Trabalho de Criptografia



O que é criptografia



Criptografia é a prática de codificar e decodificar dados para manter informações sigilosas. Quando os dados são criptografados, é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original, portanto, não podem ser lidos, amenos que tenha uma chave de descriptografia específica, protegendo assim da exploração por malware e acesso não autorizado por terceiros.


Criptografia clássica


      Egito: A primeira codificação documentada foi na tumba de Khnumhotep II (1900 a.C.)

      Hebreus: usavam a cifra Atbash, Albam e Atbah (600 e 500 a.C.), que são de substituição simples, monoalfabética e monográfica.

      Romanos: usavam a cifra de César para comunicação do imperador e seus generais (100 a.C.)

      Gregos: a cifra de transposição cítala e o Quadrado de Polybius (150 d.C.)

      Árabe-islâmico: Alquindi, foi um pioneiro na criptoanálise e na criptologia, desenvolvendo diversos métodos novos de decifração (século IX)

      Itália: Disco de Alberti e cifra de substituição polialfabética baseada na substituição usando vários alfabetos (1404-1472)

      França: cifra de Vigenère, uma versão simplificada da cifra de substituição polialfabética (século XVI)

      Alemanha: Enigma, máquina elétrico-mecânica que funcionava com 3 a 8 rotores (1930)

       Reino Unido e Polônia: Bombe, um equipamento eletromecânico que decodificou as mensagens secretas da máquina Enigma (1939 a 1940)



Criptografia moderna


Vamos usar como exemplo Quézia e Bruno.
Quézia e Bruno trocam mensagens, se as mensagens não estiverem criptografadas invasores podem simplesmente interceptar as informações e alterá-las.


Criptografia simétrica



A criptografia simétrica usa um algoritmo para criar duas chaves iguais, uma para cada um, são chamadas de chave de sessão. Elas tanto criptografam a mensagem quando descriptografa. Sendo necessário os invasores roubarem uma das chaves para conseguir descriptografar as mensagens.
As chaves simétricas são geradas a cada sessão e é inválida para as outras. O que acaba sendo um problema se 1.000 usuários quiserem se comunicar entre si.
A também o problema de roubo de chave, pois para haver a comunicação um dos usuários teria que enviar a chave da sessão para a outra pessoa e o invasor poderia interceptá-la.

Criptografia assimétrica


A criptografia assimétrica usa duas chaves – uma chave privada e uma chave pública. A chave pública está disponível e pode ser usada por todos e a chave privada é só usada pelo proprietário. Quando o texto é criptografado com uma das chaves, só a outra pode decodificar.
Entretanto, a criptografia assimétrica é lenta, portanto, ambas as chaves (simétrica e assimétrica) são comumente usadas em conjunto.
Quando a Quézia quer enviar uma mensagem para o Bruno, ela primeiramente cria uma chave de sessão simétrica. Então, Quézia criptografa a chave de sessão com a chave pública do Bruno. Como o Bruno é proprietário da chave privada correspondente, somente ele pode decodificar a mensagem e obter a chave de sessão. A partir daí, essa chave de sessão pode ser usada para criptografar e decodificar mensagens entre os dois, pois é mais rápida.
Mas ainda temos um problema, não sabemos se a chave pública que recebemos do Bruno é dele, pois poderia ter sido interceptada. Então Para podermos identificar se a chave pertence ao Bruno, ele teria que ter uma assinatura digital, e para entender a assinatura precisamos entender sobre hash.

Hash

hash é um algoritmo matemático que “resume” dados de tamanho variável para pequenos dados de tamanho fixo que são sempre iguais para o mesmo conteúdo. A principal aplicação dessas funções é a comparação. Dessa forma, as funções Hash são largamente utilizadas para busca de elementos em bases de dados, verificação de integridade de dados grandes e o armazenamento de senhas com segurança.


Uso de hash por antivírus

Os hash são usados para resumir os malware. Ao baixar algum arquivo suspeito o antivírus pesquisa o seu valor de hash em um dos registros públicos e eles vão comparar o valor, se for igual é porque é um malware.


Verificação de integridade

Na verificação de integridade, se aplica a função Hash no dado e salva o resumo. Após transmitir o dado para o destinatário, ele calcula o resumo sobre do dado recebido e compara os dois resumos, se forem iguais é porque não foi comprometido.


Armazenamento de senha

No armazenamento de senha de um site é salvo apenas o resumo da senha do usuário. Quando o usuário insere a senha, é feito o cálculo de Hash dessa senha e o servidor compara com o resumo armazenado. Se os resumos forem iguais, o usuário é autenticado.

Assinaturas digitais

Quando o Bruno quer enviar uma mensagem para a Quézia, ele primeiramente cria uma chave de sessão e a criptografa com a chave pública da Quézia. Vamos chamar esse pacote de dados de “PARTE1”. Em seguida, ele cria o resumo do texto.
Bruno criptografa o resumo do texto com sua chave privada. Isso é chamado de assinatura digital, pois pode ser usado para verificar que a mensagem foi originada a partir dele, já que sua chave pública vai ser capaz de destrancar.
Então, a assinatura digital e a mensagem são criptografadas com a chave simétrica. Vamos chamar isso de “PARTE2”.


PARTE1 = CHAVE PÚBLICA QUÉZIA -> tranca -> (CHAVE SESSÃO)
PARTE2 = CHAVE SESSÃO -> tranca -> (TEXTO + ASSINATURA DIGITAL)
ASSINATURA DIGITAL = CHAVE PRIVADA BRUNO -> tranca -> (RESUMO TEXTO)

O Bruno envia tanto a PARTE1 quanto a PARTE2 para a Quézia. Como ela é a proprietária da chave privada, somente ela pode decodificar a PARTE1 e acessar a chave sessão.
Em seguida, ela usa essa chave de sessão para decodificar a PARTE2 e obter a mensagem e a assinatura digital. Então, ela usa a chave pública do Bruno para decodificar a assinatura digital e obter o hash da mensagem. Quézia calcula o hash do texto que recebeu e o compara com o hash da assinatura. Se ambos os hashes forem iguais significa que a integridade dos dados foi preservada.



 PowerPoint do trabalho






 


Fontes:

https://pt.vpnmentor.com/blog/o-que-e-criptografia-e-como-ela-funciona/     
techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html
https://www.youtube.com/watch?v=63H4Idhn1Kc
https://pplware.sapo.pt/informacao/conhea-a-historia-da-criptografia/
https://pt.wikipedia.org/wiki/Hist%C3%B3ria_da_criptografia#Criptografia_moderna
https://www.gta.ufrj.br/grad/07_1/ass-dig/HistriadaCriptografia.html
https://www.estudopratico.com.br/criptografia/
https://cryptoid.com.br/banco-de-noticias/a-historia-da-criptografia/

About Anônimo

    Blogger Comment
    Facebook Comment

0 comentários:

Postar um comentário