terça-feira, 5 de agosto de 2014

De onde e para quê surgiu a Criptografia Assimétrica?


Numa postagem anterior já definimos criptografia e o porquê de encripitar, então vamos complementar a definição de Criptografia Assimétrica mostrando de onde surgiu essa necessidade e qual problema veio solucionar.

Já sabemos que a Criptografia oculta o significado de uma mensagem, usa recursos matemáticos para isso e é utilizada por motivos de privacidade ou ocultação de informação. Mas vamos ver brevemente como foram os primórdios de sua aparição na antiguidade apenas por caráter ilustrativo antes de diferenciar Simétrica de Assimétrica. 

Ela foi usada na antiguidade, principalmente em guerras para que inimigos não descobrissem informações estratégicas mesmo em casos de interceptação. 
"O primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples (de fácil reversão e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabético e monogrâmica (os caracteres são trocados um a um por outros), e com ela escreveram o Livro de Jeremias."[1]
Uma das técnicas mais clássicas de criptografia é a substituição e um exemplo que enganou muitos inimigos do Império Romano foi o "Codificador de Júlio César", que simplesmente substituía as letras do alfabeto avançando três casas e obviamente perdeu sua funcionalidade após ter a chave descoberta, como toda técnica de criptografia.
"A criptografia existe desde a antiguidade, e estava altamente associada a atividades militares e diplomáticas. Considerada por muitos como uma ciência ou até mesmo arte, tem como objetivo principal disfarçar a informação através de processos de codificação, e de repor essa mesma informação no seu estado original através de processos de descodificação."[2]
Enquanto a criptografia estuda os métodos usados na proteção da informação existe por outro lado um estudo das técnicas que permitem quebrar um algoritmo criptográfico denominado criptoanálise e a soma desses estudos é o estudo da criptologia.
"Atualmente, os dois protocolos mais usados para proteção de dados na Internet, o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security) utilizam a criptografia simétrica para proteger os dados transmitidos e armazenados. No entanto, a criptografia simétrica possui um desafio importante e impossível de ser resolvido. Como combinar uma chave secreta entre duas pessoas que querem se comunicar através da Internet? Essa pergunta não teve solução até a década de 1970 e não foi na criptografia simétrica que a solução foi encontrada". [1]

Diferenças Básicas entre criptografias Simétrica e Assimétrica.

 Algoritimos que usam a criptografia simétrica, ou de chave secreta, tendem a ser mais rápidos, uma vez que a chave usada é compartilhada entre as várias máquinas, no entanto não são tão seguros quanto os que usam criptografia assimétrica. Uma única chave para criptografar e descriptografar é compartilhada entre o emissor da informação e o receptor. DES , 3DES , AES e RC4 são alguns dos algoritmos que usam criptografia simétrica. Para garantir a confidencialidade de informações quando armazenada, tanto na origem como no destino e a atividade de fazer compras on-line são exemplos que utilizam desses tipos de algoritimos.

Já os algoritimos que usam a criptografia assimétrica, ou de chave pública, usam um par de chaves distintas onde uma chave pública é usada para criptografar e uma chave privada é usada para descriptografar. Eles tendem a ser mais lentos exigindo mais recursos do computador, mas compõe um método muito bom para garantir segurança em um canal público e inseguro como a Internet. Apenas a chave pública é compartilhada entre o emissor e receptor, e a chave privada é usada para decifrar a toda a informação. Gnupg ,PGP e RSA são exemplos de algoritmos assimétricos e o uso de e-mails é um exemplo de atividade que usa esse tipo de criptografia.




[2] Retirado de http://escreveassim.com.br/2010/12/08/criptografia-simetrica-e-assimetrica/

Nenhum comentário:

Postar um comentário