Requisitos de segurança
A criptografia pode garantir alguns fatores:Autenticação: Garantia que a pessoa é quem diz ser.
Integridade: Garantia de que não houve mudanças nas informações.
Confidencialidade: Garante que a informação estará disponível apenas para pessoas autorizadas.
Não-repúdio: Garante que um indivíduo não pode negar uma ação feita por ele.
Antes de mais nada, cuidado para não confundir isto com os três pilares da segurança da informação.
Para cada um dos pilares acima, um modelo de criptografia deve ser usado, com algoritmos e métodos próprios. Também podemos usar ao mesmo tempo mais de uma garantia. Veremos futuramente como esses pilares são aplicados nos métodos e algoritmos.
Antes de seguirmos em frente, precisamos conhecer alguns conceitos comuns para facilitar o entendimento do conteúdo:
- Criptografia: a arte e a ciência de esconder e manter segura uma mensagem.
- Criptoanálise: a arte e a ciência de quebrar e desvendar mensagens codificadas.
- Criptologia: grande área que abrange a criptografia e a criptoanálise.
- Texto claro: vamos nos referenciar a partir de agora as mensagens e dados originais como texto claro.
- Algoritmo de criptografia: conjunto de operações para transformar o texto claro em uma mensagem cifrada.
- Chave secreta: uma entrada adicional ao algoritmo, o resultado de um algoritmo de criptografia aplicado em um texto claro vai variar de acordo com a chave utilizada.
- Texto cifrado: O resultado produzido pelo algoritmo de criptografia, resultante de operações realizadas na combinação de texto claro e chave secreta.
- Algoritmo de decriptografia: o inverso do algoritmo de criptografia, recebe como entradas um texto cifrado e uma chave secreta e decifra o texto cifrado de volta a texto claro. Normalmente o mesmo algoritmo que criptografa também decriptografa, apenas realizando as operações na ordem contrária.
Funcionamento da criptografia
1- Usuário A tem um texto plano que deseja enviar para o Usuário B.
2- Usuário A tem uma chave secreta. O Usuário A informa a chave secreta para o Usuário B através de um canal seguro, por outro canal de comunicação qualquer.
3- Usuário A aplica um algoritmo criptográfico usando como entrada o texto claro e a chave secreta.
4- O algoritmo criptográfico gera um texto cifrado que pode ser encaminhado para o Usuário B.
5- O texto cifrado é encaminhado por um canal inseguro sem problemas.
6- O texto cifrado chega até o Usuário B.
7- O Usuário B tem a mesma chave secreta utilizada pelo Usuário A na criptografia.
8- Usuário B aplica o mesmo algoritmo criptográfico que o Usuário A usou, para decifrar a mensagem.
9- Como resultado do algoritmo criptográfico o Usuário B recebe o texto claro.
Neste modelo podemos ver que não basta apenas usar um algoritmo criptográfico, é necessário uma chave secreta compartilhada apenas pelo remetente e destinatário. Esta chave secreta é um parâmetro do algoritmo utilizado tanto na cifragem quanto na decifragem, e deve ser a mesma chave para produzir o mesmo resultado. O mesmo texto claro com chaves diferentes produzirão resultados diferentes. Os algoritmos criptográficos normalmente são publicamente conhecidos, o que garante o segredo do texto cifrado é a chave secreta.
No caso acima, para maior segurança, a chave secreta foi encaminhada por um canal seguro. O canal seguro é um meio de comunicação que seja diferente do meio que o texto cifrado será encaminhado e que seja seguro, ou pelo menos apresente alguma dificuldade na interceptação. Assim, um atacante terá poucas chances de interceptar as mensagens em dois canais diferentes, ao mesmo tempo, para obter as informações necessárias para decifrar o texto cifrado. Um exemplo atual deste tipo de uso de criptografia seria um email seguro, tendo o texto cifrado encaminhado por email e a chave secreta encaminhada por uma mensagem SMS.
0 comentários:
Postar um comentário