Sei sulla pagina 1di 4

Introduo

O envio e o recebimento de informaes sigilosas uma necessidade antiga, que existe h centenas de anos. Com o surgimento da internet e de sua consequente facilidade de transmitir dados de maneira precisa e extremamente rpida, a criptografia tornou-se uma ferramenta fundamental para permitir que apenas o emissor e o receptor tenham acesso livre informao trabalhada. Este artigo tem como objetivo fazer uma abordagem introdutria criptografia, mostrando os aspectos e conceitos mais importantes. Vamos l?

O que criptografia?
O termo criptografia surgiu da fuso das palavras gregas "krypts" e "grphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e tcnicas que visa codificar uma informao de forma que somente o emissor e o receptor possam acess -la, evitando que um intruso consiga interpret-la. Para isso, uma srie de tcnicas so usadas e muitas outras surgem com o passar do tempo. Na computao, as tcnicas mais conhecidas envolvem o con ceito de chaves, as chamadas chaves criptogrficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informaes. Se o receptor da mensagem usar uma chave incompatvel com a chave do emissor, no conseguir extrair a informao.

Os primeiros mtodos criptogrficos existentes usavam apenas um algoritmo de codificao. Assim, bastava que o receptor da informao conhecesse esse algoritmo para poder extra la. No entanto, se um intruso tivesse posse desse algoritmo, tambm poderia efetuar um processo de decifragem, caso capturasse os dados criptografados. H ainda outro problema: imagine que a pessoa A tivesse que enviar uma informao criptografada pessoa B. Esta ltima teria que conhecer o algoritmo usado. Imagine agora que uma pessoa C tambm precisasse receber uma informao da pessoa A, porm a pessoa C no poderia descobrir qual a informao a ser enviada pessoa B. Se a pessoa C capturasse a informao enviada pessoa B, tambm conseguiria decifr-la, pois quando a pessoa A enviou sua informao, a pessoa C tambm teve que conhecer o algoritmo usado. Para a pessoa A evitar esse problema, a nica soluo seria utilizar um algoritmo diferente para cada receptor. Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o m esmo mtodo) para vrios receptores. Basta que cada um receba uma chave diferente. Alm disso, caso um receptor perca ou exponha determinada chave, possvel troc-la, mantendo-se o mesmo algoritmo. Voc j deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura ser a criptografia. Explica-se: caso um algoritmo use chaves de 8 bits, por exemplo, apenas 256 chaves podero ser usadas na decodificao, pois 2 elevado a 8 256. Isso deixa claro que 8 bits inseguro, pois at uma pessoa capaz de gerar as 256 combinaes (embora demore), imagine ento um computador! Porm, se forem usados 128 ou mais bits para chaves (faa 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinaes, deixando a informao criptografada bem mais segura.

Chaves simtricas e assimtricas


H dois tipos de chaves criptogrficas: chaves simtricas e chaves assimtricas. Ambas so abordadas a seguir:

Chave simtrica
Esse um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto , uma nica chave usada na codificao e na decodificao da informao. Existem vrios algoritmos que usam chaves simtricas, como o DES, o IDEA, e o RC: - DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quatrilhes de combinaes. um valor absurdamente alto, mas no para um computador potente. Em 1997, esse algoritmo foi quebrado por tcnicas de "fora bruta" (tentativa e erro) em um desafio promovido na internet; - IDEA (International Data EncryptionAlgorithm): criado em 1991 por James Massey e XuejiaLai, o IDEA um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementao em software mais fcil do que a implementao deste ltimo; - RC (Ron'sCode ou RivestCipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo muito utilizado em e-mails e faz uso de chaves que vo de 8 a 1024 bits. Possui vrias verses: RC2, RC4, RC5 e RC6. Essencialmente, cada verso difere da outra por trabalhar com chaves maiores. H ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que baseado no DES - , o 3DES, o Twofish e sua variante Blowfish, entre outros. O uso de chaves simtricas tem algumas desvantagens, fazendo com que sua utiliza no seja o adequada em situaes onde a informao muito valiosa. Para comear, necessrio usar uma grande quantidade de chaves caso muitas pessoas ou entidades estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor precisam conhecer a mesma chave. A transmisso dessa chave de um para o outro pode no ser to segura e cair em "mos erradas".

Chave assimtrica
Tambm conhecida como "chave pblica", a chave assimtrica trabalha com duas chaves: uma denominada privada e outra denominada pblica. Neste mtodo, um emissor deve criar uma chave de codificao e envi-la ao receptor. Essa a chave pblica. Uma outra chave deve ser criada para a decodificao. Esta, a chave privada, secreta. Para melhor compreenso, imagine o seguinte: O InfoWester criou uma chave pblica e a enviou a vrios outros sites. Quando qualquer desses sites quiser enviar uma informao criptografada ao InfoWester dever utilizar a chave pblica deste. Quando o InfoWester receber essa informao, apenas ser possvel extra-la com o uso da chave privada, que s o InfoWester tem. Caso o InfoWester queira enviar uma informao criptografada a outro site, dever obter uma chave pblica fornecida por este.

Entre os algoritmos que usam chaves assimtricas, tm-se o RSA (o mais conhecido) e o DiffieHellman: RSA (Rivest, ShamirandAdleman): criado em 1977 por Ron Rivest, Adi Shamir e LenAdleman nos laboratrios do MIT(Massachusetts Instituteof Technology), um dos algoritmos de chave assimtrica mais usados. Nele, nmeros primos (nmero primo aquele que s pode ser dividido por 1 e por ele mesmo) so utilizados da seguinte forma: dois nmeros primos so multiplica dos para se obter um terceiro valor. Porm, descobrir os dois primeiros nmeros a partir do terceiro (ou seja, fazer uma fatorao) muito trabalhoso. Se dois nmeros primos grandes (realmente grandes) forem usados na multiplicao, ser necessrio usar muito processamento para descobr-los, tornando essa tarefa praticamente invivel. Basicamente, a chave privada no RSA so os nmeros multiplicados e a chave pblica o valor obtido; ElGamal: criado por TaherElGamal, esse algoritmo faz uso de um problema matemtico conhecido por "logaritmo discreto" para se tornar seguro. Sua utilizao freqente em assinaturas digitais. Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

Certificao digital
Um recurso conhecido por certificao digital muito utilizado com chaves pblicas. Trata-se de um meio que permite, por exemplo, provar que um certo documento eletrnico foi mesmo emitido por uma determinada entidade ou pessoa. O receptor da informao usar a chave pblica fornecida pelo

emissor para se certificar da origem. Alm disso, a chave fica integrada ao documento de forma que qualquer alterao por terceiros imediatamente a invalide. Saiba mais sobre o assunto na matria Entendendo a Certificao Digital, publicada aqui no InfoWester.

PGP
PGP a sigla para Pretty Good Privacy. Trata-se de um software de criptografia criado por Philip Zimmermman em 1991. A inteno de Zimmermman foi a de ajudar na defesa da liberdade individual nos Estados Unidos e no mundo inteiro, uma vez que ele percebeu que o uso do computador seria algo cada vez maior e que o direito privacidade deveria ser mantido nesse meio. Por ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos meios de criptografia mais conhecidos, principalmente na troca de e-mails. No PGP, chaves assimtricas so usadas. Alm disso, para reforar a segurana, o software pode realizar um segundo tipo de criptografia atravs de um mtodo conhecido como "chave de sesso" que, na verdade, um tipo de chave simtrica. Um fato curioso a ser citado que Zimmermman foi alvo de uma investigao policial que durou quase 3 anos. Isso porque a legislao americana probe a exportao de software criptogrfico sem expressa autorizao do governo. Porm, na investigao, ficou provado que algum sem identificao e no o prprio Zimmermman que distribuiu o programa pela internet. O PGP ento passou a ser enviado para outros pases atravs de uma brecha na legislao americana: novas verses tiveram seu cdigo-fonte publicado em livros. Estes so exportados de forma legal, pois a lei americana probe a exportao do software, mas o cdigo impresso no considerado programa. Existem vrios softwares baseados no PGP. Para mais informaes, acesse a pgina sobre PGP na Wikipedia (em ingls).

Finalizando
Criptografia s pode ser considerada como tal se 4 princpios bsicos .: Livros sugeridos :. forem seguidos e oferecidos: confidencialidade, autenticao, integridade :: Criptografia e Segurana da informao e no repudiabilidade (o remetente no pode negar o envio - O Guia Oficial RSA da informao). por isso que a criptografia um recurso to importante :: Criptografia em na transmisso de informaes pela internet e, mesmo assim, no Software e Hardware capaz de garantir 100% de segurana, pois sempre existe algum que Via Shopping UOL consegue desenvolver uma maneira de "quebrar" uma codificao. Po r isso que tcnicas existentes so aperfeioadas e outras so criadas, como a "Criptografia Quntica". Na criptografia h ainda outros conceitos envolvidos, como a Funo Hashing (usada em assinaturas digitais), e aplicaes, como a j citadacertificao digital. Para quem deseja trabalhar com computao, criptografia uma rea interessante. Obviamente, necessrio ter muita afinidade com clculos, afinal, como pode ser notado no artigo, matemtica a base para os conceitos que envolvem a criptografia. Escrito por Emerson Alecrim - Publicado em 12/08/2005 - Atualizado em 11/07/2009

Potrebbero piacerti anche