Noções Básicas Sobre Criptografia

Noções Básicas Sobre Criptografia
Author

Sandeep Sehgal

Last updated September 12, 2017


  • 2437 Views

A criptografia é tanto arte quanto ciência, referida quase exclusivamente à criptografia, que é o processo de converter informações comuns (chamadas de texto simples) em algo ininteligível (chamado de texto cifrado). Podemos também dizer que a criptografia é sobre a comunicação na presença de um adversário.

A criptografia garante a autorização, autenticação, integridade, confidencialidade e não repúdio dos serviços básicos de segurança em todas as comunicações e trocas de dados na nova sociedade da informação.

Essas garantias são obtidas da seguinte forma:

Confidencialidade - através de criptografia

Autenticação - através de assinaturas digitais e certificados digitais

Integridade - através da geração de uma assinatura digital com uma chave pública e obter o resumo da mensagem, em seguida, hashing a mensagem para obter um segundo resumo. Se os resumos forem idênticos, a mensagem é autêntica e a identidade do signatário é comprovada.

Não repúdio - através de assinaturas digitais de uma mensagem com hash, criptografando o resultado com a chave privada do remetente, vinculando a assinatura digital à mensagem que está sendo enviada.

Não-repetição - por meio de criptografia, hashing e assinatura digital

Tipo de criptografia

O algoritmo de criptografia baseado em chave pode ser simétrico, também conhecido como criptografia convencional , ou assimétrico, também conhecido como criptografia de chave pública.

Criptografia Simétrica

A criptografia simétrica ou criptografia de chave secreta usa uma chave comum e o mesmo algoritmo criptográfico para embaralhar e desembaralhar a mensagem.

Algoritmos de criptografia simétricos

O mais amplamente O método de criptografia simétrica usado é o código de criptografia Triple Data Encryption Standard (3DES). O DES triplo desenvolvido a partir do DES original e agora craqueado usa uma chave de 64 bits consistindo de 56 bits de chave efetivos e 8 bits de paridade.

Problemas com criptografia simétrica

A criptografia simétrica, embora rápida, sofre de vários problemas no ambiente de comunicação digital moderno, incluindo:

O maior problema - o de uma única chave que deve ser compartilhada em pares de cada remetente e destinatário. Em um ambiente distribuído com um grande número de pares de combinações envolvidos na topologia de comunicação muitos-para-um, é difícil para um destinatário manter tantas chaves para suportar toda a comunicação.

O tamanho do espaço de comunicação apresenta problemas. Devido ao enorme número potencial de indivíduos que podem continuar a comunicação em uma topologia de muitos para um, um para muitos e muitos para muitos suportada pela Internet, por exemplo, a criptografia de chave secreta, se estritamente usada requer que bilhões de pares de chaves secretas sejam criados, compartilhados e armazenados.

Criptografia de chave pública

A criptografia de chave pública, geralmente conhecida como criptografia assimétrica, usa duas chaves diferentes, uma chave pública conhecida por todos e uma chave privada conhecida apenas pelo remetente e pelo destinatário. Tanto o remetente quanto o receptor possuem um par de chaves, uma pública e outra uma privada bem guardada. Para criptografar uma mensagem do remetente A para o receptor B, tanto A quanto B devem criar seus próprios pares de chaves. Então A e B publicam suas chaves públicas - qualquer um pode adquiri-las. Quando A é para enviar uma mensagem M para B, A usa a chave pública de B para criptografar M. Ao receber M, B usa sua chave privada para descriptografar a mensagem M. Contanto que somente B, o destinatário, tenha acesso para a chave privada, então, o remetente, é assegurado que apenas B, o destinatário, pode descriptografar a mensagem. Isso garante dados confidencialidade. A integridade dos dados também é garantida, pois, para que os dados sejam modificados por um invasor, é necessário que o invasor tenha B, a chave privada do destinatário. A confidencialidade e a integridade dos dados na criptografia de chave pública também são garantidas.

Algoritmos de criptografia de chave pública

Existem vários algoritmos para criptografia de chave pública, incluindo RSA, DSA, PGP e El Gamal.

Problemas com criptografia de chave pública

Embora a criptografia de chave pública pareça ter resolvido os principais problemas crônicos de criptografia de troca de chaves e repúdio de mensagens, ela ainda tem seus próprios problemas.

O maior problema para o esquema criptográfico de chave pública é a velocidade. Os algoritmos de chave pública são extremamente lentos em comparação com algoritmos simétricos. Isso ocorre porque os cálculos de chave pública demoram mais que os cálculos de chave simétrica, pois envolvem o uso de exponenciação de números muito grandes que, por sua vez, levam mais tempo para serem computados. Por exemplo, o algoritmo criptográfico de chave pública mais rápido, como o RSA, ainda é muito mais lento do que qualquer algoritmo simétrico típico. Isso faz com que esses algoritmos e o esquema de chave pública sejam menos desejáveis ​​para uso em casos de mensagens longas.

Os algoritmos de criptografia de chave pública têm o potencial de sofrer o ataque man-in-the-middle. O ataque man-in-the-middle é um ataque bem conhecido, especialmente na comunidade de rede onde um atacante fareja pacotes de um canal de comunicação, modifica-os e os insere novamente no canal.

About the Author

Sandeep Sehgal , PMP ,Passed CISSP Exam ,IBM Certified Sr. Project Manager , has 22 years industry experience . Currently he is Head Consulting and Training at Pallas Athena. He is a passionate trainer and consultant in the field of leadership/soft skills, project management and information security. Previously he has worked for Sify ,IBM and CSC.

Recommended articles for you

Exploring Cryptography - The Paramount Cipher Algorithm

Article

Understanding Cost Estimation

Article

Understanding Business Continuity Planning

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article