Buscar

Unidade I - Métodos Criptográficos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Inserir Título Aqui 
Inserir Título Aqui
Métodos Criptográficos
Fundamentos de Criptografia
Responsável pelo Conteúdo:
Prof. Me. Almir Meira Alves
Revisão Textual:
Prof. Me. Claudio Brites
Nesta unidade, trabalharemos os seguintes tópicos:
• Introdução;
• Criptografia – Uma Abordagem Histórica;
• Criptologia;
• Relação entre Segurança da Informação e Criptografia;
• Métodos Criptográficos.
Fonte: Getty Im
ages
Objetivo
• Apresentar a história da criptografia, desde o seu surgimento até os dias atuais, para que 
o aluno consiga identificar a importância da sua utilização.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material 
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você 
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns 
dias e determinar como o seu “momento do estudo”.
No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões 
de materiais complementares, elementos didáticos que ampliarão sua interpretação e 
auxiliarão o pleno entendimento dos temas abordados.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de 
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de 
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de 
troca de ideias e aprendizagem.
Bons Estudos!
Fundamentos de Criptografia
UNIDADE 
Fundamentos de Criptografi a
Contextualização
A criptografia é tão antiga quanto o próprio homem. Historicamente, o homem sempre 
precisou codificar suas informações, seja para guardar segredos, seja para manter oculta 
qualquer informação de que se possa valer ou que pudesse prejudicá-lo caso fosse revelada.
Nesta unidade, você será introduzido nos conceitos clássicos da criptografia e em 
como foram sendo utilizados métodos cada vez mais sofisticados ao longo dos tempos. 
A criptografia foi importante até nas guerras, e esta unidade apresenta duas armas 
de guerra que foram máquinas criptográficas: a Máquina Enigma, usada pelo exército 
alemão, e a Máquina Colossus, criada pelo exército inglês. Ambas foram usadas na Se-
gunda Guerra Mundial e diretamente responsáveis pelos rumos da Guerra.
Você também conhecerá os fundamentos das quatro técnicas eletrônicas de cripto-
grafia que são usadas atualmente:
• Criptografia de chave simétrica;
• Criptografia de chave pública;
• Assinatura digital;
• Criptografia de chave de sessão.
O estudo desta primeira unidade servirá para prepará-lo para desvendar e estudar os 
principais métodos de criptografia eletrônica, que serão apresentados em outras unidades.
Já vamos começar. Esteja pronto para aproveitar a experiência! Porque aqui a 
aprendizagem é completa, na prática, para você aplicar hoje mesmo em sua vida pes-
soal e profissional!
6
7
Introdução
O avanço da Tecnologia da Informação trouxe consigo o aumento dos problemas rela-
cionados à Segurança da Informação. Passou a fazer parte do cotidiano de todos os usuá-
rios de computadores e dispositivos móveis um vocabulário formado por termos como:
• Vazamento de dados;
• Exposição de informações sensíveis;
• Roubo de dados;
• Perda da reputação digital;
• Quebra da confidencialidade da informação.
A segurança da informação é baseada em um tripé de conceitos, relacionados com 
a informação:
• Confidencialidade: somente pessoas autorizadas podem ter acesso às informações;
• Integridade: a informação não deve ser alterada entre o emissor e o destinatário, 
mantendo seu formato e conteúdo inalterados;
• Disponibilidade: a informação deve ficar disponível para as pessoas autorizadas, 
no momento em que as informações forem demandadas.
Nesse contexto, a confidencialidade tem importância especial. É um grande desafio 
para qualquer equipe de TI e de Segurança da Informação fornecer acesso somente às 
pessoas corretas quando se trata de conteúdo sensível da informação. É nesse ponto que 
a criptografia entra em cena, oferecendo uma solução técnica para garantir a confiden-
cialidade das informações trocadas entre pessoas e sistemas computacionais.
Segundo definição da Cartilha de Segurança da Informação do CERT.BR, a Cripto-
grafia é considerada como a ciência e a arte de escrever mensagens em forma cifrada 
ou em código, sendo um dos principais mecanismos de segurança que você pode usar 
para se proteger dos riscos associados ao uso da Internet.
À primeira vista, ela até pode parecer complicada, mas, para usufruir dos benefícios 
que ela proporciona, você não precisa ser nenhum matemático experiente. Atualmente, 
a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos 
sistemas operacionais e aplicativos e, para usá-la, basta a realização de algumas confi-
gurações ou cliques de mouse.
Por meio do uso da criptografia, você pode:
• proteger os dados sigilosos armazenados em seu computador, como o seu arquivo 
de senhas e a sua declaração de Imposto de Renda;
• criar uma área (partição) específica no seu computador, na qual todas as informa-
ções que forem lá gravadas serão automaticamente criptografadas;
7
UNIDADE 
Fundamentos de Criptografi a
• proteger seus backups contra acesso indevido, principalmente aqueles enviados 
para áreas de armazenamento externo de mídias;
• proteger as comunicações realizadas pela Internet, como os e-mails enviados/rece-
bidos e as transações bancárias e comerciais realizadas.
Criptografar uma informação é o mesmo que codificar seu conteúdo, de forma que 
a informação não possa ser identificada, lida ou entendida por qualquer pessoa ou sis-
tema que não tenha autorização de acesso para essa informação. A Figura 1 mostra, 
de forma lúdica, uma informação em texto claro sendo enviada para um “equipamento 
codificador”. Em sua saída, o texto claro de entrada é apresentado de forma “cifrada”, 
ou criptografada.
Figura 1 – Texto claro sendo criptografado
Fonte: Getty Images
A criptografia é tão antiga quanto o próprio homem. Desde os tempos mais remotos, 
mensagens foram codificadas e trocadas para as mais diferentes finalidades, como para:
• comunicação militar;
• esconder informações confidenciais financeiras;
• obter vantagens na comunicação entre nações amigas;
• preservar o sigilo em qualquer tipo de comunicação.
De maneira simples e direta, podemos definir a Criptografia da forma que é mos-
trada abaixo:
Criptografia: Kriptos = oculto + graphos = grafia.
“Arte ou a ciência de escrever em cifras (código)”.
Do correio eletrônico à telefonia celular, do acesso seguro a servidores WEB à mo-
eda eletrônica, a criptografia é parte essencial dos sistemas de informação de hoje. 
Criptografia ajuda a imputar responsabilidade, promover a justiça, prover acurácia e 
8
9
privacidade . Pode prevenir fraudes em comércio eletrônico e garantir a validade de tran-
sações financeiras. Usada apropriadamente, protege o sigilo das informações e fornece 
provas de identidade de pessoas.
Bilhões de dólares são gastos em segurança de computadores, embora muitos sejam 
desperdiçados em produtos inseguros. Os ataques a sistemas de informação são dos 
mais variados tipos (no comércio eletrônico, no correio eletrônico, nas páginas digitais 
etc.). A informatização torna os riscos maiores ainda, permitindo ataques automatizados, 
impossíveis de serem conduzidos contra sistemas não automatizados. 
Apenas com a criptografia forte pode-se proteger os sistemas de informação contra 
esses ataques.
O que a criptografia pode e não pode fazer?
• A garantia de 100% de segurança é uma falácia, mas é possível trabalhar em dire-
ção a 100% de aceitação de riscos.
• Um bom distema criptográfico atinge o equilíbrio entre o que é possível e o que 
é aceitável.
A criptografia é composta por alguns fundamentosimportantes. Além da possibilida-
de de codificação de mensagens, existem também os seguintes fundamentos:
• Criptoanálise – Do grego kryptos + analysis (decomposição), ou seja, ciência que 
estuda a decomposição do que está oculto, ou a “quebra” do sistema criptográfico;
• Criptologia – Criptografia + Criptoanálise.
A criptografia tem um conjunto de termos que são usados universalmente. Esses 
termos serão utilizados ao longo desta unidade para auxiliar no entendimento dos pro-
cessos criptográficos e na descrição dos cenários onde a criptografia é utilizada.
A Tabela 1 mostra as principais terminologias utilizadas na ciência da Criptografia.
Tabela 1 – Terminologia usada em Criptografi a
Termo Descrição
Texto claro, simples (plain text)ou mensagem Mensagem original.
Cifração ou criptografia Processo de “embaralhar” a mensagem de forma a ocultar seu conteúdo de outrem.
Texto cifrado (cipher text, Encrypted Text) ou criptograma Mensagem cifrada.
Decifração ou descriptografia Processo inverso de recuperação da mensagem a partir do criptograma.
Chave criptográfica Parâmetro de controle. Segredo por meio do qual a mensagem pode ser cifrada ou decifrada.
Algoritmo criptográfico Transformação matemática – converte uma mensagem em claro em uma mensagem cifrada e vice-versa.
Alice Origem – Cifra uma mensagem.
Bob Destino – Decifra uma mensagem.
Eva Intruso – tenta interceptar e decifrar a mensagem.
A seguir, vamos apresentar uma abordagem histórica sobre a criptografia.
9
UNIDADE 
Fundamentos de Criptografi a
Criptografia – Uma Abordagem Histórica
Historicamente, quatro grupos de pessoas utilizaram e contribuíram para a arte da criptogra-
fia: os militares, os diplomatas, as pessoas que gostam de guardar memórias e os amantes.
Ao longo dos tempos, podemos classificar a criptografia em 3 tipos específicos:
• Criptografia manual;
• Criptografia por máquinas;
• Criptografia em rede.
Criptografia Manual
A criptografia era feita manualmente através de algum processo predeterminado.
Exemplos:
• Cifras Hebraicas;
• Bastão de Licurgo;
• Crivo de Erastótenes;
• Código de Políbio;
• Código de César.
Em termos temporais, podemos classificar a criptografia em suas épocas:
600 a 500 a.C.
• Escribas hebreus, no livro de Jeremias, usaram a cifra de substituição simples pelo 
alfabeto reverso – ATBASH. Cifras mais conhecidas da época: ATBASH, o ALBAM 
e o ATBAH – cifras hebraicas.
• ATBASH – a primeira letra do alfabeto hebreu (Aleph) é trocada pela última (Taw), 
a segunda letra (Beth) é trocada pela penúltima (Shin), e assim sucessivamente. 
Dessas quatro letras deriva o nome da cifra: Aleph Taw Beth SHin – ATBASH.
O link a seguir mostra o Cifrário de ATBASH.
Cifrário de ATBASH – http://bit.ly/2Q5WmVb.
487 a.C. – Bastão de Licurgo
O remetente escreve a mensagem ao longo do bastão e depois desenrola a tira, a qual 
então se converte numa sequência de letras sem sentido. O mensageiro usa a tira como 
cinto, com as letras voltadas para dentro. O destinatário, ao receber o “cinto”, enrola-o 
no seu bastão, cujo diâmetro é igual ao do bastão do remetente. Dessa forma, pode ler 
a mensagem. A Figura 2 mostra um exemplo de Bastão de Licurgo.
10
11
Figura 2 – Bastão de Licurgo
Fonte: Wikimedia Commons
± 240 a.C. – Crivo de Erastótenes
Um dos meios mais eficientes de achar todos os números primos pequenos, por 
exemplo, os menores do que 10.000.000.
Basta fazer uma lista com todos os inteiros maiores que um e menores ou igual a n 
e riscar os múltiplos de todos os primos menores ou igual à raiz quadrada de n (n½). 
Os números que não estiverem riscados são os números primos.
Exemplo: Determinar os primos menores ou igual a 20
Neste exemplo, primeiramente, listamos todos os números de 2 a 20. A raiz qua-
drada de 20 é um valor entre 4 e 5. Então, devemos escolher o menor número primo 
abaixo do valor 4.
Tabela 2
2 3 4 5 6 7 8 9 10
11 12 13 14 15 16 17 18 19 20
Aqui, selecionamos o valor 2 e eliminamos todos os múltiplos de 2, até o último valor, 
que é 20.
Tabela 3
2 3 4 5 6 7 8 9 10
11 12 13 14 15 16 17 18 19 20
Em seguida, escolhemos o próximo número primo, que é o 3. Depois, eliminamos 
os múltiplos de 3 e anotamos no diagrama.
Tabela 4
2 3 4 5 6 7 8 9 10
11 12 13 14 15 16 17 18 19 20
Como o próximo número primo é 5 e sendo seu valor superior à raiz quadrada de 
20, então todos os números que sobraram são primos.
11
UNIDADE 
Fundamentos de Criptografi a
Tabela 5
  2 3 4 5 6 7 8 9 10
11 12 13 14 15 16 17 18 19 20
Então, os números primos entre 1 e 20 são 2, 3, 5, 7, 11, 13, 17 e 19.
± 150 a.C. – Código de Políbio
Cada letra é representada pela combinação de dois números, os quais se referem à 
posição ocupada pela letra. Dessa forma, A é substituído por 11, B por 12..., 
A mensagem pode ser transmitida com dois grupos de 5 tochas. Por exemplo, a letra 
E é transformada em 1 e 5 e pode ser transmitida com 1 tocha à direita e 5 à esquerda. 
Um sistema de telecomunicação – um telégrafo ótico. A Tabela 6 mostra o Código 
de Políbio.
Tabela 6 – Código de Políbio
1 2 3 4 5
1 A B C D E
2 F G H I J
3 K/Q L M N O
4 P R S T U
5 V W X Y Z
Fonte: Cedida pelo Autor
50 a.C. – Código de César
Cada letra da mensagem original é substituída pela letra que a seguia em três po-
sições no alfabeto: a letra A substituída por D; a B, por E; e assim até a última letra 
cifrada com a primeira. Único da antiguidade usado até hoje, apesar de representar um 
retrocesso em relação à criptografia existente na época.
Denominação atual para qualquer cifra baseada na substituição cíclica do alfabeto: 
Código de César. A Tabela 7 mostra o Código de César.
Tabela 7 – Código de César
Alfabeto original A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Código de César D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Exemplo: A palavra ALUNO, codificada pelo Código de César, é transmitida como 
DOXQR.
Essas foram algumas das cifras manuais de criptografia utilizadas ao longo da his-
tória. A seguir, apresentaremos a criptografia por máquinas, que foi uma evolução nos 
métodos criptográficos.
12
13
Criptografia por Máquinas
Uma tabela predeterminada era usada em conjunto com uma máquina, em que o 
operador dessa, usando a tabela e manipulando a máquina, podia enviar uma mensa-
gem criptografada. 
Exemplos de máquinas de criptografia:
• O Cilindro de Jefferson; 
• O Código Morse;
• O Código Braille;
• O Código ASCII;
• A Máquina Enigma;
• A Máquina Colossus.
Agora, apresentaremos cada uma das máquinas de criptografia listadas anteriormente.
O cilindro de Jefferson (Thomas Jefferson, 1743-1826)
Na sua forma original, é composto por 26 discos de madeira que esses giram livre-
mente ao redor de um eixo central de metal. As vinte e seis letras do alfabeto são inscri-
tas aleatoriamente na superfície mais externa de cada disco de modo que cada um deles 
possua uma sequência diferente de letras.
Girando-se os discos, pode-se obter as mensagens. A Figura 3 mostra um exemplo 
de cilindro de Jefferson.
Figura 3 – Cilindro de Jeff erson
Fonte: Wikimedia Commons
Samuel Morse (1791-1872)
Desenvolveu o código que recebeu o seu nome. Na verdade, não era um código, mas 
sim um alfabeto cifrado em sons curtos e longos. Morse também foi o inventor do telé-
grafo. A Figura 4 mostra um exemplo de codificador do Código Morse.
13
UNIDADE 
Fundamentos de Criptografi a
Figura 4 – Código Morse
Fonte: Adaptado de Getty Images
Louis Braille (1809-1852)
O Código Braille consiste de 63 caracteres, cada um deles constituído de 1 a 6 pon-
tos dispostos em uma matriz ou célula de seis posições. O Sistema Braille é universal-
mente aceito e utilizado até os dias de hoje. A Figura 5 mostra o Código Braille.
Figura 5 – Código Braille
Fonte: Getty Images
Código ASCII
Gottfried Wilhelm von Leibniz (1646-1716) inventou o cálculo diferencial e integral, 
a máquina de calcular e descreveu minuciosamente o sistema binário. Sua máquina de 
calcular usava a escala binária. Essa escala,obviamente mais elaborada, é utilizada até 
hoje e é conhecida como código ASCII (American Standard Code for Information 
Interchange), a qual permitiu que máquinas de diferentes fabricantes trocassem dados 
entre si. O link abaixo mostra o Código ASCII.
Código ASCII, disponível em: http://bit.ly/2PTvXti.
14
15
Máquina Enigma (1919)
Máquina cifrante baseada em rotores. Foi um dos segredos mais bem guardados na 
Segunda Grande Guerra, usada pelos alemães para proteger as comunicações entre o 
comando e as embarcações navais.
• 1940 (Alan Turing e sua equipe): Construção do primeiro computador operacio-
nal para o serviço de inteligência britânico – Heath Robinson.
• Heath Robinson: Utilizava tecnologia de relés e foi construído especificamente 
para decifrar mensagens alemãs (durante a Segunda Guerra Mundial) cifradas pela 
máquina Enigma.
A Figura 6 mostra a máquina Enigma.
Figura 6 – Exemplos da máquina Enigma
Fonte: Getty Images
A Máquina Colossus
Em 1943, os ingleses, a partir do trabalho de Alan Turing, desenvolvem uma nova 
máquina para substituir o Heath Robinson – Colossus. A Colossus foi responsável pela 
quebra da criptografia na máquina Enigma, sendo uma das principais responsáveis pelo 
sucesso dos países aliados na Segunda Guerra Mundial. A história da Segunda Guerra 
poderia ter sido diferente se a máquina Colossus não tivesse sido criada. O link abaixo 
mostra a máquina Colossus.
Máquina Colossus – http://bit.ly/2PWBCPo.
Esses foram alguns exemplos de máquinas cifradoras que tiveram papel importante 
na evolução da criptografia. A seguir, apresentaremos a criptografia eletrônica, que é 
usada até os dias atuais.
15
UNIDADE 
Fundamentos de Criptografi a
Criptografia em Rede (Usada em Computadores)
A mensagem é criptografada usando-se algoritmos. Com o surgimento da internet 
e sua popularização, a criptografia em rede tem sido responsável pelo surgimento/
fortalecimento do comércio eletrônico, além de oferecer segurança nas mais diversas 
transações bancárias e trocas de informações sigilosas.
Exemplos:
• O DES (Data Encryption Standard), da IBM;
• O RSA (Ronald Rivest, Adi Shamir e Leonard Adleman);
• O PGP (Pretty Good Privacy), de Phil Zimmerman;
• Outras codificações (nas telecomunicações: celulares, satélites etc.).
Podemos dividir a criptografia em dois grupos:
• Criptografia fraca;
• Criptografia forte.
Criptografia Fraca
Maneira banal de tentar ocultar informações de pessoas leigas no assunto. Exem-
plo: jogo criptograma – a pessoa deve chegar a identificar uma frase analisando 
certos símbolos.
é o
Na
No ou na , suave e cremoso, é delicioso!
Tem
E ainda tem , para matar a – go + me da e do
em vá + + s – ão + ores, e até de duas cores.
do lanchinho, há nada + hor do que !
– o + inho petit-suisse – do
Figura 7 – Jogo Criptogramas
No exemplo acima, fica simples identificar a frase toda a partir das imagens que com-
pletam os trechos de texto escrito.
16
17
Criptografia Forte
De alta complexidade, visa manter as informações ocultas mesmo sob intensa verifi-
cação de supercomputadores. Pode ser feita de duas formas: 
• Em chaves públicas;
• Em chaves privadas.
Exemplo: PGP (Pretty Good Privacy) – Método criptográfico criado por Phill Zimmermann 
para cifrar mensagens. Atualmente, é muito usada em sistemas de correio eletrônico.
Geralmente, a maneira mais fácil de determinar se um algoritmo é forte ou fraco consiste 
em publicar sua descrição, fazendo com que várias pessoas possam discutir sobre a eficiên-
cia ou não dos métodos utilizados.
• Chave pública: A forma de criptografia é passada publicamente, para diversas pes-
soas, porém, a maneira de descriptografá-las fica apenas com a pessoa/empresa 
que criou a chave;
• Chave privada: O criador é o único que sabe como codificar e decodificar, somente 
poderão ler ou esconder a informação aqueles a quem ele passar as instruções 
para fazê-lo.
As diferenças entre os tipos de chaves e seus usos ficarão mais evidentes no decorrer 
desta unidade, com a apresentação dos tipos de criptografia.
Criptologia
A criptologia envolve uma série de conceitos, que vão da criptografia à criptoanálise, 
passando por seus diversos métodos. A Figura 8 mostra a estrutura de desenvolvimento 
dessa ciência.
Criptologia
Criptogra�a
Códigos
Criptoanálise
Transposição
Monoalfabética Polialfabética
Cifras Esteganogra�a
Substituição
Figura 8 – Estrutura da Criptologia
17
UNIDADE 
Fundamentos de Criptografi a
Dois princípios fundamentais da criptografia:
• Redundância;
• Atualidade.
Toda segurança é baseada em tempo. Uma hora, toda cifra criptográfica é quebrada. 
A segurança é baseada em três componentes:
• Proteção;
• Detecção;
• Reação.
O que são proteção, detecção e reação aos incidentes de segurança?
• Determinar quais informações e processos realmente precisam ser protegidos.
• Criar uma política de segurança para as atividades que possam colocar seu negócio 
em risco.
• Determinar a melhor e mais rápida maneira de detectar violações, soando alarmes.
• Reagir rapidamente a um incidente.
• Criar barreiras para que o ataque demore o tempo suficiente para que seja detectado.
• Rever constantemente as políticas de controle de acesso e logs dos produtos de 
segurança.
• Monitorar o que você deseja proteger.
• Ficar informado.
• Atualizar constantemente seu ambiente.
• Fazer documentações de sua experiência.
• Informar a comunidade sobre novas ameaças que você encontrar.
Relação entre Segurança 
da Informação e Criptografia
A abaixo temos alguns “mantras” da segurança da informação e sua relação implícita 
com a criptografia.
• Segurança incondicional
 » Impossível de ser quebrada
• Segurança computacional
 » Inviável de ser quebrada
Pense sobre isso: “O primeiro ataque é sempre o mais perigo” (World Trade Center)
18
19
Segurança por Criptografia
Necessita de chaves e/ou identificação.
Chaves
• Algo que o usuário sabe (senha).
• Algo que o usuário possui (cartão).
• Algo que o usuário é (voz, digital, íris, rosto).
É necessário gerenciar as chaves. É necessário distribuir as chaves
O link a seguir apresenta uma afirmação que deve ser analisada.
“A criptografia não oferece nenhuma solução mágica para problemas de segurança 
na informática. O que oferece são técnicas que permitem escolher o terreno e a ma-
neira que torne possível ao usuário se defender no mundo dos bits”.
Métodos Criptográficos
Nos dias atuais, a criptografia está presente em muitos momentos da nossa vida 
cotidiana. Quando acessamos o site de um banco, quando realizamos um compra pela 
internet, quando autenticamos um usuário em um site de cursos, entre outras situações.
A criptografia atual é apresentada em quatro métodos principais:
• Criptografia de chave simétrica;
• Criptografia de chave pública;
• Assinatura digital;
• Criptografia de chave de seção.
Esses quatro métodos serão descritos a partir deste ponto.
Criptografia de Chave Simétrica
Este tipo de criptografia é o mais simples dentre os quatro métodos apresentados 
anteriormente. Essa criptografia é a mais indicada para cifrar e transmitir grandes quan-
tidades de dados. O método é baseado na simplicidade de se utilizar apenas “uma chave” 
para cifrar e decifrar a informação.
A Figura 9 mostra o cenário de utilização, a explicação simplificada do método de 
criptografia de chave simétrica e um exemplo descritivo do método.
19
UNIDADE 
Fundamentos de Criptografi a
Na criptografia de chave simétrica, a mesma chave que é usada para codi-
ficar o texto claro original pelo remetente da mensagem é também usada 
para decodificar o texto pelo destinatário.
Chave
Criptográ�ca
Chave
Criptográ�ca
Texto Cifrado
@$#%&*
HU¨$%$$$
Texto Claro Texto Claro
Figura 9 – Criptografi a de chave simétrica
Obs.: Esse tipo de criptografia apresenta uma característica que pode ser considerada insegura. A “a chave 
criptográfica” precisa ser conhecida tanto pelo emissor quanto pelo receptor da mensagem. Desta forma, se 
um terceirotiver acesso à chave, ele poderá desconsiderar a mensagem e ter acesso ao seu conteúdo original.
A fragilidade apresentada na criptografia de chave simétrica torna seu uso direto em 
sistemas eletrônicos inviável. Normalmente, esse método criptográfico é empregado em 
conjunto com a criptografia de chave pública. Esse processo será descrito em detalhes 
mais à frente nesta unidade.
São exemplos de algoritmos de criptografia de chave simétrica:
• DES (Data Encryption Standard);
• 3DES (Triple Data Encryption Standard);
• AES (Advanced Encryption Standard);
Criptografia de Chave Pública
A criptografia de chave pública surgiu para resolver o problema de insegurança na 
troca das chaves da criptografia de chave simétrica. Nesse método criptográfico, é gera-
do um par de chaves para cada usuário do sistema, de forma que a chave que codifica 
uma informação é diferente da chave que decodifica. Essa solução trouxe um grande 
aumento no nível de segurança empregado na criptografia, além de permitir a cria-
ção de chaves grandes. Como fator de comparação, enquanto na criptografia simétrica 
trabalha-se com chaves de 128 a 512 bits, na criptografia de chave pública, trabalha-se 
com chaves de tamanho superior a 1024 bits.
A restrição que esse método provoca é a perda de desempenho quando se precisa 
codificar grandes quantidades de dados. A Figura 10 mostra o cenário de utilização, a 
explicação simplificada do método de criptografia de chave pública e um exemplo des-
critivo do método.
20
21
Na criptografia de chave pública, para cada usuário é criado um par de cha-
ves, sendo uma chave pública que pode ser acessada por qualquer pessoa, e 
uma chave privada, que deve ficar, obrigatoriamente, a posse de seu dono.
Quando se deseja enviar uma mensagem criptografada para outra pessoa, 
basta utilizar a chave pública desta pessoa para codificar a mensagem. A única 
chave que poderá abirr essa mensagem é a chave privada do destinatário.
Obs.: Este método criptográfico resolve o problema de troca de chaves que existe na criptografia de 
chave simétrica.
Texto cifrado pela
chave pública
de João
Texto cifrado pela
chave privada
de João
Texto Cifrado
José João
@$#%&*
HU¨$%$$$
Texto Claro Texto Claro
Neste exemplo, José precisa enviar uma mensagem criptografada para 
João. Primeiramente José busca a chave pública de João. Com ela, José 
pode codificar a mensagem original, criando um texto cifrado.
A Mensagem é, então, enviada para João. Quando João recebe a mensa-
gem, ele poderá decodificá-la utilizando a sua chave privada, que é a única 
chave capaz de recuperar a mensagem original enviada por José.
Figura 10 – Criptografi a de chave pública
Assinatura Digital
A criptografia está sendo usada em milhões de transações e comunicações eletrôni-
cas a cada momento. Com a criptografia de chave pública, qualquer pessoa pode aces-
sar a chave pública de outra pessoa e enviar mensagens codificadas a ela. Diante dessa 
informação, surge uma pergunta:
• Como saber quem é o remetente de uma informação com a criptografia de 
chave pública?
Essa é uma pergunta importante e precisa ser respondida de forma assertiva. Se 
não for possível saber quem é o remetente de uma informação, como podemos confiar 
nesse remetente? Para resolver essa situação, a criptografia de chave simétrica permite 
também a assinatura digital da informação transmitida.
21
UNIDADE 
Fundamentos de Criptografi a
A Figura 11 apresenta um cenário de criptografia de chave pública, onde o remetente 
da informação assina digitalmente a transmissão com sua chave privada. Dessa forma, 
ao chegar ao destinatário, somente a chave pública do remetente poderá revelar a iden-
tidade do remetente.
Na criptografia de chave pública, além da segurança adicional relativa ao 
próprio método criptográfico, podemos também assinar digitalmente um 
documento, para que seja possível validar e auditar o remetente.
Isso se chama assinatura digital de documentos e define um pilar importante 
da segurança da informação, o não repúdio. Quando um documento é assi-
nado digitalmente, podemos ter certeza de quem emitiu esse documento e 
isso não pode ser refutado pelo emissor.
Texto assinado
digitalmente pela chave
privada de José
Texto cifrado pela
chave pública de João
Assinatura digital
validada no destinatário
com a chave pública
de José
Texto decifrado
pela chave privada
de João
Texto Cifrado
José João
@$#%&*
HU¨$%$$$
Texto Claro Texto Claro
No exemplo acima, José deseja enviar um documento criptografado para 
João e assiná-lo digitalmente.
Para cofificar o arquivo, é usada a chave pública de João. No destino, João 
utilizará sua chave privada para decodificar o conteúdo do arquivo.
Para assinar o documento digitalmente, José utiliza a sua chave pública. 
No destino, João utilizará a chave pública de josé para validar a assinatura 
digital do documento.
Figura 11 – Processo de assinatura digital
22
23
O uso da assinatura digital acrescenta um pilar a mais na segurança da informação: 
o não-repúdio. O não-repúdio é a característica que liga uma transmissão a uma pessoa 
ou sistema específico.
Dessa forma, uma informação assinada digitalmente liga o seu remetente à informa-
ção codificada, impedindo esse remetente de refutar ou negar a autoria dessa transmis-
são. Isso aumenta muito a confiabilidade do processo de criptografia de chave pública 
e acrescenta a rastreabilidade e a possibilidade de auditoria às transmissões de informa-
ções criptografadas.
Criptografia de Chave De Sessão
Quando a criptografia de chave pública foi apresentada, foi informado que uma res-
trição importante do método é a perda de eficiência para transmitir grandes quantidades 
de informação codificada.
Já na criptografia de chave simétrica, a fragilidade do método está na transmissão 
das chaves entre os usuários, uma vez que essa tem que ser feita diretamente, o que 
pode trazer a possibilidade de divulgação da chave para pessoas não autorizadas.
Para resolver esses dois problemas, foi criada a criptografia de chave de sessão, que 
oferece o desempenho da criptografia de chave simétrica, aliada ao nível de segurança 
da criptografia de chave pública.
Dessa forma, quando temos um grande bloco de informações que precisa ser codifi-
cado e enviado para outro destinatário, primeiramente as informações são cifradas por 
uma chave simétrica e o conteúdo cifrado é transmitido.
Em seguida, a chave simétrica é codificada com a chave pública do destinatário, sen-
do enviada ao destinatário junto com os dados cifrados.
No destinatário, a chave simétrica é revelada, a partir do uso da chave privada do 
destinatário. Em seguida, com o uso da chave simétrica, o bloco de dados cifrados é 
decodificado e a informação original é recuperada.
A Figura 12 mostra de forma simplificada esse processo de criptografia de chave 
de seção.
23
UNIDADE 
Fundamentos de Criptografi a
Existem diversas situações onde precisamos enviar grandes quantidades de 
dados entre o emissor e destinatário. Nestas situações, a aplicação direta da 
criptografia de chave pública pode provocar lentidão no processo de codifi-
cação dos dados.
Neste caso, podemos combinar as criptografias de chave simétrica e de 
chave pública.
Primeiramente, usamos a chave simétrica para codificar os dados, gerando 
sequências cifradas, que são enviadas ao destinatário.
A chave simétrica, então é, criptografada pela chave pública do destinatário, 
sendo enviada desta forma ao destinatário. No destino, a chave privada do 
receptor irá decodificar a chave simétrica, que então será usada para deco-
dificar a sequência cifrada.
Desta forma, temos o desempenho da criptografia de chave simétrica e a 
segurança da criptografia de chave pública.
Texto Cifrado
Chave Simétrica K Chave Simétrica K
K(pub-ALICE) K(ptiv-ALICE)
Bob Alice
@$#%&*
HU¨$%$$$
Texto Claro Texto Claro
K(pub-ALICE): chave simétrica k sendo criptografada pela chave pública de Alice.
K(priv-ALICE): chave simétrica k sendo descriptografadapela chave privada de Alice.
No exemplo acima, Bob precisa enviar uma grande quantidade de dados 
criptografados para Alice.
Inicialmente, Bob utiliza a chave simétrica “K” para cifrar os dados. Os da-
dos são, então, enviados para Alice.
A chave “K” é, então, cifrada pela chave pública de Alice e enviada junto 
com os dados cifrados para Alice.
Alice utiliza a sua chave privada para decifrar a chave “K”.
A chave K é usada para decifrar os dados criptografados. Alice poderá ver 
os dados originais. Desta forma, resolve-se o problema de envio seguro da 
chave simétrica entre emissor e destinatário.
Figura 12 – Criptografi a de chave de seção
24
25
Nesta unidade, foram apresentados os conceitos de criptografia e sua evolução em termos 
históricos. Além disso, foram apresentados os quatro métodos utilizados atualmente para 
criptografar informações de forma eletrônica.
Consulte os materiais complementares, assista aos vídeos indicados e realize as ativi-
dades da unidade, para complementar seus estudos e conhecer mais sobre os méto-
dos criptográficos.
25
UNIDADE 
Fundamentos de Criptografi a
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
 Sites
Ossint framework
http://bit.ly/2vX1Qs3
 Livros
Segurança de Redes e Sistemas
PEIXINHO, Ivo de Carvalho. Segurança de Redes e Sistemas. Rio de Janeiro: RNP/
ESR, 2013.
 Vídeos
Introdução à criptografia
https://youtu.be/pgEV9XjOQ6I
A carta
https://youtu.be/zdZ2fLruuns
26
27
Referências
CARLOS, M. C. ICPEdu Introdução à Infraestrutura de chaves públicas e aplica-
ções. Rio de Janeiro: RNP/ESR, 2014.
FURHT, B.; KIROVSKI, D. Multimedia Encryption and Authentication Technique-
sand Applications. Boca Raton: Auerbach Publication, 2006.
KONHEIM, A. G. Computer Security and Cryptography. New Jersey: John Willey 
& Sons, Professional, 2007.
MORAES, A. F. Segurança em Redes. 1. ed. São Paulo: Editora Érica, 2010.
PEIXINHO, I. C. Segurança de Redes e Sistemas. Rio de Janeiro: RNP/ESR, 2013.
STALLINGS, W. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson 
Prentice Hall, 2008.
STALLINGS, W. Network Security Essentials: Applications and Standards. 3. ed. 
New Jersey: Prentice Hall, 2006.
STALLINGS, W. Segurança de Computadores. 2. ed. Rio de Janeiro: Elsevier, 2014.
27

Continue navegando