Rafael,
Algoritmos sim�tricos
Algoritmos sim�tricos s�o aqueles em que as chaves de criptografia e
descriptografia s�o calculadas uma a partir da outra; em muitos algoritmos
sim�tricos as chaves s�o as mesmas.
A utiliza��o de algoritmos sim�tricos requer que o remetente e o
destinat�rio concordem com um chave antes de enviar as mensagens, o que
significa dizer que a seguran�a da comunica��o depende do segredo desta
chave. Se esta chave for conhecida, a mensagem pode ser decifrada.
Os sovi�ticos utilizaram o mecanismo de chave �nica na Segunda Guerra
Mundial. Todavia, como o processo de gera��o de chaves aleat�rias era
demorado e a distribui��o das chaves era complicada, prop�s-se a
reutiliza��o de chaves. Um escrit�rio nunca reutilizaria sua chave. Ao
contr�rio, envi�-la-ia a um outro escrit�rio para que fosse reutilizada.
Todavia, a equipe do projeto VENONA, criado pelo Servi�o de Intelig�ncia de
Sinais da Marinha americana, conseguiu quebrar parte das mensagens, fazendo
com que os sovi�ticos revisassem seus procedimentos de criptografia e
eliminassem a reutiliza��o de chaves [SMIT97].
Algoritmos assim�tricos
Algoritmos assim�tricos, ou algoritmos de chave p�blica, diferem dos
algoritmos sim�tricos pela utiliza��o de duas chaves: uma p�blica,
dispon�vel para todos que querem enviar uma mensagem criptografada a um
receptor B, e uma chave secreta (privada), diferente da chave p�blica,
utilizada por B para decriptar a mensagem. Esta classe de algoritmos foi
criada em 1976 pelos pesquisadores Whitfield Diffie e Martin Hellman na
Universidade de Stanford [KAHN96,NEWT97], apesar de a NSA haver afirmado
(sem apresentar provas) j� conhecer este conceito [SCHN96].
As caracter�sticas deste algoritmo s�o [TANE96]:
* um texto criptografado com a chave p�blica pode ser decriptado com a chave
secreta;
* � extremamente dif�cil deduzir a chave secreta a partir da chave p�blica
* n�o se pode quebrar a chave p�blica por um ataque utilizando textos
originais
Recomendo uma olhada na palestra de:
* Garantindo a seguran�a da informa��o atrav�s de certificados e
assinaturas digitais
Jo�o Henrique de Augustinis Franco
Pesquisador de Telecomunica��es CPqD
Que pode ser encontrada em:
http://www.brandmkt.com.br/internet/pag-congresso.html
A PC Magazine deste m�s (setembro/99) tem como reportagem de capa: Voc� esta
seguro na rede.
Indicamos os livros
[GARF96] Garfinkel, Simson et Spafford, Gene, Practical UNIX and Internet
Security, 2nd edition, Sebastopol: O'Reilly & Associates, Inc., 1996
[KAHN96] Kahn, David, The Codebreakers, New York: Scribner, 1996
[NEWT97] Newton, David. E, Encyclopedia of cryptology, Santa Barbara:
ABC-CLIO, Inc., 1997
[SCHN96] Schneier, Bruce, Applied Cryptography, 2nd edition, EUA: John Wiley
& Sons, Inc., 1996
[SMIT97] Smith, Richard E., Internet Cryptography, Reading: Addison Wesley
Longman, Inc., 1997
[SOAR98] Soares, Luiz Ferando Gomes et ali , Redes de Computadores da LANs,
MANs e WANS �s redes ATM, 2a edi��o, Editora Campus 1998
[SUNM98] Sun Microsystems, Implementing Java Security, Sun Microsystems,
Inc., Sun Educational Services, 1998
[TANE96] Tanenbaum, Andrew S., Computer Networks, 3rd edition, Upper Saddle
River: Prentice Hall Ptr, 1996
by Augusto Jun Devegili e Glauco Vinicius Scheffel
> -----Original Message-----
> From: Rafael Zancan Frantz [SMTP:[EMAIL PROTECTED]]
> Sent: Friday, September 24, 1999 10:29 AM
> To: Lista Java
> Subject: Chave publica/privada
>
> Pessoal,
>
> alguem poderia me dar uma ajuda e me explicar o que e exatamente
> chave publica e chave privada?
>
> []'s Rafael
>
>
> --
> -----------------------------
> Rafael Zancan Frantz
> [EMAIL PROTECTED]
> risc.unijui.tche.br/~rfge
> Tel.: +55 - 55 332 9093
> +55 - 55 962 0301
> -----------------------------
>
>
> * Para nao receber mais e-mails da lista, acesse
> <http://www.sun.com.br:8080/guest/RemoteAvailableLists>, coloque seu
> e-mail, escolha a lista <[EMAIL PROTECTED]> e de um <submit>.
* Para nao receber mais e-mails da lista, acesse
<http://www.sun.com.br:8080/guest/RemoteAvailableLists>, coloque seu e-mail, escolha a
lista <[EMAIL PROTECTED]> e de um <submit>.