Criptosistemas (Português)

Anúncios

Um criptosistema é uma implementação de técnicas de criptografia e suas respectivas infra-estrutura para fornecer serviços em segurança da informação. Um sistema criptográfico também é referido como um sistema de cifra.

vamos discutir um modelo simples de um sistema criptográfico que fornece confidencialidade à informação a ser transmitida., Este modelo é representado na illustrationbelow −

A ilustração mostra um remetente que deseja transferir alguns dados confidenciais para um receptor, de tal forma que qualquer festa de interceptar ou espionagem no canal de comunicação, não é possível extrair os dados.

O objetivo deste sistema de criptografia simples é que no final do processo, apenas o remetente e o receptor conhecerão o texto simples.

Componentes de um Criptosistema

Os vários componentes de um criptosistema são como segue:

  • texto sem formatação., São os dados a proteger durante a transmissão.algoritmo de encriptação

  • É um processo matemático que produz um cifrotexto para qualquer chave de texto simples e criptografia dada. É um algoritmo criptográfico que toma o texto simples e uma chave de criptografia como entrada e produz um cifrotexto.texto cifrado. É a versão codificada do texto simples produzido pelo algoritmo de criptografia usando uma chave de criptografia específica. O texto cifrado não está guardado. Flui no canal público. Pode ser interceptado ou comprometido por qualquer um que tenha acesso ao canal de comunicação.,

  • algoritmo de decriptação, é um processo matemático, que produz um texto simples único para qualquer chave de cifrotexto e decriptação dada. É um algoritmo criptográfico que toma um cifrotexto e uma chave de decriptação como entrada, e produz um texto simples. O algoritmo de descriptografia essencialmente reverte o algoritmo de criptografia e, portanto, está intimamente relacionado com ele.chave de encriptação

  • É um valor que é conhecido pelo remetente. O remetente introduz a chave de encriptação no algoritmo de encriptação, juntamente com o texto simples, a fim de computar o cifrotexto.chave de descodificação., É um valor que é conhecido pelo receptor. A chave de decriptação está relacionada com a chave de criptografia, mas nem sempre é idêntica a ela. O receptor introduz a chave de descodificação no algoritmo de descodificação juntamente com o cifrotexto, a fim de calcular o texto simples.

para um dado sistema criptográfico, uma coleção de todas as chaves de descodificação possíveis é chamada de espaço de chave.

um interceptor (um atacante) é uma entidade não autorizada que tenta determinar o texto simples. Ele pode ver o texto cifrado e pode conhecer o algoritmo de descodificação. Ele, no entanto, nunca deve saber a chave de decriptação.,

Tipos de Criptosistemas

Fundamentalmente, existem dois tipos de criptosistemas com base no modo em que a criptografia de descriptografia é realizada no sistema

  • Criptografia de Chave Simétrica
  • Assimétrica Criptografia de Chave

A principal diferença entre estes criptosistema é a relação entre a criptografia e a chave de descriptografia. Logicamente, em qualquer sistema criptográfico, ambas as chaves estão intimamente associadas. É praticamente impossível decifrar o texto cifrado com a chave que não está relacionada com a chave de criptografia.,

criptografia de Chave Simétrica

o processo de criptografia onde as mesmas chaves são usadas para criptografar e decriptografar a informação é conhecida como criptografia de Chave Simétrica.

o estudo de criptossistemas simétricos é referido como criptografia simétrica. Os criptossistemas simétricos também são por vezes referidos como criptossistemas de chave secreta.

alguns exemplos bem conhecidos de métodos de criptografia de chave simétrica São-Digital Encryption Standard (DES), Triple-DES (3DES), IDEA, and BLOWFISH.

Antes de 1970, todos os sistemas de criptografia empregavam criptografia de chave simétrica., Ainda hoje, sua relevância é muito alta e está sendo usada extensivamente em muitos sistemas de criptografia. É muito improvável que esta encriptação se desvaneça, uma vez que tem certas vantagens sobre a encriptação de chave assimétrica.

As principais características do sistema criptográfico baseado na encriptação de chave simétrica são −

  • As pessoas que utilizam a cifragem de chave simétrica devem partilhar uma chave comum antes do intercâmbio de informações.recomenda-se que as teclas

  • sejam alteradas regularmente para evitar qualquer ataque ao sistema.,é necessário um mecanismo robusto para trocar a chave entre as partes comunicantes. Como as chaves devem ser alteradas regularmente, este mecanismo torna-se caro e pesado.

  • em um grupo de N Pessoas, para permitir a comunicação de duas partes entre quaisquer duas pessoas, o número de chaves necessárias para o grupo é n × (n-1)/2.

  • Comprimento da chave (número de bits) nesta cifra é menor e, portanto, o processo de criptografia-decriptação é mais rápido do que a criptografia de chave assimétrica.,

  • a potência de processamento do sistema informático necessário para executar um algoritmo simétrico é menor.

Challenge of Symmetric Key Cryptosystem

There are two restrictive challenges of employing symmetric key cryptography.

  • estabelecimento de chaves-antes de qualquer comunicação, tanto o remetente quanto o receptor precisam acordar em uma chave secreta simétrica. Exige a existência de um mecanismo de estabelecimento fundamental e seguro.,

  • Trust Issue-uma vez que o remetente e o destinatário usam a mesma chave simétrica, existe um requisito implícito de que o remetente e o receptor “confiam” uns nos outros. Por exemplo, pode acontecer que o receptor tenha perdido a chave para um atacante e o remetente não seja informado.estes dois desafios são muito restritivos para a comunicação moderna. Hoje, as pessoas precisam trocar informações com partes não familiares e não confiáveis. Por exemplo, uma comunicação entre vendedor on-line e cliente., Estas limitações da cifragem de chave simétrica deram origem a sistemas de cifragem de chave assimétrica.

    cifra de chave assimétrica

    o processo de cifragem onde diferentes chaves são usadas para cifrar e descriptografar a informação é conhecida como cifra de chave assimétrica. Embora as chaves sejam diferentes, elas são matematicamente relacionadas e, portanto, recuperar o texto simples por decriptação de cifrotexto é viável., O processo é descrito na seguinte ilustração −

    criptografia de chave assimétrica foi inventada no século XX para vir sobre a necessidade de chave secreta pré-compartilhada entre pessoas comunicantes. As principais características deste esquema de encriptação são as seguintes −

    • cada utilizador neste sistema precisa de ter um par de chaves diferentes, chave privada e chave pública. Estas chaves estão matematicamente relacionadas − quando uma chave é usada para criptografia, a outra pode descriptografar o texto cifrado de volta para o texto simples original.,

    • é necessário colocar a chave pública no repositório público e a chave privada como um segredo bem guardado. Assim, este esquema de criptografia também é chamado de criptografia de chave pública.

    • embora as chaves públicas e privadas do utilizador estejam relacionadas, não é computacionalmente viável encontrar-se entre si. Esta é uma força deste esquema.

    • Quando o Host1 precisa enviar dados para o Host2, ele obtém a chave pública do Host2 do repositório, criptografa os dados e transmite.

    • Host2 usa sua chave privada para extrair o texto simples.,

    • Comprimento das chaves (número de bits) nesta cifra é grande e, portanto, o processo de criptografia-decriptação é mais lento do que a criptografia de chave simétrica.

    • a potência de processamento do sistema informático necessário para executar um algoritmo assimétrico é maior.

    criptosistemas simétricos são um conceito natural. Em contraste, os sistemas de criptografia de chave pública são bastante difíceis de compreender.

    pode pensar, como é que a chave de encriptação e a chave de descodificação estão ‘relacionadas’, e ainda assim é impossível determinar a chave de descodificação a partir da chave de encriptação?, A resposta está nos conceitos matemáticos. É possível projetar um sistema de criptografia cujas chaves têm esta propriedade. O conceito de criptografia de chave pública é relativamente novo. Há menos algoritmos de chave pública conhecidos do que algoritmos simétricos.

    Desafio de Criptosistema de Chave Pública

    chave Pública criptosistemas de ter um significativo desafio − o usuário precisa de confiança que a chave pública que ele está usando na comunicação com uma pessoa que realmente é a chave pública da pessoa e não tiver sido falsificado por terceiros mal intencionados.,

    isto é geralmente realizado através de uma infra-estrutura de chave pública (PKI) que consiste em um terceiro confiável. O terceiro gerencia e atesta com segurança a autenticidade das chaves públicas. Quando o terceiro é solicitado a fornecer a chave pública para qualquer pessoa comunicante X, eles são confiáveis para fornecer a chave pública correta.

    O terceiro se satisfaz sobre a identidade do usuário pelo processo de atestação, notarização, ou algum outro processo − que X é o único, ou globalmente único, X., O método mais comum de tornar as chaves públicas verificadas disponíveis é incorporá-las em um certificado que é assinado digitalmente pelo terceiro confiável.,f criptosistema é dada abaixo

    Simétrica Criptosistemas Criptosistemas de Chave Pública
    Relação entre as Teclas Mesmo Diferentes, mas matematicamente relacionados
    Chave de Criptografia Simétrica Público
    Chave de Descriptografia Simétrica Privada

    Devido às vantagens e desvantagens de ambos os sistemas de chave simétrica e chave pública criptosistemas são muitas vezes utilizados em conjunto, na prática, sistemas de segurança da informação.,

    o princípio de Kerckhoff para o sistema criptográfico

    no século XIX, um criptógrafo Holandês A. Kerckhoff forneceu as exigências de um bom sistema criptográfico. Kerckhoff afirmou que um sistema criptográfico deve ser seguro, mesmo que tudo sobre o sistema, exceto a chave, é de conhecimento público. Os seis princípios de design definidos por Kerckhoff para o cryptosystem são −

    • o cryptosystem deve ser inquebrável praticamente, se não matematicamente.,

    • a Queda do criptosistema nas mãos de um intruso não deve levar a qualquer comprometimento do sistema, evitando qualquer inconveniente para o usuário.

    • A chave deve ser facilmente transmissível, memorável e mutável.o texto cifrotexto deve ser transmissível por telégrafo, um canal não seguro.o aparelho e os documentos de encriptação devem ser Portáteis e operáveis por uma única pessoa.,Finalmente, é necessário que o sistema seja fácil de usar, não exigindo esforço mental nem o conhecimento de uma longa série de regras a observar.

    a segunda regra é atualmente conhecida como princípio de Kerckhoff. Ele é aplicado em praticamente todos os algoritmos de criptografia contemporâneos, como DES, AES, etc. Estes algoritmos públicos são considerados completamente seguros. A segurança da mensagem criptografada depende apenas da segurança da chave de criptografia secreta.manter os algoritmos secretos pode agir como uma barreira significativa à criptoanálise., No entanto, manter os algoritmos secretos só é possível quando eles são usados em um círculo estritamente limitado.

    na era moderna, a criptografia precisa atender aos usuários que estão conectados à Internet. Em tais casos, o uso de um algoritmo secreto não é viável, daí os princípios de Kerckhoff se tornaram diretrizes essenciais para a concepção de algoritmos na criptografia moderna.

    Anúncios

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ir para a barra de ferramentas