Buscar

CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL - N1 docx

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CENTRO UNIVERSITÁRIO ANHEMBI MORUMBI 
PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO E GESTÃO 
DE TI 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Jonhny Dias Dos Santos 
(Resolução N1) 
 
 
 
 
 
 
 
São Paulo, Março de 2022 
 
 
RESUMO 
 
No presente relatório você vai entender um pouco de forma resumida sobre o 
funcionamento dos algoritmos de criptografia simétrica, assimétrica, assinatura 
digitais e certificados digitais; Indicação das técnicas de criptografia e os 
respectivos requisitos de segurança que estas conseguem garantir (autenticidade, 
integridade, confidencialidade e não repúdio); como as técnicas indicadas podem ser 
aplicadas para mitigar os riscos de segurança identificados pelos sócios da startup. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Alunos: 
Jonhny Dias Dos Santos 
 
Orientador: 
Prof. Ariel da Silva Dias 
Centro Universitário Anhembi Morumbi 
 
 
 
 Palavras-chave: ABNT 
Área do conhecimento: Criptografia e Certificação Digital 
 
 
 
SUMÁRIO 
 
RESUMO 
SUMÁRIO 
INTRODUÇÂO 
REFERÊNCIAS 
 
 
 INTRODUÇÃO 
 
Uma explicação resumida sobre o funcionamento dos algoritmos de criptografia 
simétrica, assimétrica, assinatura digitais e certificados digitais; 
A criptografia trata da codificação de informação, transformando dados em códigos 
que dificultam a leitura por pessoas não autorizadas. Desta maneira apenas quem 
envia e quem recebe tem acesso ao que está escrito em uma determinada mensagem, 
ou apenas quem tem a “chave” pode realizar a leitura de um documento. 
Os algoritmos de criptografia são indispensáveis para quem procura impedir o acesso 
ilegal a dados corporativos, uma vez que eles usam chaves de segurança que 
permitem verificar a validade de uma informação. Vale destacar que essa verificação 
pode ser feita por meio de 2 técnicas: a criptografia simétrica e a criptografia 
assimétrica. 
 
Como a criptografia simétrica funciona? 
 
Existe dois componentes usados na criptografia que são o algoritmo e uma chave de 
segurança. 
O algoritmo trabalha junto com a chave, de forma que eles tornam um conteúdo sigiloso com 
um conjunto único de regras. 
A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o 
destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai definir a forma 
como o algoritmo vai cifrar um conteúdo. 
Como vantagem, a criptografia tem uma boa performance e a possibilidade de manter uma 
comunicação contínua entre várias pessoas simultaneamente. Caso a chave seja 
comprometida, basta efetuar a troca por uma nova, mantendo o algoritmo inicial. 
A segurança de um sistema de criptografia vai variar conforme o tamanho da chave utilizada. 
Um algoritmo baseado no data encryption standart (DES ou padrão de criptografia de dados, 
em tradução livre) tem 56 bits, o que permite a criação de 72 quadrilhões de chaves diferentes. 
Pode parecer muito, mas esse padrão já é considerado inseguro diante da capacidade de 
processamento dos dispositivos atuais. 
Por outro lado, sistemas como o RC2, que utiliza o protocolo S/MIME, tem uma chave de 
tamanho variável. Ela pode ter entre 8 e 1.024 bits. Assim, as chances de alguém conseguir 
 
decifrar um conteúdo criptografado por meio de algoritmos de força bruta diminui 
consideravelmente. 
Apesar do seu alto desempenho, a criptografia simétrica possui falhas graves de segurança. 
A gestão de chaves, por exemplo, torna-se mais complexa conforme o número de pessoas 
que se comunica aumenta. Para cada N usuários, são necessárias N2 chaves. 
A criptografia simétrica também não possui meios que permitem a verificação da identidade 
de quem envia ou recebe um conteúdo. Além disso, não há como garantir o armazenamento 
em ambientes confiáveis das chaves de segurança. 
 
 
Como a criptografia assimétrica funciona? 
 
A criptografia assimétrica, também conhecida como criptografia de chave pública, é 
baseada em 2 tipos de chaves de segurança — uma privada e a outra pública. Elas 
são usadas para cifrar mensagens e verificar a identidade de um usuário. 
Resumidamente falando, a chave privada é usada para decifrar mensagens, enquanto 
a pública é utilizada para cifrar um conteúdo. Assim, qualquer pessoa que precisar 
enviar um conteúdo para alguém precisa apenas da chave pública do seu destinatário, 
que usa a chave privada para decifrar a mensagem. 
Esse sistema simples garante a privacidade dos usuários e aumenta a confiabilidade 
de uma troca de dados. Afinal, como o número de pessoas com acesso à chave 
privada é restrito, as chances de a segurança de uma comunicação ser comprometida 
reduz consideravelmente. 
Um dos principais algoritmos que utiliza esse tipo de técnica é o RSA. Ele é baseado 
na multiplicação de números primos de grande escala para a geração de uma chave 
pública. Caso o número seja bem escolhido, o tempo necessário para a quebra de 
uma chave pode se tornar consideravelmente grande. 
Em 1999, o Instituto Nacional de Pesquisa da Holanda promoveu um trabalho com 
cientistas de 6 países. Com 300 computadores e 7 meses de trabalho, foi possível 
quebrar uma chave RSA com 512 bits. 
Outros algoritmos, como o ElGamal e o de Curvas Elípticas são baseados em outros 
tipos de operações matemáticas. Eles fazem operações com logaritmos discretos e 
curvas elípticas sobre corpos infinitos para a criação de chaves com números grandes. 
 
No entanto, eles podem apresentar um desempenho inferior quando comparado com 
o RSA. 
 
 
 
 
Como criptografia e certificados digitais se relacionam 
 
Os algoritmos de criptografia podem ser utilizados em conjunto para tornar vários processos 
de análise de dados e troca de informações mais seguros. Assim, o ciframento de 
mensagens, a verificação de identidades e a otimização de assinaturas digitais torna-se 
mais ágil e poderosa. Juntos, eles podem tornar mecanismos comerciais, como os 
certificados digitais, mais confiáveis e imunes a falhas de segurança. 
Os certificados digitais modernos são usados para garantir a identidade de pessoas em 
ambientes digitais. Eles permitem a identificação de tentativas de alteração de chaves 
públicas por terceiros, tornando a comunicação entre pessoas mais segura. Todo certificado 
digital é assinado por uma autoridade de certificação ou CA (sigla para certification 
authority). 
O CA atua como um cartório eletrônico. Ele associa um conjunto de atributos — como 
nome, chave pública pessoal e endereço — a uma chave criptográfica pública. As 
autoridades de certificação desempenham um grande papel em comunicações digitais. Elas 
impedem que tentativas de captura de dados tenham sucesso, além de facilitar a criação de 
canais de comunicação seguros. Ele também possui um catálogo com chaves públicas 
comprometidas ou que não estão mais em uso. A chamada lista de certificados revogados 
(LCR) permite que usuários tenham uma opção a mais de verificação de identidade e é 
atualizada regularmente. 
 
Para o usuário comum, o uso de certificados digitais pode ser visto como uma 
estratégia de segurança de alta eficácia. Em atividades como a declaração do Imposto 
de Renda, o uso de um certificado digital aumenta a confiabilidade do envio da 
declaração, tornando a comunicação com os órgãos do governo mais eficaz. 
Garantir a confiabilidade em comunicações digitais é algo indispensável para o ambiente 
corporativo. 
Empresas devem implementar soluções que facilitem o uso de sistemas que trabalham com 
dados sensíveis com alto desempenho e confiabilidade. 
http://blog.validcertificadora.com.br/?p=4896&utm_source=blog&utm_campaign=rc_blogpost
http://blog.validcertificadora.com.br/?p=4896&utm_source=blog&utm_campaign=rc_blogpost
http://blog.validcertificadora.com.br/?p=5028&utm_source=blog&utm_campaign=rc_blogpost
http://blog.validcertificadora.com.br/?p=4894&utm_source=blog&utm_campaign=rc_blogposthttp://blog.validcertificadora.com.br/?p=4894&utm_source=blog&utm_campaign=rc_blogpost
http://blog.validcertificadora.com.br/?p=5025&utm_source=blog&utm_campaign=rc_blogpost
http://blog.validcertificadora.com.br/?p=5025&utm_source=blog&utm_campaign=rc_blogpost
 
Dessa forma, sites como os de e-commerce podem ser mais confiáveis e imunes a 
ameaças digitais. 
 
Aplicações para a criptografia de dados 
 
Criptografia simples (SSL) 
O mais conhecido protocolo de criptografia, conhecido por todos aqueles que navegam na 
internet e garante a proteção na troca de informações com um website da rede é o SSL. ─ 
aquele do cadeado verde no canto esquerdo da barra de navegação. 
 
Certificado codesign 
Esse é um tipo de certificado de criptografia que foi desenvolvido para garantir a segurança 
do código fonte das aplicações e permite que os programadores responsáveis realizem a 
assinatura de um determinado sistema. 
Essa tecnologia pode ser utilizada para assinar código em JAVA (.jar), diversas extensões 
Microsoft (.exe, .dll, .cab, .xpi, .xap, entre outras) e também para as plataformas Mobile 
(IOS, Android e Windows Phone). 
 
Criptografia para e-mails 
A criptografia para e-mails visa melhorar a proteção das mensagens enviadas e recebidas e 
garantir que apenas as pessoas autorizadas terão acesso às informações descritas no corpo 
da comunicação. 
Esse tipo de criptografia é indicado para empresas que trocam muitas informações sigilosas 
com outras companhias ou clientes e necessitam proteger seus dados contra vazamentos. 
 
Criptografia de HD 
Realizada por meio de ferramentas de software a criptografia de HD é uma técnica que visa 
proteger o conteúdo geral desse hardware contra o acesso de qualquer pessoa não 
autorizada. 
Geralmente é utilizado em HDs externos para o transporte de dados fora do ambiente da 
empresa, dificultando o vazamento de informações no caso da perda do equipamento. 
 
Criptografia de arquivo 
Cada vez mais comum no meio empresarial a criptografia de arquivos é uma das técnicas 
mais eficazes para evitar o vazamento de informações. Uma vez que o hacker consiga o 
acesso aos seus dados, eles estarão criptografados, impedindo a leitura. 
 
Assinatura digital 
A assinatura digital tem se tornado comum e é o modo mais simples de provar a 
autenticidade de um documento digital. Esse método é juridicamente inquestionável e tem o 
mesmo peso que uma assinatura de próprio punho registrada em cartório. 
A criptografia envolvida no processo vincula o certificado digital de quem está assinando 
junto ao documento, garantindo a sua autenticidade e integridade. Qualquer alteração no 
arquivo anula a assinatura e indica fraude. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
REFERÊNCIAS 
 
● Normas ABNT para apresentação de trabalhos científicos. Wikimedia. 
Disponível em: 
<http://pt.wikipedia.org/wiki/Normas_ABNT_para_apresentação_de_trabalhos
_científicos>. Acesso em 10 de Maio de 2021. 
● Regras e Normas da ABNT 2012 para formatação de trabalhos 
acadêmicos. Trabalhos ABNT. Disponível em: 
<http://www.trabalhosabnt.com/regras-normas-abnt-formatacao>. Acesso em 
10 de Maio de 2021. 
● Trabalhos acadêmicos: Normas da ABNT. Firb. Disponível em: 
<http://www.firb.br/abntmonograf.htm>. Acesso em 10 de Maio de 2021 
● Cryptoid: Criptografia Simétrica e Assimétrica - Disponível em: 
https://cryptoid.com.br/banco-de-noticias/29196criptografia-simetrica-e-
assimetrica/ 
 
 
 
 
 
 
 
 
 
 
 
 
 
http://en.wikipedia.org/wiki/Normas_ABNT_para_apresenta
http://en.wikipedia.org/wiki/Normas_ABNT_para_apresenta
http://www.google.com/url?q=http%3A%2F%2Fwww.trabalhosabnt.com%2Fregras-normas-abnt-formatacao&sa=D&sntz=1&usg=AFQjCNEqQGM5NemsgSMwX2e0GqDiC9BbDA
http://www.firb.br/abntmonograf.htm
https://cryptoid.com.br/banco-de-noticias/29196criptografia-simetrica-e-assimetrica/
https://cryptoid.com.br/banco-de-noticias/29196criptografia-simetrica-e-assimetrica/

Continue navegando