domingo, 27 de março de 2022

Criptografia

Introdução

A palavra criptografia tem origem no Grego e significa "escrita secreta".

Há distinção entre cifra e código. Na cifragem, a transformação ocorre caractere por caractere ou bit por bit. É o que se faz hoje em dia. No código, as palavras são substituídas por palavras ou símbolos. Exemplo de uso de código: os EUA recrutaram índios navajos na 2a. Guerra Mundial que transmitiam, na língua deles, as ordens militares aos marines.

 

Terminologia


  • Texto simples (plaintext):  mensagem a ser criptografada;
  • Texto cifrado (ciphertext): mensagem na saída do processo de criptografia; 
  • Algoritmo de cifragem: função parametrizada por uma chave;
  • Chave: é a informação (protocolo conhecido pelo remetente e destinatário) que, aplicada ao algoritmo, permite criptografar ou decifrar a mensagem;
  • Criptologia: arte de criar mensagens cifradas (criptografia);
  • Criptoanálise: arte de solucionar mensagens cifradas;
  • Fator de trabalho: é o nível de dificuldade para decifrar a mensagem. Aumenta exponencialmente conforme o tamanho da chave.

 

Algoritmo

Questão interessante na criptografia é que, em regra, o algoritmo é conhecido de todos. Pelo princípio de Kerckhoff se estabelece que:

  • "Todos os algoritmos devem ser públicos: apenas as chaves são secretas".

 

Criptografia simétrica

Na criptografia simétrica uma mesma chave é usada para codificar e decodificar a mensagem.

Métodos:

  • substituição;
  • transposição;
  • multiplicação de matrizes.

 

Criptografia assimétrica (ou de chave pública)

Utiliza um par de chaves (pública e privada) para a codificação e a decodificação das mensagens. 

Aplicações:

  • assinatura digital;
  • autenticação.

 

Hash

É um algoritmo usado para mapear (resumir) dados de qualquer tamanho em dados pequenos e de tamanho fixo. 

Outra denominação: Message Digest (MD), ou “sumário da mensagem”.

Aplicações:

  • busca de elementos em base de dados;
  • verificação de integridade de dados grandes; e
  • armazenamento de senhas com segurança.

 

Fonte: TANENBAUM, Andrew S.; WETHERALL, David. Redes de computadores. 5a. ed. Trad. Daniel Vieira. São Paulo: Pearson Prentice Hall, 2011, p. 481-506.


Nenhum comentário:

Postar um comentário