domingo, 26 de abril de 2009

Algoritmos Criptográficos e Criptografia Simétrica e Assimétrica

A criptografia digital está presente na área de Segurança da Informação e foi possibilitada em grande parte, senão totalmente, graças à existência de algoritmos criptográficos.

Os algoritmos criptográficos são os responsáveis por cifrar ou embaralhar as mensagens antes de serem enviadas aos seus destinatários e decifrar ou organizar de forma legível as mensagens anteriormente cifradas. Cada algoritmo de criptografia possui características próprias e utiliza técnicas diversas, conheçamos alguns deles:

DES (Data Encryption Standard – Padrão de Criptografia de Dados): Esse algoritmo foi desenvolvido pela IBM em 1974, publicado em 1977 e quebrado 20 anos depois por meio do método de força-bruta (método utilizado onde, por meio de tentativa e erro, se tenta “adivinhar” a chave criptográfica utilizada) num desafio proposto na Internet. Esse algoritmo possui chave de 56 bits (256= 72.057.594.037.927.936 de combinações) o que é considerado frágil já tendo sido violado num tempo de 22 horas e 15 minutos (atualmente cogita-se que ele pode ser quebrado em cerca de 5 minutos por 10.000 computadores processando concomitantemente). O DES monta um bloco de 64 bits (somente 56 bits são utilizados pelo algoritmo; 8 bits são usados para conferir a paridade – técnica utilizada para detectar erro no envio ou recebimento da mensagem) e o divide em duas partes de 32 bits. Após alguns estágios de processamento e cruzamentos a mensagem pode ser cifrada e decifrada pelo mesmo algoritmo. Saiba mais!

3DES: O Triplo Data Encryption Standard é o algoritmo DES com três partes de 56 bits efetivos (8 bits, conforme já mencionado, são usados como bits de paridade), o que o torna uma chave de 168 bits muito mais difícil de ser violada. Embora a usabilidade natural do 3DES seja das três partes de 56 bits, ele pode ser usado apenas com duas partes tornando-se uma chave de 112 bits que não é tão segura quanto à forma usual, porém, é mais rápida quando comparada àquela por exigir menos processamento para cifrar e decifrar. Saiba mais!

AES (Advanced Encryption Standard Padrão de Criptografia Avançada) – Anunciado no final de 2001, o AES foi escolhido para ser o novo padrão de criptografia adotado pelo governo americano. Ele venceu um concurso que buscava um algoritmo com blocos de 128 bits que aceitasse chaves de 128, 192 e 256 bits. O AES incorporou às condições propostas e chegou para superar o DES e para não correr o risco de ser quebrado. Ao aumentar o tamanho da chave e utilizar uma técnica mais apurada para cifrar e decifrar estima-se que, para quebrá-lo, levem-se milhões de anos. O AES opera utilizando o conceito de matrizes (estruturas bidimencionais) com quatro linhas e quatro colunas que passam por processos de arranjos conhecidos como estados. Saiba mais!

IDEA (International Data Encryption Algorithm­ – Algoritmo Internacional de Criptografia de Dados) – É um algoritmo que segue a mesma estrutura do DES, criado por James Massey e Xuejia Lai. O IDEA opera sobre blocos de 64 bits (subdividido em blocos de 16 bits) e possui chave criptográfica de 128 bits tendo tido boa aceitação no mercado financeiro. Saiba mais!

RSA (Rivest, Shamir e Adleman) – Algoritmo criado pelos professores Ron Rivest, Adi Shamir e Len Adleman do MIT (Massachusetts Institute of Technology). É considerado um dos algoritmos mais seguros e utilizados atualmente e funciona por meio da utilização de chaves públicas e privadas. Esse conceito muito utilizado em assinaturas digitais permite somente ao detentor da chave privada – chave que cifra a mensagem – ter acesso ao conteúdo da chave pública – chave que decifra a mensagem. O RSA, atualmente, é inquebrável, pelo fato de que o processamento computacional exigido para decifrá-lo, com a atual tecnologia, possa exigir milhares de anos utilizando variadas técnicas de ataque (ou criptoanálise). Saiba mais! (...)

Os algoritmos criptográficos são a base da criptografia simétrica (representada, entre outros, pelos algoritmos DES, 3DES, AES e IDEA anteriormente mencionados) e assimétrica (representada, entre outros, pelo algoritmo RSA, anteriormente exposto) onde, por meio do uso de chaves, remetente e destinatário ocultam a mensagem nos seguintes moldes:

1. Utilizando criptografia simétrica os envolvidos na troca de mensagens detêm uma chave que é utilizada para cifrar e decifrar a mensagem. Isso permite que a mensagem não seja violada garantindo-lhe integridade, porém, não possibilita autenticidade porque a segurança está atribuída somente ao conteúdo, prejudicando que o remetente seja fidedignamente identificado e, dessa forma, também, impossibilitando o não-repúdio (vide aqui o post explicativo dos termos empregados neste parágrafo).

2. Utilizando criptografia assimétrica há a presença de duas chaves: chave pública e chave privada. A chave pública é conhecida por todos os remetentes do destinatário e a chave privada é somente da propriedade deste. Quando o detentor da chave privada envia uma mensagem, somente os detentores da chave pública terão acesso a ela e não terão dúvida de que a mensagem foi enviada de fato pelo remetente (garantia de autenticidade e não-repúdio).

Nota-se que a criptografia simétrica é muito útil para garantir confidencialidade e integridade à mensagem enviada porque o conteúdo não será lido por quem não lhe é de direito, entretanto, peca nos itens autenticidade, não-repúdio e disponibilidade (nesse item a desvantagem está em garantir, de forma segura e eficiente, a troca de chaves entre remetente e destinatário). Já na criptografia assimétrica a utilidade em termos de segurança é total porque garante os cinco pilares da segurança da informação (vide postagem anterior).

Pode-se, dessa maneira, entender como dados e informações podem seguir por uma rede compartilhada de forma segura levando em conta padrões jurídicos e comerciais; garantindo que transações não sejam prejudicadas ou impossibilitando que nos beneficiemos das virtudes da ampla rede mundial sem que a veridicidade e a legalidade dos fatos sejam comprometidas.

2 comentários:

Anônimo disse...

Excelente fonte de informação colocada de um jeito fácil e agradável de ler...

Marcos Aurelio disse...

Marcos Aurelio - Bacharelando em SI
Recife-PE

Parabens pela postagem, simples e direta, esclarece o tema sem arrodeios. Obg pelo material.