Criptografia simétrica
CAMPUS ZONA SUL
CURSO DE ADS
GUILHERME YUDI IMAMURA
PAULO CARDOSO FARIA
RODRIGO DE SOUZA BALEEIRO
WELLINGTON COSTA GESTEIRA
CRIPTOGRAFIA DE CHAVE SIMÉTRICA
São Paulo
2012
GUILHERME YUDI IMAMURA
PAULO CARDOSO FARIA
RODRIGO DE SOUZA BALEEIRO
WELLINGTON COSTA GESTEIRA
CRIPTOGRAFIA DE CHAVE SIMÉTRICA
São Paulo
2012
Introdução
Como já dizia o ditado, “Informação é Poder”. Mas se informação é poder, o poder nas mãos erradas pode ser fatal. Imagine se em uma guerra o exército inimigo souber o seu próximo passo, ou em uma transação comercial o seu concorrente souber o que você consegue e o que não consegue oferecer ao cliente. É fatal que pessoas erradas possam obter essas informações, mas tão fatal quanto isso é as pessoas certas também não terem acesso às informações.
Então como enviar uma informação de modo que somente a pessoa certa consiga ler? Surge aí a necessidade da criptografia, ou seja, tomar uma informação legível e transformá-la em uma informação ilegível, para enviá-la ao destinatário que depois poderá transformá-la novamente em uma informação legível.
Tão antiga quanto a própria escrita, a criptografia já foi utilizada por diversos povos, como o Romano, e atualmente é amplamente utilizada através de algoritmos computacionais que procuram manter o sigilo, a integridade, a autenticação, o não-repúdio e a irrefutabilidade das informações. A princípio os métodos criptográficos usavam somente um algoritmo.
Mas esse método tinha uma falha: imagine que a pessoa A precise enviar uma informação para a pessoa B, e outra informação para a pessoa C. Neste caso seria necessário um algoritmo diferente para B e para C se a pessoa A quiser que uma não leia a mensagem da outra.
Outra desvantagem é que se o algoritmo for interceptado, seria necessário usar um novo algoritmo. Com o uso de uma chave, é possível usar o mesmo algoritmo para enviar várias mensagens para
pessoas