Criptografia Chave Assimetrica Simetrica e Definições
Criptografia Chave Assimetrica Simetrica e Definições
O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que
significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de regras que visa
codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Para isso
varias técnicas são usadas, e ao passar do tempo modificada, aperfeiçoada e o surgimento de
novas outras de maneira que fiquem mais seguras.
- Se a pessoa A tivesse que enviar uma informação para a pessoa B, e a pessoa C tivesse que
receber uma informação da pessoa A, mas a pessoa C não pode saber a informação passada a
pessoa B,mas para a pessoa B e a pessoa C obterem a informação precisariam ter o algoritmo,
assim teríamos que ter mais um algoritmo.
Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para
vários receptores. Basta que cada um receba uma chave diferente, além disso caso um
receptor perca ou exponha determinada chave, é possível trocá-la mantendo-se o mesmo
algoritmo.
Você já teve ter ouvido sobre chaves de 64 bit’s, chave de 128 bit’s e assim por diante, esses
valores expressam o tamanho das chaves. Quanto mais bits’s forem usados, mais seguro será a
chave, por exemplo se foram usados um algoritmo de oito bit’s apenas 256 chaves poderão ser
utilizadas por que 2 elevado a 8 (2*2*2*2*2*2*2*2) é 256. Agora sabemos que esse código é
inseguro, uma pessoa pode gerar 256 combinação diferentes (apesar que demore), agora
pense na seguinte conta com relação a chave 128 bits (2 elevado a 128):
(2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2
*2*2*2*2*2*2*2*2*2*2 *2*2*2*2*2*2*2*2*2*2)
Criptografia simétrica
A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os
algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na
criptografia assimétrica. Em função desses algoritmos mais simples, e porque a mesma chave é usada
tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais rápida que
a criptografia assimétrica. Portanto, a criptografia simétrica é adequada à criptografia e à descriptografia
de uma grande quantidade de dados.
Uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar
como para descriptografar os dados. Por isso, todas as partes que enviam e recebem os dados devem
conhecer ou ter acesso à chave de criptografia, esse requisito cria um problema de gerenciamento de
segurança e problemas de gerenciamento de chave que uma organização deve considerar em seu
ambiente. Um problema de gerenciamento de segurança existe porque a organização deve enviar essa
chave de criptografia a todos que requisitarem acesso aos dados criptografados. Os problemas de
gerenciamento de chaves que uma organização deve considerar incluem a geração, a distribuição, o
backup, a nova geração e o ciclo de vida da chave.
A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a
criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas
autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado. No
entanto, a criptografia simétrica não fornece não-repúdio. Por exemplo, em um cenário em que vários
grupos têm acesso à chave de criptografia compartilhada, a criptografia simétrica não pode confirmar o
grupo específico que envia os dados. Os algoritmos de criptografia usados na criptografia simétrica
incluem o seguinte:
Criptografia assimétrica
A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacionadas, para
criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas e chaves
públicas. Em conjunto, essas chaves são conhecidas como par de chaves. A criptografia assimétrica é
considerada mais segura do que a criptografia simétrica, porque a chave usada para criptografar os dados
é diferente da que é usada para descriptografá-los. Contudo, como a criptografia assimétrica usa
algoritmos mais complexos do que a simétrica, e como a criptografia assimétrica usa um par de chaves, o
processo de criptografia é muito mais lento quando uma organização usa a criptografia assimétrica do que
quando usa a simétrica.
Com a criptografia assimétrica, somente uma parte mantém a chave privada. Essa parte é conhecida como
o assunto. Todas as outras partes podem acessar a chave pública. Os dados criptografadas por meio da
chave pública só podem ser descriptografados com o uso da chave privada. Por outro lado, os dados
criptografados por meio da chave privada só podem ser descriptografados com o uso da chave pública.
Por conseguinte, esse tipo de criptografia fornece confidencialidade e não-repúdio.
Uma organização pode usar esse tipo de criptografia para fornecer autorização, usando a chave pública
para criptografar dados. Essa chave é disponibilizada publicamente. Desse modo, qualquer um pode
criptografar os dados. No entanto, como apenas o assunto mantém a chave privada, a organização pode
estar razoavelmente certa de que apenas o destinatário pretendido pode descriptografar e exibir os dados
criptografados.
Uma organização pode usar esse tipo de criptografia para fornecer autenticação, usando a chave privada
para criptografar dados. Apenas o assunto mantém essa chave. No entanto, todos podem descriptografar
os dados porque a chave pública que descriptografa esses dados é disponibilizada publicamente.
Conseqüentemente, se o destinatário pode descriptografar esses dados por meio da chave pública, pode
estar razoavelmente certo de que apenas o assunto criptografou os dados. Os algoritmos de criptografia
usados na criptografia assimétrica incluem o seguinte:
nRSA (Rivest-Shamir-Adleman)
Definições:
WEP (Wired Equivalent Privacy) foi ratificado em 1999 o primeiro protocolo de segurança tendo como
objetivo dar segurança as redes sem fio por meio de um processo de autenticação, mas com o passar do
tempo o protocolo ficou desatualizado e foram descoberto várias vulnerabilidades no protocolo WEP
onde hoje ele e facilmente quebrando em pouco tempo, apesar do protocolo ainda ser um dos mais usados
hoje em dia e padrão dos modens mais antigos.
WEP2 ou WPA (Wi-Fi Protected Access) foi lançado em 2003 e apenas um grande upgrade no WEB
tendo como objetivo melhorar a segurança das redes sem fio, combatendo quase todas as vulnerabilidades
do WEP, com tecnologia aprimorada de autenticação de usuário e de criptografia dinâmica.
WPA2 foi ratificado em meados de 2004 corresponde a versão final do WPA, a diferença entre WPA e
WPA2 e que o WPA utiliza o algoritmo RC4 o mesmo sistema de encriptação utilizado no WEB o TKIP
(Temporal Key Integrity Protocol), enquanto o WPA2 se baseia na criptografia AES (Advanced
Encryption Standard) mais segura que a TKIP, mas exige mais processamento e algumas placas mais
antigas não suportam o WPA2 nem mesmo atualizado a firmware.
WPA-PSK de maneira simples WPA-PSK é uma criptografia forte em que as chaves de criptografia
(TKIP) e frequentemente mudada o que garante mais segurança protegendo de ataque hack, muito
utilizado por usuários domésticos.
WPA2-PSK e ainda mais seguro que o WPA-PSK onde sua criptografia (AES) e extremamente forte e
resistência a ataques, adotado como padrão de criptografia do governo americano.