Informática Jurídica 2004/2005 Uminho



Baixar 29.38 Kb.
Encontro30.07.2016
Tamanho29.38 Kb.




Informática Jurídica

2004/2005



Uminho



A Cifra, técnica criptográfica
“As cifras são técnicas criptográficas que lidam com a confidencialidade da informação, isto é, a crença de que o conhecimento de um determinado item de informação é partilhado por um conjunto restrito e pré-determinado de agentes”
A cifra é o acto ou efeito de alterar a mensagem original por meio de mudança das suas letras ou fonemas de ordem, aparência ou tipo, de modo a torná-la ininteligível a quem a interceptar e não possuir a informação de como reproduzir a mensagem original (decifrar). Cifrar é o acto de transformar dados em alguma forma ilegível. O seu objectivo é o de garantir a privacidade, mantendo a informação escondida de qualquer pessoa não autorizada, mesmo que esta consiga visualizar os dados criptografados. Por sua vez, decifrar é o processo inverso, ou seja, transformar os dados criptografados na sua forma original, inteligível. Este processo envolve dois agentes: o Emissor, que cifra os textos, e o receptor, que decifra o texto cifrado.

Torna-se importante definir criptografia, entende-se esta como a arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário a decifre e compreenda ou seja, criptografia transforma textos originais, chamados texto original ou texto claro numa informação transformada, chamada texto cifrado, texto código ou simplesmente cifra, que usualmente tem a aparência de um texto ilegível.

As mensagens ao serem cifradas produzem um criptograma. Estas são conhecidas como texto simples, são transformadas por uma função que é parametrizada por uma chave. Para decifrar o texto cifrado o receptor tem acesso exclusivo a essa chave, portanto ele tem que conhecer essa chave. O criptograma é considerado público o que implica que ele está disponível a qualquer agente hostil que, de forma ilegítima ouça (porque pode a mensagem ser transmitida por rádio) e copie cuidadosamente o texto cifrado completo. No entanto, ao contrário do destinatário pretendido, ele não conhece a chave para decifrar o texto e, portanto, não pode fazê-lo com muita facilidade.

É possível se supor que a Criptografia tenha raízes históricas contemporâneas ao surgimento da escrita, mas os primeiros registos obtidos da utilização de técnicas criptográficas é com os egípcios. De entre todas as técnicas criptográficas as cifras são as mais antigas. Existiu, a cifra de César simples mas eficiente à sua época, marca a utilização que viria a ser, nos anos que se seguiram e até a nossa época, uma das mais importantes: o uso militar. Numa cifra de César, cada letra do alfabeto é deslocada da sua posição um número fixo de lugares; por exemplo, se tiver uma deslocação de 3, A torna-se D, B fica E, etc. Nas civilizações chinesa e azteca existem exemplos de máquinas de cifrar.” A época mítica das cifras e dos ataques às cifras é na 2ºGrande Guerra Mundial; nos anos que antecederam o início da II Guerra Mundial, as forças militares alemãs procuraram um meio de cifrar mensagens de forma que estas pudessem ser transmitidas por rádio sem risco de serem decifradas pelos serviços de espionagem de outras nações da Europa. O meio foi a máquina Enigma , era aparentemente demasiado complexa para ser quebrada por métodos convencionais. Além disso, era pequena e relativamente simples de usar por qualquer operador de rádio no campo de batalha.

A máquina Enigma foi uma máquina electro-mecânica de criptografia, utilizada tanto para cifrar como para decifrar mensagens secretas, usada em várias formas na Europa a partir dos anos 1920. A sua fama vem de ter sido adoptada pela maior parte das forças militares alemãs a partir de cerca de 1930. A facilidade de uso e a suposta indecifrabilidade do código foram as principais razões para a sua popularidade. O código foi, no entanto, decifrado, e a informação contida nas mensagens que ele não protegeu é geralmente tida como responsável pelo fim da Segunda Guerra Mundial pelo menos um ano antes do que seria de prever. As cifras consideradas seguras nesta altura, são hoje uma “brincadeira” para qualquer criptógrafo principiante. As cifras modernas têm de ser capazes de resistir a ataques dispondo de um poder computacional praticamente ilimitado.

A história da Criptografia teve um marco importante com o descoberta da criptografia assimétrica que permitiu uma mudança da Criptografia que antes buscava garantir a confidencialidade das informações e, a partir de então, pode se preocupar também com a integridade, autenticidade das mensagens.

Criptografia de chave pública ou Criptografia assimétrica é um método de criptografia que utiliza um par de chaves, uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas e é usada para criptografar. Enquanto a chave privada deve permanecer de conhecimento apenas de seu dono, esta é usada para descriptografar.

Num algoritmo de criptografia assimétrica, uma mensagem criptografada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Do mesmo modo, uma mensagem criptografada com a chave privada pode somente ser decifrada pela sua chave pública correspondente.



De uma forma simplificada, o sistema funciona assim: Bob e todos os que desejam comunicar-se de modo seguro geram uma chave de ciframento e sua correspondente chave de deciframento. Ele mantém secreta a chave de deciframento; esta é chamada de chave privada. Ele torna pública a chave de ciframento: esta é chamada de chave pública.

A chave pública realmente condiz com seu nome. Qualquer pessoa pode obter uma cópia dela. Bob inclusive encoraja isto, enviando-a para os seus amigos ou publicando-a em boletins. Assim, Eve não tem nenhuma dificuldade em obtê-la. Quando Alice deseja enviar uma mensagem a Bob, precisa primeiro encontrar a chave pública dele. Feito isto, ela cifra sua mensagem utilizando a chave pública de Bob, despachando-a em seguida. Quando Bob recebe a mensagem, ele decifra-a facilmente com sua chave privada. Eve, que interceptou a mensagem em trânsito, não conhece a chave privada de Bob, embora conheça a sua chave pública. Mas este conhecimento não o ajuda a decifrar a mensagem. Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá-la agora.

A grande vantagem deste sistema é permitir que qualquer um possa enviar uma mensagem secreta, apenas utilizando a chave pública de quem irá recebê-la. Como a chave pública está amplamente disponível, não há necessidade do envio de chaves como é feito no modelo simétrico. A confidencialidade da mensagem é garantida, enquanto a chave privada estiver segura. Caso contrário, quem possuir acesso à chave privada terá acesso às mensagens.

Os algoritmos de chave pública podem ser utilizado para autenticidade e confidencialidade.

Para a confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la.

Para a autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter criptografado a mensagem que foi decifrada pela chave pública.

O Sistema de Chaves Simétricas ou criptografia de chave única, ou criptografia de chave secreta, baseia-se numa única chave, usada por ambos interlocutores, e na premissa de que esta é conhecida apenas por eles. Este sistema é tanto ou mais seguro quanto o for a própria chave e o meio em que ela foi dada a conhecer a ambos interlocutores — é comum a chave estar guardada num local que se “pensa” ser seguro.

Quando Alice cifra uma mensagem, ela utiliza um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara num texto cifrado. Bob, por sua vez, ao decifrar uma mensagem, utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado numa mensagem em claro. Eva, por não possuir a chave secreta, mesmo conhecendo o algoritmo, não conseguirá decifrar a mensagem. A segurança do sistema passa a residir não mais no algoritmo e sim na chave empregada. É ela que agora, no lugar do algoritmo, deverá ser mantida em segredo por Alice e Bob.

Quando a chave de ciframento é a mesma utilizada para deciframento esta última pode facilmente ser obtida a partir do conhecimento da primeira, ambas precisam ser compartilhadas previamente entre origem e destinatário, antes de se estabelecer o canal criptográfico desejado, utilizando-se um canal seguro e independente do destinado à comunicação sigilosa. Este tipo de ciframento emprega a criptografia, já referida simétrica ou de chave secreta.

Bibliografia:


Aulas de Informática Jurídica

www.caiozip.com/u

/www.netmarkt.com.br/noticia2005/5024.html



www.bibl.ita.br/viiiencita/Algoritmos%20basicos%20em%20cirptografia.p

geocities.yahoo.com.br/jasonbs_1917/seguranca/cripto2.html

Trabalho realizado por: Ana Daniela Barbosa nº34868

Joana Vilas Boas nº34930









©principo.org 2016
enviar mensagem

    Página principal