• Nenhum resultado encontrado

Na criptografia, para proteger os dados é necessário um algoritmo (método/processo), que para encriptar (criptografar) os dados, necessita de uma chave (número ou frase secreta).

Hoje, podemos afirmar que a criptografia computadorizada opera por meio da utilização de chaves secretas, ao invés de algoritmos secretos. Se protegermos os dados com uma chave, precisamos proteger somente a chave. Se utilizarmos chaves para proteger segredos, podemos utilizar diversas chaves para proteger diferentes segredos. Em outras palavras, se uma chave for quebrada, os outros segredos ainda estarão seguros. Por outro lado, se um algoritmo secreto for quebrado por um invasor, este terá acesso a todos os outros segredos.

Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo. Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, maior será a chave e mais difícil de descobrir o segredo por meio da força bruta (tentativa e erro) ou técnicas automatizadas de quebra da chave. Assim, sendo maior a chave, mais segura será a criptografia.

Explico: caso um algoritmo use chaves de 8 bits, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador. Porém, se

Nas figuras acima, podemos observar o funcionamento da criptografia simétrica. Uma informação é encriptada através de um polinômio utilizando-se de uma chave (Chave A) que também serve para decriptar a informação.

As principais vantagens dos algoritmos simétricos são:

 Rapidez: Um polinômio simétrico encripta um texto longo em milésimos de segundos

 Chaves pequenas: uma chave de criptografia de 128bits torna um algoritmo simétrico praticamente impossível de ser quebrado.

A maior desvantagem da criptografia simétrica é que a chave utilizada para encriptar é igual à chave que decripta. Quando um grande número de pessoas tem conhecimento da chave, a informação deixa de ser um segredo.

O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua utilização não seja adequada em situações onde a informação é muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas.

Ainda, há o fato de que tanto o emissor quanto o receptor precisa conhecer a chave usada. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas".

Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC:

 DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações (256 = 72.057.594.037.927.936). É um valor absurdamente alto, mas não para um computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet;

 IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementação em software é mais fácil do que a implementação deste último;

 RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em e- mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 44/116 versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.

Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é baseado no DES, o 3DES, o Twofish e sua variante Blowfish, por exemplo.

Também conhecida como "chave pública", a técnica de criptografia por chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta – a chave privada – é secreta.

Para entender melhor, imagine o seguinte: O USUÁRIO-A criou uma chave pública e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste. Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar uma informação criptografada a outro site, deverá conhecer sua chave pública.

Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais conhecido) e o Diffie-Hellman:

 RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do MIT (Massachusetts Institute of Technology), é um dos algoritmos de chave assimétrica mais usados. Nesse algoritmo, números primos (número primo é aquele que só pode ser dividido por 1 e por ele mesmo) são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro (ou seja, fazer uma fatoração) é muito trabalhoso.

Se dois números primos grandes (realmente grandes) forem usados na multiplicação, será necessário usar muito processamento para descobri-los, tornando essa tarefa quase sempre inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido;

 ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problema matemático conhecido por "logaritmo discreto" para se tornar seguro. Sua utilização é frequente em assinaturas digitais. Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 46/116 Quando Alice quer mandar uma mensagem para Bob, ela procura a chave pública dele em um diretório e usa esta chave para encriptar a mensagem. Bob, ao receber a mensagem de Alice, usa a sua chave privada para decriptar a mensagem e lê-la. Este sistema também permite a autenticação digital de mensagens, ou seja, é possível garantir ao receptor a identidade do transmissor e a integridade da mensagem. Quando uma mensagem é encriptada com uma chave privada, ao invés da chave pública, o resultado é uma assinatura digital: uma mensagem que só uma pessoa poderia produzir, mas que todos possam verificar. Normalmente autenticação se refere ao uso de assinaturas digitais: a assinatura é um conjunto inforjável de dados assegurando o nome do autor ou funcionando como uma assinatura de documentos. Isto indica que a pessoa concorda com o que está escrito. Além do que, evita que a pessoa que assinou a mensagem depois possa se livrar de responsabilidades, alegando que a mensagem foi forjada (garantia do não-repúdio).

Sistemas de uma chave são bem mais rápidos, e sistemas de duas chaves são bem mais seguros. Uma possível solução é combinar as duas, fornecendo assim um misto de velocidade e segurança. Simplesmente usa-se a encriptação de uma chave para encriptar a mensagem, e a chave secreta é transmitida usando a chave pública do destinatário. NÃO confunda a chave privada com chave secreta. A primeira é mantida em segredo, enquanto que a segunda é enviada para as pessoas que efetivarão a comunicação.

PGP – Pretty Good Privacy

Trata-se de um software de criptografia, de uso livre, criado por Philip Zimmermman em 1991. A intenção de Zimmermman foi a de ajudar na defesa da liberdade individual nos Estados Unidos e no mundo inteiro, uma vez que ele percebeu que o uso do computador seria algo cada vez maior e que o direito à privacidade deveria ser mantido nesse meio. Por ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos meios de criptografia mais conhecidos, principalmente na troca de e- mails.

No PGP, chaves assimétricas são usadas. Além disso, para reforçar a segurança, o software pode realizar um segundo tipo de criptografia através de um método conhecido como "chave de sessão" que, na verdade, é um tipo de chave simétrica.

3 Certificado Digital

O Certificado Digital, também conhecido como Certificado de Identidade Digital, associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade.

São elementos comuns dos certificados digitais:

 Informação de atributo: É a informação sobre o objeto que é certificado. No caso de uma pessoa, isto pode incluir seu nome, nacionalidade e endereço e-mail, sua organização e o departamento da organização onde trabalha.

 Chave de informação pública: É a chave pública da entidade certificada. O certificado atua para associar a chave pública à informação de atributo, descrita acima. A chave pública pode ser qualquer chave assimétrica, mas usualmente é uma chave RSA.  Assinatura da Autoridade em Certificação (CA): A CA assina

os dois primeiros elementos e, então, adiciona credibilidade ao certificado. Quem recebe o certificado verifica a assinatura e acreditará na informação de atributo e chave pública associadas se acreditar na Autoridade em Certificação. Dentre os atributos do certificado deve estar a Data de Validade.

O Certificado Digital pode ser usado em uma grande variedade de aplicações, como comércio eletrônico, groupware (Intranet's e Internet) e transferência eletrônica de fundos.

Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitará o Certificado de Identidade Digital deste Servidor para verificar: a identidade do vendedor e o conteúdo do Certificado por ele apresentado. Da mesma forma, o servidor poderá solicitar ao comprador seu Certificado de Identidade Digital, para identificá-lo com segurança e precisão.

Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele será avisado do fato, e a comunicação com segurança não será estabelecida.

O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avançadas técnicas de criptografia disponíveis e de

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 48/116 padrões internacionais (norma ISO X.509 para Certificados Digitais), para a emissão e chancela digital dos Certificados de Identidade Digital.

Documentos relacionados