Artigo Criptografia
Artigo Criptografia
Artigo Criptografia
André Cavalcante1, Cléber Wagner1, Frederico Alencar1, Janduir Carneiro1, Talita Montesuma1
1
UNIPÊ – Centro Universitário de João Pessoa – Paraíba
BR 230 – Km, Água Fria – CEP 58053-000 – João Pessoa – Paraíba – Brasil
{andre.cavalcante,cleber_w4,fr.alencar89,janduirjrinfo,talitamontezuma}@hotmail.com
Abstract. Previously, the computers did not have many uses, except for government
intervention and military uses. With the advancement of computing, and especially the
web, you can perform communications through instant messaging, emailing, banking,
share files, and other services involving the most important link in the Information Age,
which is the own information. As the means of information transfer have evolved, it
became necessary to a thorough study of techniques and methods that were capable of
dealing with this information so that only the participants were able to access them,
making it possible to intercept, however impractical for an intruder. This article has as
objective to present the concepts, history, operation and some encryption algorithms and
how they can be implemented, also through some examples.
Resumo: Antigamente, os computadores não possuiam muitas utilidades, a não ser para o
goveno e para usos militares. Com o avanço da computação, e principalmente da web, é
possível realizar comunicações através de serviços de mensagens instantâneas, enviar e
receber emails, transações bancárias, compartilhar arquivos, e outros serviços que
envolvem o elo mais importante na Era da informação, que é a própria Informação. A
medida que os meios de transferência de informações evoluíram, tornou-se necessário um
estudo aprofundado de técnicas e métodos que fossem capazes de lidar com essas
informações, de modo que, somente os participantes conseguissem acessá-las, tornando a
interceptação possível, porém inviável para um intruso. O presente artigo tem com como
objetivo apresentar os conceitos, histórico, funcionamento e alguns algoritmos de
criptografia e de que forma pode ser implementado, através também de alguns exemplos.
1. Introdução
O emissor
CRIPTOGRAFI O receptor
codifica a
A decodifica
mensage
m. a
mensagem
Mensagem CRIPTOANÁLISE
Criptografada
(ILEGÍVEL)
Uma informação não-cifrada que é enviada de uma pessoa (ou organização) para outra
é chamada de "texto claro" (plaintext). Cifragem é o processo de conversão de um texto claro
para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a
partir de um texto cifrado.
2. Terminologia
3. História
Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples (de fácil
reversão e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabético e
monogrâmica (os caracteres são trocados um a um por outros), e com ela escreveram o Livro
de Jeremias.
O chamado "Codificador de Júlio César" ou "Cifra de César" que apresentava uma das
técnicas mais clássicas de criptografia, é um exemplo de substituição que, simplesmente,
substitui as letras do alfabeto avançando três casas. O autor da cifragem trocava cada letra por
outra situada a três posições à frente no alfabeto. Segundo o autor, esse algoritmo foi
responsável por enganar muitos inimigos do Império Romano; no entanto, após ter sido
descoberta a chave, como todas, perdeu sua funcionalidade.
Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacam
expoentes como al-Khalil, al-Kindi, Ibn Dunainir e Ibn Adlan, que marcaram sua época. Na
Idade Média, a civilização árabe-islâmica contribuiu muito para os processos criptográficos,
sobretudo quanto à criptoanálise (análise da codificação, a procura de padrões que
identificassem mensagens camufladas por códigos).
Em 1928, o exército alemão construiu uma versão conhecida como "Enigma G", que
tinha como garantidor de segurança a troca periódica mensal de suas chaves. Essa máquina
tinha como diferencial ser elétrico-mecânica, funcionando com três (inicialmente) a oito
rotores. Aparentava ser uma máquina de escrever, mas quando o usuário pressionava uma
tecla, o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à
direita, sendo que esse movimento dos rotores gerava diferentes combinações de encriptação.
Durante a chamada "Guerra Fria", entre Estados Unidos e União Soviética, foram
criados e utilizados diversos métodos a fim de esconder mensagens a respeito de estratégias e
operações, criptografadas com diferentes métodos e chaves.
4. Cifras e Códigos
Por exemplo, um código seria substituir a frase "Atacar imediatamente" por "Mickey Mouse".
Uma cifra seria substituir essa frase por "sysvst ozrfosyszrmyr". No Dia D, por exemplo, as
praias de desembarque não eram conhecidas pelo seu nome próprio, mas pelos seus códigos
(Omaha, Juno, etc.).
Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os
objetivos listados acima. Normalmente, existem algoritmos específicos para cada uma destas
funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados
adequadamente, alguns dos objetivos acima não são práticos (ou mesmo desejáveis) em
algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode querer permanecer
anônimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais
limitados.
Podemos dizer que o uso da criptografia é tão antigo quanto a necessidade do homem
em esconder a informação. Muitos pesquisadores atribuem o uso mais antigo da criptografia
conhecido aos hieróglifos usados em monumentos do Antigo Egito (cerca de 4500 anos atrás).
Diversas técnicas de ocultar mensagens foram utilizadas pelos gregos e romanos.
Por via aérea a distância chega a algumas centenas de metros e qualquer tentativa de
se aumentar essa distância tanto em um quanto em outro método a taxa de erros se torna
muito grande e inviabiliza o processo. O desenvolvimento de tecnologias que permitam o
perfeito alinhamento dos polarizadores, fibras óticas melhores e amplificadores quânticos de
sinais permitirá que o sistema de Distribuição de Chaves Quânticas venha a ser o novo padrão
de segurança de dados.
• MD5
• SHA-1
• RIPEMD-160
• Tiger
• PGP
• GPG
• SSH
• IPSec / Free S/WAN
• Curvas elípticas
• Diffie-Hellman
• DSA de curvas elípticas
• El Gamal
• RSA
7.2 Algoritmos simétricos
8. Exemplos
8.1 MD5
8.2 RSA
O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por
todos e uma chave privada que deve ser mantida em sigilo. Toda mensagem cifrada
usando uma chave pública só pode ser decifrada usando a respectiva chave privada. A
criptografia RSA atua diretamente na internet, por exemplo, em mensagens de emails, em
compras on-line e o que você imaginar; tudo isso é codificado e recodificado pela
criptografia RSA.
Ligações externas
• Odemir Martinez Bruno, Criptografia Caótica – Instiruto Ciência Hoje. Estúdio CH.
http://cienciahoje.uol.com.br/podcasts/Criptografia%20caotica.mp3/view
9. Bibliografia
• Hook, David. Beginning Cryptography with Java. Indianapolis: Wrox, 2005. 448 p.
ISBN 0-7645-9633-0
• Schneier, Bruce. Applied Cryptography. New York: John Wiley and Sons, 1996. 758
p. ISBN 0-471-11709-9