sendo que toda informação que eles trocarem não pode ser compreendida por mais ninguém e ao mesmo tempo deve existir alguma garantia de que a mensagem não foi escrita por uma terceira pessoa. Combinaram então o seguinte código:

"para cada caractere do texto, deslocar 2 letras para a direita no alfabeto (ABCDEFGHIJKLMNOPQRSTUVWXYZ)"

Utilizando esse algoritmo João criptografa a frase: VIVA O LINUX.

Deslocando cada uma das letras 2 casas à direita temos:

V=X, I=K, V=X, A=C, O=Q, L=N, I=K, N=P, U=W, X=Z

A frase fica então "XKXC Q NKPWZ".

Esse método seria conhecido apenas por João e José, garantindo assim que qualquer outra pessoa que ler a mensagem não compreenda seu conteúdo (CONFIDENCIABILIDADE).

José sabe que além dele apenas João conhece o código. Após receber a mensagem, executa a decriptografia (voltar 2 letras para a esquerda de modo a recuperar a mensagem original); caso a frase faça sentido significa que foi enviada por alguém que conhece o código, ou seja, seu parceiro João (NÃO-REPÚDIO).
    Próxima página

Páginas do artigo
   1. Introdução
   2. Mudando o algoritmo para utilizar chave simétrica
   3. A necessidade de chaves assimétricas
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Daemons com shell script

Atualizando o clamav via YUM no Fedora Core 3

Stream Ripper e Stream Tunner :: Capturando músicas de rádios online (SHOUTcast)

Distribuições Linux Para Computadores Antigos

XPde - um gerenciador de janelas estilo XP

  
Comentários
[1] Comentário enviado por y2h4ck em 21/08/2004 - 10:22h

Da hora cara, acho que voce poderia pensar para no futuro um arquivo sobre algo mais concreto usando crypto: PGP, PKI, Certificados Digitais e criptografia para VPNs etc :)

mas ficou legal o artigo.

regards

Spawn Locoust

[2] Comentário enviado por laudelino7 em 21/08/2004 - 15:13h

beleza de artigo!

[3] Comentário enviado por cage em 21/08/2004 - 21:22h

Gostei desse artigo... seria interessante postar mais pra frente algo sobre criiptografia em sites, como funciona, aqueles certifados e tal ....

[4] Comentário enviado por zehrique em 22/08/2004 - 12:21h

Bom artigo, Gomes. ;)
E só complementando, o conceito de Certificados Digitais é muito interessante.
Quando tiver algo na "agulha" manda bala que vai repercutir bastante, creio eu.

Abraços à toda a comunidade.

[5] Comentário enviado por thiagoabb em 24/01/2005 - 18:58h

Interessante seu artigo... aguardamos os proximos ... hehe..

Flw

[6] Comentário enviado por gersonraymond em 22/02/2008 - 20:18h

Explicou de forma bastante clara, parabéns pelo artigo.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts