Para ser capaz de fazer uso de um sistema criptográfico, o remetente e o destinatário devem ter um algoritmo. Uma característica de um bom sistema de criptografia é que o algoritmo em si é público. De uma forma geral, existem três formas de algoritmos de criptografia: simétrico, assimétrico e o caminho único, ou mais conhecido no meio da segurança da informação, como o One-Way.
Um algoritmo tem que ser capaz de resistir aos testes e estarem abertos. Quanto mais as pessoas tentam examinar o algoritmo, mais difícil será de penetrá-lo. As chaves são os componentes secreto da criptografia. O Serviço Público de Transporte na Holanda utiliza um cartão com chip contendo um algoritmo secreto, mas para certo número de cartões: Isso é uma ameaça à segurança e, se o desenho do chip tivesse sido controlado pelos especialistas, ela nunca teria ido ao público de tal forma.
Simétrica
Todo mundo sabe provavelmente alguma forma de sistema de criptografia simétrica. Uma característica desse sistema é que existe um algoritmo e uma chave secreta compartilhado entre o remetente e o destinatário.
Na prática
Uma maneira simples de criptografar uma mensagem é mudar a letra ao longo do alfabeto usando o “X”. Se X = 5 então ‘A‘ torna-se ‘F‘. Qualquer um que conheça a chave secreta será capaz de decodificar a mensagem, deslocando as letras por X = – 5 ao longo do alfabeto.
Com a ilustração deste exemplo, a chave secreta pode ser usada tanto para criptografar e descriptografar uma mensagem.
A força deste sistema criptográfico depende diretamente da capacidade do remetente e do destinatário em manter a chave compartilhada em segredo.
Assimétrica
Um sistema assimétrico resolve a vulnerabilidade envolvida no compartilhamento de uma única chave secreta. A característica de um sistema assimétrico é que as chaves para criptografar são diferentes das usadas para descriptografar.
Este sistema foi concebido em 1970 com base nos números primos e em módulos matemáticos. O aspecto mais marcante desse algoritmo é que o remetente e o destinatário não precisam ter a mesma chave.
O algoritmo funciona com a chamada “chaves pares”. Usando este método, a chave privada é responsável pela criptografia e somente a chave pública deste par de chaves pode descriptografar a mensagem.
O que torna este sistema tão especial é que a chave pública pode ser conhecida pelo mundo inteiro.
Este sistema pode ser usado de duas maneiras:
- A primeira forma é para assinar a mensagem com a chave privada. Usando a chave pública do destinatário pode verificar se a mensagem foi originada a partir do proprietário da chave privada em questão.
- A segunda maneira é criptografar as mensagens destinadas a uma pessoa com as suas próprias chaves públicas. Somente o titular da chave privada associada com esta chave pública será capaz de decifrar esta mensagem. Note aqui que o uso da chave privada é restrito ao detentor da chave privada, enquanto a chave pública, todos fazem uso.
Desta forma, algoritmos assimétricos podem ser empregados para garantir tanto a integridade e confidencialidade das mensagens.
A assinatura digital
As assinaturas digitais são criadas usando criptografia assimétrica. Uma assinatura digital é um método para confirmar se a informação digital foi produzida ou enviada por quem afirma ser, é comparável com a assinatura escrita em documentos. A assinatura digital consiste de dois algoritmos: um para confirmar que a informação não tenha sido alterada por terceiros, e os outros confirmarem a identidade da pessoa que tem a “assinatura” da informação.
Na Europa, graças a uma Diretiva, a assinatura digital é agora considerada igualmente a uma assinatura em “papel”. Na maioria dos casos, tem que ser possível verificar se essa assinatura digital está usando um certificado de atestado que deve ser feito através de meios seguros, por exemplo, um cartão inteligente ou smartcard.
Exemplo de Criptografia Assimétrica
Um médico deseja fazer uma declaração eletrônica de seus tratamentos com a sua companhia de seguro saúde. As companhias de seguros têm um contrato com uma Autoridade de Certificação (CA).
O médico solicita um certificado da CA. O CA é responsável por confirmar se o médico é quem ele diz ser, por exemplo, pedindo-lhe credenciais e uma assinatura. O médico recebe o acesso ao site para fazer o download do certificado.
Este arquivo é baixado para o computador. Se o médico quiser fazer uma declaração, ele vai até o site da CA, que ao entrar, o certificado em seu PC é verificado, o nome de usuário e senha associada com o certificado são solicitados, então, ele pode fazer o upload de sua declaração, nas quais são assinados digitalmente como sendo verdadeiro.
Ele também pode, por exemplo, verificar se um determinado paciente é segurado e através de qual companhia de seguros ele pertence.
Leia Também:
– Dica: Como alterar a senha de um volume criptografado no Mac OS X
– Google reforça criptografia para dificultar espionagem
Fonte: Portal ITSM
Reblogged this on RunLevel Security and commented:
Ótimo artigo. Recomendo-o !
CurtirCurtir
Republicou isso em Curiosidades na internet.
CurtirCurtir
Republicou isso em Gestão em TI.
CurtirCurtir