Juliana Jenny Kolb
Home > Segurança da Informação > Criptografia
Criptografia Simétrica
A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica, consequentemente, mais rápidos. São recomendados para a descriptografia de grandes quantidades de dados.
Em relação às desvantagem do uso da criptografia simétrica, pode-se citar os problemas com a Segurança da Informação, uma vez que todas as partes devem conhecer a senha para a criptografia e descriptografia dos dados. Desta forma, a criptografia simétrica não fornece “não-repudio”, por exemplo, em um cenário que vários grupos têm acesso à chave de criptografia compartilhada, não é possível confirmar o grupo específico que envia os dados.
Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, tais como:
– DES (Data Encryption Standard)
Criado pela IBM em 1977, usa criptografia de 56 bits, o que corresponde a cerca de 72 quadrilhões de chaves diferentes. Apesar de ser um valor bastante alto, foi quebrado por em 1997 por força bruta (tentativa e erro), em um desafio feito na Internet.
– IDEA (Internacional Data Encryption Algorithm)
Criado em 1991 por Massey e Xuejia Lai, utiliza chaves de 128 bits com uma estrutura semelhante ao anteriormente citado DES, porém, possui uma implementação mais simples.
– RC (Ron’s Code ou Rivest Cipher)
Desenvolvido por Ron Rivest, é largamente utilizado em e- mails. Possui diversas versões (RC2, RC4, RC5 e RC6), com chaves que vão de 8 à 1024 bits
Podemos citar ainda o 3DES, o Twofish e o Blowfish, entre outros.
Porém, a Chave Simétrica apresenta alguns problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade de serem usados com fins de autentificação (já que a transmissão da chave privada de um para o outro pode não ser segura e acabar caindo em outras mãos), apesar de seus algoritmos serem mais rápidos do que os algoritmos assimétricos.
Referência Bibliográfica
CAIÇARA JR, Cícero; PARIS, Wanderson Stael. Informática, Internet e Aplicativos. Curitiba: IBPEX, 2008.
REISSWITZ, Flavia. Análise de Sistemas Vol. 2 – Tecnologia Web & Redes. 2012.