Criptografia chave simétrica de bloco e de fluxo

Este artigo descreve o que são os algoritmos de chave simétrica, no que são baseados e suas aplicações. Descreve os algoritmos simétricos de bloco e de fluxo. Pode ser considerado uma continuação do artigo "Introdução a criptografia".

[ Hits: 180.185 ]

Por: Elgio Schlemer em 09/03/2009 | Blog: https://profelgio.duckdns.org/~elgio


Introdução



Este artigo é uma continuação do Introdução a criptografia, sendo recomenda a leitura deste antes de prosseguir.

A criptografia é, sem dúvida, fascinante. Não apenas para nós, da Ciência da Computação, mas para todos os povos de todos os tempos. Nós somos uns meros usuários, muitas vezes aplicando métodos que matematicamente fogem a nossa compreensão, apenas acreditando neles.

É inegável a importância da criptografia nas questões militares, onde tudo é levado ao extremo. Como afirmou Simon em seu livro "O Livro dos Códigos" a primeira grande Guerra Mundial foi a guerra dos químicos, devido as armas químicas como gás mostarda. Já a segunda grande guerra foi a dos físicos, por conta da bomba atômica. Se existir uma terceira (que Deus nos livre e guarde) certamente será dos matemáticos, pois a grande arma será a informação.

Nós não somos matemáticos e não comemos "Séries de Fibonacci", "Transformadas de Fourier" e "Logaritmos Discretos" em nosso café da manhã, mas como em todas as demais profissões, a ciência da criptografia não nos pode ser negligenciada. No nosso caso é justamente o contrário, somos nós quem implementamos esta ciência em nossos softwares e zelamos pela sua correta e imaculável utilização.

Hoje a ciência da computação atingiu níveis extremamente complexos. Na antiguidade qualquer pessoa versada em números conseguia compreender e aplicar, mediante papel e caneta, algoritmos de substituição monoalfabética, até mesmo a complexa Cifra de Viginère. Hoje, com o advento da computação e de processadores cada vez mais rápidos, as cifras são completamente diferentes de suas ancestrais.

Basicamente a criptografia moderna pode ser classificada como Simétrica ou Assimétrica. Nas assimétricas existem duas chaves que foram chamadas de chave pública e chave privada, enquanto que as cifras Simétricas definem-se por possuírem uma única chave. O artigo Introdução a criptografia ajuda a definir bem os termos e suas classificações.

Os algoritmos Simétricos, por sua vez, podem ser basicamente subdivididos em algoritmos de bloco e algoritmos de fluxo. Muito mais do que apenas saber diferenciar um do outro, é importante saber as suas fraquezas, sendo que muitas vezes nós é quem as fabricamos usando o algoritmo errado para um determinado problema.

Estudar estas diferenças e mostrar para qual finalidade cada algoritmo serve e como ele deve ser usado é o propósito principal deste artigo. Despertar a curiosidade para esta maravilhosa ciência é um propósito secundário, porém não menos importante.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Algoritmos simétricos de bloco
   3. Algoritmos simétricos de fluxo
   4. Algoritmo de fluxo RC4
   5. Conclusão e referências
   6. Anexo A: problema do XOR
Outros artigos deste autor

Estrutura do Iptables

Parâmetros interessantes do scanf e do printf em C

Criptografia assimétrica com o RSA

Programação com números inteiros gigantes

Fundamentos da criptografia assimétrica

Leitura recomendada

Tornando o OpenBSD stable

Utilizando SSH com método de autenticação publickey + ssh-agend + ssh-add

Ataque de Rougue AP com AIRBASE-NG

Acesso remoto de forma simples e segura

Melhorias generalizadas de segurança (parte 1)

  
Comentários
[1] Comentário enviado por elgio em 09/03/2009 - 15:08h

***** ERRATA: No desenho da Figura 1 onde lê-se Bytes na verdade são bits. 288 Bits, 320 Bits

[2] Comentário enviado por gustavs em 29/04/2009 - 22:06h

Muito bom! Não conhecia praticamente nada de criptografia, agora me interessei.
Recomenda alguma leitura nesse assunto ?

[3] Comentário enviado por adrianoturbo em 02/05/2009 - 14:24h

Interessante a utilização do XOR.

[4] Comentário enviado por grandmaster em 05/05/2009 - 21:06h

Muito legal o artigo. Bem interessante.

Renato de Castro Henriques
CobiT Foundation 4.1 Certified ID: 90391725
http://www.renato.henriques.nom.br

[5] Comentário enviado por thiagods.ti em 17/06/2009 - 16:12h

Teus artigos geralmente são bons, hoje foi só ver que você lançou um artigo novo que a primeira coisa que eu faço quando tenho tempo é ler.

Parabéns =)

[6] Comentário enviado por Credmann em 21/06/2009 - 17:35h

Este artigo é quase a resposta da minha dúvida:
Qual criptografia tem melhor desempenho numa sessão interativa SSH?

[7] Comentário enviado por leomarcsys em 05/01/2012 - 18:30h

Há uma imprecisão quanto a informação sobre os tamanhos de bloco do AES.
O algoritmo de Rijndael, vencedor do concurso do nist para a definição do AES, prevê tamanhos variados de blocos e de chaves, no entanto o fips-197 que especifica o AES define apenas o tamanho de bloco como 128 bits.
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts