A palavra criptografia é proveniente do grego, kryptó (secreto) e graphein (escrita), e designa o estudo de métodos de comunicação segura (confidencial) na transmissão de mensagem, garantindo sua integridade.
.
.
.
.
.
.
Processos
1. Encriptação: codificação do conteúdo da mensagem usando um algoritmo de forma que somente quem tenha um código usando durante a codificação chamado chave pode decodificá-la. 2. Decriptação: Decodificação da mensagem encriptada (cifrada) usando um código chamado chave, obtendo o conteúdo original da mensagem.
.
.
.
.
.
.
Criptografia simétrica
Troca de mensagens entre Beto e Alice usando criptogtafia simétrica. Figura adaptada de https://goo.gl/Xm1GIO . . . .
.
.
Modelo de cifra simétrica
Cinco itens da encriptação simétrica: 1. Texto puro: dado original inteligível. 2. Algoritmo de encriptação: realiza a codificação do texto puro. 3. Chave secreta: valor fornecido como entrada para o algoritmo de encriptação e que atua sobre como o texto puro será codificado. 4. Texto cifrado: saída do algoritmo de encriptação. 5. Algoritmo de decriptação: produz o texto original usando o texto cifrado e a chave secreta.
.
.
.
.
.
.
Modelo de criptossistema simétrico
Na origem, a mensagem X e a chave K são usados como entrada para o algoritmo de encriptação que produz a saída Y. Podemos escrever como Y = E(K, X). No destino, com a posse da chave secreta é possível realizar o caminho inverso, obtendo a mensagem X original: X = E(K, Y).
.
.
.
.
.
.
Técnicas de encriptação/decriptação
1. Substuição: técnica em que as letras do texto puro são substituídas por outras letras, números ou símbolos. 2. Transposição: as letras são trocadas de posição.
.
.
.
.
.
.
Processamento do texto puro
O processamento do texto puro pode ser efetuado por: bloco o texto é processado em pedaços; fluxo o texto é processado de forma contínua.
.
.
.
.
.
.
Cifra de César Exemplo de técnica de substituição
Esquema antigo de criptografia atribuído ao imperador Júlio César que consiste trocar cada letra do alfabeto por aquela que fica três posições adiante. Exemplo: Oi Alice ⇒ RL DOLFH a D
b E n Q
c F o R
d G p S
e H q T
f I r U
g J s V
h K t X
i L u Y
j M v Z
k N x A
.
l O
m P
y B
.
z C
.
.
.
.
Cifra de César, cont. Exemplo de técnica de substituição
Algoritmo de substituição do texto puro p pela cifra C: C = E(3, p) = (p + 3)mod26 Algoritmo de substituição da cifra C pelo texto puro p: p = D(3, C) = (p − 3)mod26 0 a 13 n
1 b
2 c
3 d
14 o
15 p
16 q
4 e
5 f 17 r
6 g
7 h
8 i
18 s
19 t
20 u
9 j
10 k
11 l
21 v
22 x
.
.
12 m 23 y
.
24 z
.
.
.
Uso seguro da encriptação simétrica
I
O algoritmo de encriptação deve ser forte, de forma que não haja possibilidade de decriptar um texto cifrado, mesmo de posse de alguns textos cifrados e puros usados para análise.
I
O emissor e receptor das mensagens precisam ter obtidos cópias da chave de uma forma segura e mantê-las protegida.
.
.
.
.
.
.
Modelo de cifra simétrica
Modelo de cifra simétrica.
.
.
.
.
.
.
Referência
I
William Stallings. ”Criptografia e Segurança de Redes: Princípios e Práticas”. Editora Pearson, 6a edição, 2015.