Essencialmente, quando a origem (Zezinho) cifra uma mensagem, ele utiliza um algoritmo de ciframento para transformar o conteúdo em claro da mensagem em texto cifrado. Quando o destino (Maria) decifra uma mensagem, ele utiliza o algoritmo de deciframento correspondente para converter o texto cifrado de novo em uma mensagem clara. Se um intruso (João) conhecer o algoritmo de ciframento, ele poderia decifrar uma mensagem cifrada tão facilmente quanto o destinatário (Maria).
A solução no uso da criptografia de chave privada propõe que quando a origem (Zezinho) cifra uma mensagem, ele utilize um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara em um texto cifrado. O destino (Maria), por sua vez, ao decifrar a mensagem, utiliza o algoritmo de deciframento correspondente a mesma chave para transformar o texto cifrado em uma mensagem em claro. O intruso (João), por não possuir a chave secreta, mesmo conhecendo o algoritmo, não conseguirá decifrar a mensagem. A segurança do sistema passa a residir não mais no algoritmo e sim na chave empregada. É ela (chave privada) que no lugar que agora no lugar do algoritmo devera ser mantida em segredo pela origem (Zezinho) e destino (Maria).
A Principal vantagem é a simplicidade. Esta técnica apresenta facilidade de uso e rapidez para executar processos criptográficos. Entenda que se as chaves utilizadas forem complexas a elaboração de um algoritmo de chave privada se torna bastante fácil, porém as possibilidades de interceptação são correlatas aos recursos empregados, entretanto sua aplicação é considerável no processo de proteção da informação, pois quanto mais simples o algoritmo, melhor a velocidade de processamento e facilidade de implementação.
O principal problema residente na utilização deste sistema criptográfico é que quando a chave de ciframento é a mesma chave de deciframento, ou esta ultima pode facilmente ser obtida pelo conhecimento da primeira, ambas precisam ser compartilhadas previamente antes de estabelecer o canal criptográfico desejado e durante o processo de compartilhamento a senha pode ser interceptada, por isso é fundamental utilizar um canal seguro durante o compartilhamento, este independente do destino a comunicação sigilosa, uma vez que qualquer um que tiver acesso a senha poderá descobrir o conteúdo secreto das mensagens.
Fonte: http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf
A Principal vantagem é a simplicidade. Esta técnica apresenta facilidade de uso e rapidez para executar processos criptográficos. Entenda que se as chaves utilizadas forem complexas a elaboração de um algoritmo de chave privada se torna bastante fácil, porém as possibilidades de interceptação são correlatas aos recursos empregados, entretanto sua aplicação é considerável no processo de proteção da informação, pois quanto mais simples o algoritmo, melhor a velocidade de processamento e facilidade de implementação.
O principal problema residente na utilização deste sistema criptográfico é que quando a chave de ciframento é a mesma chave de deciframento, ou esta ultima pode facilmente ser obtida pelo conhecimento da primeira, ambas precisam ser compartilhadas previamente antes de estabelecer o canal criptográfico desejado e durante o processo de compartilhamento a senha pode ser interceptada, por isso é fundamental utilizar um canal seguro durante o compartilhamento, este independente do destino a comunicação sigilosa, uma vez que qualquer um que tiver acesso a senha poderá descobrir o conteúdo secreto das mensagens.
Fonte: http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf
Nenhum comentário:
Postar um comentário