domingo, 2 de junho de 2013

CRIPTOGRAFIA: Estudando sobre a Criptografia

CRIPTOGRAFIA: Estudando sobre a Criptografia
ENCRYPTION – Studying about Encryption
  
RESUMO:
Criptografia é o nome dado à ciência ou arte de fazer a codificação de mensagens por meio de formulas que também será utilizada para mais tarde fazer a decodificação da mesma. Para esta fórmula se da o nome de Algoritmo. Usada já há muito tempo a criptografia se tornou algo de extrema importância para que tenha a privacidade das comunicações.

Palavras-chave: Criptografia; Descriptografia; Codificação; Decodificação.

ABSTRACT:
Encryption is the name given to the science or art of encoding messages through formulas that will also be used later to make the same decoding. The name given for this formula is Algorithm. Used long ago encryption has become something of utmost importance to have the privacy of communications.

Key words: Encryption; Decryption; Codification; Decoding
  


INTRODUÇÃO

A palavra Criptografia é originada de duas outras do Grego sendo "kryptós" que significa escondido e "gráphein" que significa escrita. 
As técnicas de criptografia se denotam a sentidos de segurança da informação, que vem com o principal objetivo proteger a informação esteja ela transitando ou armazenada, isso se da por não termos mais o usuário final com um alto grau de confiabilidade, isso se observado em um host qualquer tornando assim um ambiente crítico.

1.1. FUNCIONALIDADE

Uma informação não criptografada enviado de uma pessoa ou organização para outra, é denominado "texto claro" ou "plaintext" em inglês.  A criptografia é a conversão de um texto claro para um código criptografado e a descriptografia é o processo contrario, onde é feito a recuperação do texto original.
Atualmente é baseada basicamente em algoritmos criptografados que são implementados em computadores para que a troca de informações seja feita forma segura, fazendo com que toda a informação transite para o seu destino sem perigo de roubo de informações claras.
As primitivas criptográficas continuam sendo estrelas também na proteção de software em hosts hostis. Cifras podem ser usadas para criptografar trechos críticos de programa – os quais podem ser descriptografados por software ou hardware. Hashes podem ser usados para verificar a integridade de um software. MAC e assinaturas digitais podem ser usados para identificar a origem de um módulo de software. No modelo de host não confiável, no entanto, tais ferramentas criptográficas são utilizadas em conjunto com outras técnicas para atingir objetivos de segurança mais sofisticados. A maioria dos ataques efetivos a sistemas computacionais utiliza-se em vulnerabilidades de software. A indústria de software, por outro lado, está bastante atrasada em relação aos seus adversários no que diz respeito à proteção de software armazenado em hosts não confiáveis. Avanços efetivos na área de proteção de software demandam um esforço interdisciplinar em Ciência da Computação, envolvendo áreas distintas tais como linguagens de programação, sistemas operacionais, engenharia de software e criptografia. O presente artigo apresenta alguns dos conceitos associados ao problema de proteção de software.
Para que haja a proteção de um software em um desses ambientes a solução pensada sempre  relação com a criptografia, isso porque ela faz com que a tarefa do usuário não confiável seja árdua, dificultando assim a compreensão do software, para isso o desenvolvedor deverá fazer uma série de alterações no código para tentar dificulta o entendimento deste, isso deve ser feito sem quer o código se torne algo não executável.

1.2 TRANSFERÊNCIAS DE INFORMAÇÃO

Um computador conectado a rede recebe bits do cabo e não tem como determinar, de forma imediata e confiável, qual maquina ou aplicação enviou aqueles bits. De modo semelhante, o computador envia bits pela rede sem meios de saber quem poderá por fim recebe-los. Quando um computador envia uma mensagem ele nomeia o receptor pretendido especificando um endereço de destino.
Um computador brincalhão pode enviar uma mensagem com um endereço de fonte falsificada e vários computadores além daquele especificado no endereço de destino pode receber o pacote.
É considerado inviável construir uma rede de qualquer escala na qual os endereços da fonte de destino dos pacotes possam ser confiáveis nesse sentido. Portanto a unica alternativa é eliminar de alguma forma a necessidade de confiar na rede. Esta é a tarefa da criptografia sendo ela utilizada para criar limites aos potências emissores e receptores de uma mensagem, baseando-se em segredos denominados chaves, que são distribuídos de forma seletiva entre os computadores de uma rede e utilizadas para processas às mensagens. A criptografia habilita o receptor de uma mensagem a verificar que a mensagem foi criada por algum computador que tenha posse de certa chave.
De forma semelhante, um emissor pode codificar sua mensagem de modo que somente um computador que possua uma chave possa decodificar a mensagem, assim essa chave se torna o destino. Assim elas constituem um meio muito mais confiável para criar limites entre os receptores e emissores de mensagens.

1.3. AUTENTICAÇÃO

A limitação do conjunto de potenciais emissores e receptores de uma mensagem são chamadas autenticação. Um algoritmo de autenticação habilita um receptor de uma mensagem a verificar se a mensagem foi criada por um computador que possua uma determinada chave.
Os algoritmos de autenticação são construídos de duas maneiras principais. Em um código de autenticação de mensagens (primeiro tipo – MAC), o conhecimento da verificação de autenticadores de mensagens e o conhecimento de autenticadores a partir de mensagens são equivalentes: um pode ser derivado do outro. Por essa razão é importante protegê-los. O segundo tipo principal de algoritmo de autenticação é o algoritmo de assinatura digital, e os autenticadores produzidos dessa forma são denominados assinaturas digitais. Em um algoritmo de assinatura digital, é inviável, do ponto de vista computacional, deduzir  a verificação de autenticadores de mensagens e autenticadores a partir de mensagens, em particular é uma função descartável, assim a verificação de autenticadores de mensagem não precisa ser mantida em segredo e pode ser amplamente distribuído, por essa razão ele é chave pública e os autenticadores a partir de mensagem são chave privada.

1.4. CODIFICAÇÃO CRIPTOGRÁFICA

A codificação criptografia é um meio para limitar os possíveis receptores de mensagem. O algoritmo de codificação criptográfica habilita o emissor de uma mensagem a impor que somente um computador que possua certa chave possa ler a mensagem.
Também existem dois tipos de algoritmos de codificação criptográfica sendo o primeiro chamado de Algoritmo de Codificação Criptográfica Simétrica e o outro Algoritmo de Codificação Criptográfica Assimétrica.

1.5. USO DA CRIPTOGRAFIA

Protocolos de redes são tipicamente organizados em camada, cada uma delas atuando como um cliente para o objeto que se encontra abaixo dele na pilha de protocolos de rede.
Por exemplo, em uma rede IP o TCP atua como cliente do IP: os pacotes TCP são rebaixados ao IP para liberação do TCP, parceiro na outra ponta de conexão TCP. O IP encapsula o pacote TCP em um pacote IP, o rebaixado do mesmo modo até a camada de link de dados para ser transmitido, através da rede, ao seu IP no computador de destino. Este parceiro IP libera então o pacote TCP  até o par TCP nesta maquina de destino. O modelo de referencia OSI, que tem sido quase universalmente adotado para a conexão em redes de dados, que define sete camadas de protocolo na forma acima descrita.
Não existe, em geral, resposta definitiva sobre onde melhor situar a proteção criptográfica em uma pilha de protocolos. Por um lado, mais protocolos se beneficiam de proteções colocadas em níveis mais baixos da pilha de protocolos. Por outro lado, a proteção nas camadas mais baixas da pilha de protocolos pode ser insuficiente para os protocolos das camadas mais altas.
Seqüência lógica do processo de criptografia do EFS.

REFERÊNCIAS
http://www.concursopedia.com/Criptografia
https://pt.wikipedia.org/wiki/Criptografia
http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf
http://technet.microsoft.com/pt-br/library/cc162818.aspx

SILBERSCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg. Fundamentos de Sistemas Operacionais.  Tradução de Elisabete do Rego Lins. 6. ed. Rio de Janeiro: LTC, 2004. 400 p.

ALUNOS: Evandro Kazunory Kurozawa, Jéssica Maria de Lazari, Milena da Silva Cardoso, Rafaela Martin Biliatto
PROFESSOR: Eric de Oliveira Freitas

Um comentário:

  1. Hotels near Casino Wylde - MapYRO
    Hotels 1 영주 출장샵 - 남양주 출장마사지 12 of 63 — Looking for hotels near Casino Wylde? 강원도 출장샵 Save big with our 제주 출장샵 Hotels 전라남도 출장마사지 Map & Reviews. Las Vegas, NV Hotels, NV Hotels near Casino Wylde.

    ResponderExcluir