Criptografia Simétrica

Juliana Jenny Kolb

teste

Home > Segurança da Informação > Criptografia

Criptografia Simétrica

A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica, consequentemente, mais rápidos. São recomendados para a descriptografia de grandes quantidades de dados.

Em relação às desvantagem do uso da criptografia simétrica, pode-se citar os problemas com a Segurança da Informação, uma vez que todas as partes devem conhecer a senha para a criptografia e descriptografia dos dados. Desta forma, a criptografia simétrica não fornece “não-repudio”, por exemplo, em um cenário que vários grupos têm acesso à chave de criptografia compartilhada, não é possível confirmar o grupo específico que envia os dados.

Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, tais como:

 – DES (Data Encryption Standard)

Criado pela IBM em 1977, usa criptografia de 56 bits, o que corresponde a cerca de 72 quadrilhões de chaves diferentes. Apesar de ser um valor bastante alto, foi quebrado por em 1997 por força bruta (tentativa e erro), em um desafio feito na Internet.

 – IDEA (Internacional Data Encryption Algorithm)

Criado em 1991 por Massey e Xuejia Lai, utiliza chaves de 128 bits com uma estrutura semelhante ao anteriormente citado DES, porém, possui uma implementação mais simples.

 – RC (Ron’s Code ou Rivest Cipher)

Desenvolvido por Ron Rivest, é largamente utilizado em e- mails. Possui diversas versões (RC2, RC4, RC5 e RC6), com chaves que vão de 8 à 1024 bits

Podemos citar ainda o 3DES, o Twofish e o Blowfish, entre outros.

Porém, a Chave Simétrica apresenta alguns problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade de serem usados com fins de autentificação (já que a transmissão da chave privada de um para o outro pode não ser segura e acabar caindo em outras mãos), apesar de seus algoritmos serem mais rápidos do que os algoritmos assimétricos.

Referência Bibliográfica

CAIÇARA JR, Cícero; PARIS, Wanderson Stael. Informática, Internet e Aplicativos. Curitiba: IBPEX, 2008.

REISSWITZ, Flavia. Análise de Sistemas Vol. 2 – Tecnologia Web & Redes. 2012.

 

Deixe uma resposta