(Rede)
A criptografia é tão antiga quanto a própria escrita. Foi depois da segunda Guerra Mundial,
que ela começou a crescer e hoje em dia e largamente usada. A criptografia, formou a base
para a computação moderna.
Quando se fala sobre criptografia, fala-se também sobre chaves, pois elas, são quem fecham
e abrem a criptografia dos dados, existem dois métodos para se trabalhar com chaves
criptográficas, eles são:
Para que esse método funcione, todas as pessoas envolvidas devem conhecer a chave, pois
quando uma mensagem criptografada chega a caixa de entrada, ela só pode ser aberta por
quem possui a chave.
Esse método não é muito eficiente em conexões inseguras, no entanto, quando é utilizado
sobre conexões seguras a criptografia simétrica se torna bem eficiente.
DES (Data Encryption Standard). O DES utiliza uma chave de 56 bits e opera em blocos
de 64 bits. Foi projetado inicialmente para ser utilizado em componentes de hardware, nos
dias atuais, ele é usado na Internet em conexões Web segura, pois o SSL se utiliza do DES.
Ele é um algoritmo seguro para a maioria das aplicações, entretanto, em aplicações
altamente secretas, ele não deve ser usado, pois existe o perigo de violação.
RC2 e RC4. Mais rápidos do que o DES, esses códigos podem se tornar mais seguros com
o simples aumento do tamanho das chaves, O RC2 pode substituir perfeitamente o DES
com a vantagem de ser 2 vezes mais rápido, já o RC4 fica 10 vezes mais rápido.
IDEA (International Data Encryption Algorithm). Criado em 1991. Ele foi projetado para
ser facilmente programado, é forte e resistente a muitas formas de criptoanálise.
Figura 1: A ilustração acima, demostra de forma simples a chave simétrica em
funcionamento. A soma da mensagem mais chave gera uma mensagem criptografada, após
a geração, ela é enviada através da rede, e ao chegar ao lado oposto, ela é descriptografada
através da chave que está no destino.
No sistema de chave pública, cada pessoa tem que ter duas chaves, uma que fica
publicamente disponível, e outra, que deve ser mantida em segredo.
O algoritmo que se mantém até hoje é o RSA, que é patenteado pela RSADSI (RSA Data
Security Incorporated) nos Estados Unidos.
As pessoas (A) e (C), escrevem mensagens, utilizando a chave pública da pessoa (B), note
que, a partir desse momento somente ela, poderá ler as mensagens;
As mensagens são enviadas a pessoa (B) através da Internet;
A pessoa (B), recebe as mensagens de (A) e (C), na qual ela usa a chave privada para
descriptografar;
A pessoa (B), lê as mensagens, e se, tiver que responde-las, deverá usar as chaves públicas
de criptografia de (A) e ou (C).
Nesse momento, é importante enfatizar que o sigilo da chave privada é muito importante,
pois, a criptografia assimétrica, se baseia no fato de que a chave privada, é realmente
privada, por isso, somente seu detentor deve ter acesso.
Assinatura digital:
Se a chave privada for usada para escrita, o sentido das chaves acaba sendo outro, pois,
todos que tem a chave pública vão conseguir ler essa mensagem, entretanto, somente quem
tem a chave privada vai conseguir escrever, logo, a mensagem deixa de ser secreta, e se
torna uma mensagem autêntica, a isso, chamamos de mensagem com Assinatura Digital.
(08/2000).
Luiz Carlos dos Santos.
Bibliografia: http://www.clubedasredes.eti.br/rede0009.htm