Fundamentos da Criptografia e Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,17 KB

Criptografia: Conceitos Fundamentais

Define-se criptografia como a ciência de distorção da mensagem para ocultar seu significado. Derivada da palavra grega kryptos, que significa "oculto". Uma das vantagens da criptografia é a ilegibilidade da mensagem caso esta seja interceptada por pessoas não autorizadas. Podemos dividir as técnicas de criptografia em transposição de letras ou palavras e substituição, originando-se assim uma cifra. Para cifrar uma mensagem, o emissor aplica ao texto um algoritmo cifrador. A aplicação do algoritmo e da chave a uma mensagem resultará em uma mensagem cifrada. O receptor, uma vez conhecendo o algoritmo e a chave utilizada, poderá converter o texto na sua forma original.

Serviços de Segurança (Recomendação X.800)

A recomendação X.800, publicada pela CCITT em 1991, divide os serviços de segurança em cinco categorias:

  • Autenticidade: garantia de que a entidade se comunicando é aquela que ela afirma ser.
  • Controle de Acesso: previne o uso não autorizado de um recurso.
  • Confidencialidade dos Dados: a informação não deve ser disponibilizada a entidades não autorizadas.
  • Integridade dos Dados: garantia de que o dado não foi alterado ou destruído de forma não autorizada.
  • Irretratabilidade: garante que as entidades envolvidas não podem negar terem participado de toda ou parte da comunicação.

Mecanismos de Segurança

Os mecanismos de segurança incluem:

  • Cifragem: uso de algoritmos para transformar os dados em um formato que não seja prontamente decifrável.
  • Assinatura Digital: permite ao destinatário comprovar a origem e a integridade dos dados, e permite ao remetente proteger-se contra falsificação.
  • Controle de Acesso: série de mecanismos que impõem direitos de acesso aos recursos.
  • Integridade dos Dados: série de mecanismos que garantem a integridade dos dados ou do fluxo de dados.
  • Troca de Informações de Autenticação: garante a identificação de uma entidade por meio da troca de informações.
  • Preenchimento de Tráfego: inserção de bits nas lacunas de um fluxo de dados para frustrar as tentativas de análise de tráfego.

Técnicas de Cifragem

As duas principais técnicas para cifragem são:

Substituição
É a forma mais simples; substitui os caracteres originais por outros caracteres. Exemplo: trocar as letras pelo reverso do alfabeto (A-Z, B-Y, ...).
Transposição
Os caracteres são rearranjados segundo permutações matemáticas que podem ser extremamente complexas. Os algoritmos de cifragem modernos utilizam longas combinações de sequências de substituição com transposição.

Tipos de Algoritmos de Cifragem por Chave

Quanto à chave utilizada para cifrar e para decifrar, existem dois tipos de algoritmos:

Chaves Simétricas
Neste esquema, a mesma chave/senha é utilizada para cifrar e decifrar. Exemplos: DES, Triple DES, AES/Rijndael, Twofish, Blowfish, Serpent, RC4, RC5, RC6, IDEA, A5/1.
Chaves Assimétricas
Neste esquema, um par de chaves/senhas deve ser utilizado: uma para cifrar/decifrar a mensagem e a outra para decifrar/cifrar a mensagem. Exemplos: RSA, DSA, DSS, Diffie-Hellman, Lamport, Criptografia de Curva Elíptica (CCE), e.g., CIES.

Chaves Simétricas

Neste esquema, a senha utilizada para cifrar é a mesma senha utilizada para decifrar. Conhecido como Criptografia de Chave Privada.

  • Mais rápido que o método com chaves assimétricas, pois os algoritmos são mais simples e eficientes.
  • A segurança deste sistema depende dos usuários para manter a privacidade da chave secreta.
  • Não provê autenticação nem não-repúdio.

Implementação de Algoritmos Simétricos

O algoritmo de Chaves Simétricas pode ser implementado de duas formas:

Cifra de Fluxo
Cifra o dado 1 bit (ou 1 byte) de cada vez. Exemplos: A5/1 (GSM), A5/2 (GSM) e RC4 (SSL e WEP).
Cifra de Bloco
Cifra um bloco de dados (normalmente 64 ou 128 bits) de uma só vez – é a técnica mais utilizada atualmente. Exemplos: DES, AES, Blowfish, IDEA, RC5.

Chaves Assimétricas

Neste esquema, são necessárias duas senhas:

  • Uma de conhecimento público (chave pública) utilizada para cifrar/decifrar a mensagem.
  • Outra de conhecimento apenas do portador (chave privada) utilizada para decifrar/cifrar a mensagem.

A utilização assimétrica das chaves – o texto simples (plaintext) cifrado por uma chave somente pode ser decifrado pela outra chave – é de extrema importância para a implementação de um sistema que provê as categorias autenticidade e irretratabilidade dos serviços de segurança da recomendação X.800.

Entradas relacionadas: