Pular para o conteúdo

Criptografia chave simétrica de bloco e de fluxo

Este artigo descreve o que são os algoritmos de chave simétrica, no que são baseados e suas aplicações. Descreve os algoritmos simétricos de bloco e de fluxo. Pode ser considerado uma continuação do artigo "Introdução a criptografia".
Elgio Schlemer elgio
Hits: 182.993 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Introdução

Este artigo é uma continuação do Introdução a criptografia, sendo recomenda a leitura deste antes de prosseguir.

A criptografia é, sem dúvida, fascinante. Não apenas para nós, da Ciência da Computação, mas para todos os povos de todos os tempos. Nós somos uns meros usuários, muitas vezes aplicando métodos que matematicamente fogem a nossa compreensão, apenas acreditando neles.

É inegável a importância da criptografia nas questões militares, onde tudo é levado ao extremo. Como afirmou Simon em seu livro "O Livro dos Códigos" a primeira grande Guerra Mundial foi a guerra dos químicos, devido as armas químicas como gás mostarda. Já a segunda grande guerra foi a dos físicos, por conta da bomba atômica. Se existir uma terceira (que Deus nos livre e guarde) certamente será dos matemáticos, pois a grande arma será a informação.

Nós não somos matemáticos e não comemos "Séries de Fibonacci", "Transformadas de Fourier" e "Logaritmos Discretos" em nosso café da manhã, mas como em todas as demais profissões, a ciência da criptografia não nos pode ser negligenciada. No nosso caso é justamente o contrário, somos nós quem implementamos esta ciência em nossos softwares e zelamos pela sua correta e imaculável utilização.

Hoje a ciência da computação atingiu níveis extremamente complexos. Na antiguidade qualquer pessoa versada em números conseguia compreender e aplicar, mediante papel e caneta, algoritmos de substituição monoalfabética, até mesmo a complexa Cifra de Viginère. Hoje, com o advento da computação e de processadores cada vez mais rápidos, as cifras são completamente diferentes de suas ancestrais.

Basicamente a criptografia moderna pode ser classificada como Simétrica ou Assimétrica. Nas assimétricas existem duas chaves que foram chamadas de chave pública e chave privada, enquanto que as cifras Simétricas definem-se por possuírem uma única chave. O artigo Introdução a criptografia ajuda a definir bem os termos e suas classificações.

Os algoritmos Simétricos, por sua vez, podem ser basicamente subdivididos em algoritmos de bloco e algoritmos de fluxo. Muito mais do que apenas saber diferenciar um do outro, é importante saber as suas fraquezas, sendo que muitas vezes nós é quem as fabricamos usando o algoritmo errado para um determinado problema.

Estudar estas diferenças e mostrar para qual finalidade cada algoritmo serve e como ele deve ser usado é o propósito principal deste artigo. Despertar a curiosidade para esta maravilhosa ciência é um propósito secundário, porém não menos importante.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Introdução
   2. Algoritmos simétricos de bloco
   3. Algoritmos simétricos de fluxo
   4. Algoritmo de fluxo RC4
   5. Conclusão e referências
   6. Anexo A: problema do XOR

Armazenamento de senhas no Linux

Estrutura do IPTables 2: a tabela nat

Iptables protege contra SYN FLOOD?

Autenticação por desafio e resposta no SSH

Criptografia assimétrica com o RSA

Instalação e configuração do Snort Inline (modo IPS), Baynard2, Mysql e PulledPork no Debian Squeeze

Nmap do início ao fim (parte 1)

KNOCK + SSH

Criando senhas seguras com o mkpasswd

Traduzindo plugins do OpenVAS/Nessus para português

#1 Comentário enviado por elgio em 09/03/2009 - 15:08h
***** ERRATA: No desenho da Figura 1 onde lê-se Bytes na verdade são bits. 288 Bits, 320 Bits
#2 Comentário enviado por gustavs em 29/04/2009 - 22:06h
Muito bom! Não conhecia praticamente nada de criptografia, agora me interessei.
Recomenda alguma leitura nesse assunto ?
#3 Comentário enviado por adrianoturbo em 02/05/2009 - 14:24h
Interessante a utilização do XOR.
#5 Comentário enviado por thiagods.ti em 17/06/2009 - 16:12h
Teus artigos geralmente são bons, hoje foi só ver que você lançou um artigo novo que a primeira coisa que eu faço quando tenho tempo é ler.

Parabéns =)
#6 Comentário enviado por Credmann em 21/06/2009 - 17:35h
Este artigo é quase a resposta da minha dúvida:
Qual criptografia tem melhor desempenho numa sessão interativa SSH?
#7 Comentário enviado por leomarcsys em 05/01/2012 - 18:30h
Há uma imprecisão quanto a informação sobre os tamanhos de bloco do AES.
O algoritmo de Rijndael, vencedor do concurso do nist para a definição do AES, prevê tamanhos variados de blocos e de chaves, no entanto o fips-197 que especifica o AES define apenas o tamanho de bloco como 128 bits.
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf

Contribuir com comentário

Entre na sua conta para comentar.