Anuncie com Anonymous Ads

segunda-feira, 15 de janeiro de 2018

As Funções Criptográficas E O Seu Papel Na Segurança Da Informação

As Funções Criptográficas São Funções De Dispersão

São consideradas praticamente impossível de inverter.
Recriam o valor de entrada usando somente o valor de dispersão.
As funções unidirecionais são chamadas de “os operários da criptografia moderna”.
Os dados de entrada chamam-se mensagem.
Os valores de dispersão são chamados de resumo.
As funções de dispersão criptográfica devem:
Computar o valor de dispersão, gerar o resumo, modificar a mensagem, manter o resumo e gerar resumos únicos.
As funções criptográficas são usadas principalmente na Segurança da Informação.
Elas são usadas em:

1.Assinaturas digitais;
2.Códigos de autenticação de mensagem;
3.Indexar dados em tabelas para impressão digital;
4.Detectar dados duplicados e;
5.Check-up para detectar corrupção dos dados.

Quais São Os Atributos Das Funções Criptográficas, O Grau De Dificuldade E A Verificação Da Integridade Dos Dados


As funções criptográficas são projetadas para receber uma cadeia de caracteres.
Os caracteres podem ser de qualquer tamanho ao entrar mas são modificados a um valor de tamanho fixo.
Elas devem ser capaz de suportar qualquer tipo de ataque.
Estas funções devem suportar pré-imagem, segunda pré-imagem e colisão.
Mesmo quando a função possui todos os atributos citados, ela ainda pode não ser considerada como ideal.
Elas podem ser vulneráveis a ataques de extensão de comprimento.
Alguns esquemas de autenticação podem ser quebrados.
As funções criptográficas devem ser determinísticas, objetivas e eficientemente computáveis.
Alguns algoritmos, são projetadas para atender requisitos menos exigentes.
São impróprios para atuar como funções criptográficas.
Usados para integridade na encriptação web padrão, podem ser explorado em um ataque a sua linearidade.
Especificamente a dificuldade para alguns quer dizer “não solucionável em tempo polinomial assintótico”.
Dificuldade, na criptografia é: Impossível para o invasor.
A criptografia não deve deixar o invasor quebrar seu sistema de segurança.
O grau de dificuldade depende da aplicação.
Agentes maliciosos empiricamente, buscam, ser de um tamanho proporcional ao resumo da mensagem original.
Estas interpretações são usadas em estudos de funções criptográficas.
Uma das aplicações das funções criptográficas de segurança é a verificação da integridade de mensagens.
Elas identificam quaisquer mudanças que tenham sido feita em uma mensagem.
Muitos algoritmos de assinaturas criptográficas apenas confirmam a autenticidade do resumo.
A verificação da autenticidade do resumo é considerado prova de que a mensagem é autêntica.
Um resumo deve servir como um identificador confiável de dados.
As funções criptográficas são usadas para identificar dados em redes de compartilhamento.
O fornecimento de informações devem ser suficiente para a localização da origem dos dados, baixar-lhes e a verificação de conteúdo.

Uma Série De Algoritmos Criptográficos Demonstraram-se Vulneráveis E Devem Ser Considerados Como Refugos


Em Agosto de 2004, funções criptográficas comuns apresentaram certa vulnerabilidade.
Isso colocou em questão a segurança dos algoritmos derivados dessas funções.
Em 12 de Agosto de 2004, uma colisão para o algoritmo SHA-Zero foi anunciada por Joux, Carribault, Lemuet, e Jalby.
Esta colisão foi desenvolvida a partir de uma generalização do ataque de Chabaud e Joux.
Sugere-se que: Novas aplicações sejam usadas em funções mais modernas.
Técnicas como aleatoriedade não exigem resistência a colisão e devem ser usadas.




segunda-feira, 8 de janeiro de 2018

Conhecendo Um Pouco Sobre Criptografia

A Cifração É O Processo De Converter Textos Comuns Para Um Código Cifrado
Criptografia é uma palavra de origem grega: Kryptós significa escondido e; gráphein escrita.
Ela estuda os princípios e técnicas pelas quais a informação deve ser passada da original para ilegível e traduzida somente pelo destinatário.
A cítala era um bastão utilizado pelos gregos para o envio de mensagens secretas.
A criptografia nasceu pela necessidade do homem de esconder a informação.
Alguns estudiosos atribuem a origem da criptografia aos hieróglifos do Antigo Egito.
A criptografia antes dos computadores baseava-se em métodos de substituição e transposição de caracteres de um jeito que poderiam ser decifrados manual ou mentalmente pelo remetente e pelo destinatário.
Mais tarde o surgimento de recursos mais avançados possibilitou uma evolução significativa às práticas criptográficas.
A criptografia tem quatro objetivos principais:

  1. Confidencialidade da mensagem;
  2. Integridade da mensagem;
  3. Autenticação e;
  4. Irretratabilidade.
Nem todos algoritmos criptográficos são utilizados para atingir todos os objetivos acima.
Existem algoritmos específicos para cada uma dessas funções.
Por exemplo: O remetente de uma mensagem pode optar por permanecer anônimo ou o sistema pode destinar-se a um ambiente com recursos limitados.
O destinatário possui uma chave secreta, o que torna a mensagem impossível de ser lida sem a autorização.
Há dois tipos de chaves criptográficas.
Chaves Simétricas: É uma criptografia de chave única;
Chaves Assimétricas: É uma criptografia de chave pública.
Uma informação comum enviada de um terminal ao outro é chamada de texto claro (plaintext).
Cifração é o processo de converter um texto claro em um código cifrado.
Decifração é o processo reverso, quando o texto original é recuperado a partir do um cifrado.

O DES Foi O Primeiro Algoritmo De Criptografia Disponibilizado No Mercado
A criptografia é um ramo especializado da Teoria da Informação com diversas contribuições de outras áreas da matemática.
Claude Shannon é considerado o idealizador da criptografia moderna e o pai da criptografia matemática, quando publicou o artigo Communication Theory Of Secrecy Systems, em 1949, com Warrem Weaver.
Somado a outros trabalhos, eles criam a área da Teoria da Informação que, estabelecia uma base teórica à criptografia e à criptoanálise.
Após a publicação todo o trabalho de criptografia tornou-se secreto, realizado somente por organismos governamentais.
Em 1976 o governo norte-americano publicou o Data Encryption Standart.
Este algoritmo aberto de criptografia simétrica, foi selecionado pela NIST em um concurso para uma variante do algoritmo Lúcifer, da IBM.
O DES foi o primeiro algoritmo de criptografia disponibilizado no mercado.
No mesmo ano, Whitfield Diffie e Martin Hellman, publicaram o artigo New Directions In Criptography.
Este algoritmo ficou conhecido como “algoritmo Diffie-Hellman para troca de chaves”.
Imediatamente depois disso surgiu o algoritmo RSA criado por Ronald Rivest, Adi Shamir e Leonard Adleman.

A Legislação, Direitos Digitais E A Propriedade Intelectual
A criptografia centraliza o tema quando o assunto é gestão de direitos digitais.
O DRM é um grupo de regras para controlar e restringir o uso de direitos autorais e suas marcas registradas.
Em 1998 Os EUA lançou a Millennium Copyright ACT, uma lei que criminaliza a produção e disseminação de práticas de criptografia que possam ser utilizadas para ultrapassar o DRM.
Leis e códigos similares ao DRM surgiram em vários países.
Na Europa foi implantado o Directive On The Harmonisation Of Certain Aspects Of Copyright And Related Rights In The Information Society.

Leis similares estão sendo propostas pelos Estados-Membros da Organização Mundial de Propriedade Intelectual.

segunda-feira, 1 de janeiro de 2018