Criptografia com chave privada

        Na criptografia com chave privada, também chamado de secret-key ou symmetric-key encryption, uma chave é usada tanto para encriptação quanto para desencriptação. O Data Encryption Standard (DES) é um exemplo de um sistema de criptografia com chave privada que é amplamente empregado pelo Governo Federal. Figura 1-2 é uma ilustração do processo de encriptação com chave privada.
fig1-2.gif (7455 bytes)

Figura 1-2. Encriptação com chave privada

A Cifra de César

        Um exemplo extremamente simples de criptografia com chave privada é a cifra de substituição. Uma cifra de substituição substitui um pedaço de informação por outro. Isto é freqüentemente feito através do deslocamento de letras do alfabeto. Dois exemplos são o Captain Midnight's Secret Decoder Ring, que você pode ter possuído quando você era uma criança, e a cifra de Julius César. Em ambos os casos, o algoritmo é deslocar o alfabeto e a chave é o número de caracteres para desloca-lo.

        Por exemplo, se nós codificamos o palavra " SECRET " que usa a chave de César de valor 3, nós deslocamos o alfabeto de forma que a 3ª letra depois do A (D) começa o alfabeto.

        Então, começando com

ABCDEFGHIJKLMNOPQRSTUVWXYZ

        e deslizando tudo por 3, você obtém

DEFGHIJKLMNOPQRSTUVWXYZABC

        onde D=A, E=B, F=C, e assim por diante.

        Usando este esquema, o dado, "SECRET " fica encriptado como " VHFUHW ". Para permitir que outra pessoa leia o dado, você lhes fala que a chave é 3.

        Obviamente, esta é uma criptografia muito fraca pelos padrões de hoje, mas funcionou para César e ilustra como a criptografia com chave privada funciona.
        Administração da chave e encriptação com chave privada:

        Encriptação por chave privada: é o método de encriptação que utiliza uma mesma chave para encriptar e desencriptar a mensagem; esta chave pode ser uma palavra, uma frase ou uma sequência aleatória de números. O tamanho da chave é medido em bits e, via de regra, quanto maior a chave, mais seguro será o documento encriptado. A encriptação por chave privada funciona muito bem quando o usuário que encripta é o mesmo que desencripta o arquivo (por exemplo, para proteger arquivos que ficam armazenados no próprio disco rígido).

        Para um remetente e um receptor se comunicarem usando encriptação com chave privada, eles têm que concordar quanto ao valor da chave e têm que manter isto em segredo entre eles. Se eles estão em localizações físicas diferentes, eles têm que confiar no mensageiro, o telefone, ou algum outro meio seguro de comunicação para prevenir a revelação da chave secreta antes da transmissão. Qualquer um que escute ou intercepte a chave em trânsito pode ler, pode modificar, e pode forjar toda a informação codificada ou autenticada com aquela chave. Des do DES até Captain Midnight's Secret Decoder Ring, o problema persistente com encriptação com chave privada é a distribuição da chave: como fazer para que o receptor receba a chave sem alguém intercepta-la?


voltar

Principal

avançar