http://www.linuxmagazine.com.br/images/uploads/pdf_aberto/LM_63_70_77_07_seg_criptog

Page 1

Segundo fascículo do tutorial de criptografia

SEGURANÇA

Criptografia: teoria e prática, parte 2 Chaves públicas e privadas têm diversos usos e formas. Veja como usá-las e como elas são mal utilizadas. por Marcio Barbado Jr. e Tiago Tognozi

R

etomando o primeiro artigo desta série [1], vamos abordar agora mais alguns aspectos teóricos e práticos da criptografia. Em primeiro lugar, vamos observar as questões matemáticas envolvidas nessa área, formalizando matematicamente a criptografia assimétrica. Seja: K um conjunto dos pares de chaves e e d, tais que

E um sistema de encriptação

com uma coleção de funções Ee, ditas “E índice ezinho” e formalizadas como: Ee : e ∈ K

D um sistema de decriptação com uma coleção de funções inversas Dd, ditas “D índice dezinho” e formalizadas como:

(e,d) ∈ K;

70

e uma chave de encriptação pertencente a K, ou seja, uma

chave pública; d uma chave de decriptação pertencente a K, ou seja, uma chave privada;

Dd : d ∈ K

uma mensagem de texto puro; m c uma mensagem m, encriptada

tal que:

Ee (m) = c

e Dd (c) = m

A função de encriptação Ee possui dois parâmetros: a chave e; e a mensagem de texto puro m. Assim como a função de decriptação Dd, que possui: a chave d; e o texto cifrado c. Considerando-se os possíveis pares (Ee, Dd) para encriptação e decriptação, e uma mensagem encriptada c, não se chega a m mesmo que se conheça a coleção de funções Ee. Ou seja, conhecendo-se uma cha-

http://www.linuxmagazine.com.br


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
http://www.linuxmagazine.com.br/images/uploads/pdf_aberto/LM_63_70_77_07_seg_criptog by Herbert de Carvalho - Issuu