Buscar

Segurança da Informação 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da 
Informação
Material Teórico
Responsável pelo Conteúdo:
Prof. Me. Vagner da Silva
Revisão Textual:
Prof.ª Dr.ª Selma Aparecida Cesarin
Criptografia 
• Introdução à Criptografia;
• Criptografia com Algoritmo de Chave Simétrica;
• Criptografia de Chaves Públicas;
• Certificação Digital;
• Montando um Diretório Criptografado no Servidor Linux.
• Estudar e compreender como são estabelecidos os critérios e os processos para a 
criptografi a de Dados;
• Conhecer os detalhes da criptografi a de chave simétrica e chave assimétrica, bem 
como as vantagens e as desvantagens de usá-las;
• Implementar uma ferramenta para a criptografi a de dados em servidores Linux.
OBJETIVOS DE APRENDIZADO
Criptografi a
Orientações de estudo
Para que o conteúdo desta Disciplina seja bem 
aproveitado e haja maior aplicabilidade na sua 
formação acadêmica e atuação profissional, siga 
algumas recomendações básicas: 
Assim:
Organize seus estudos de maneira que passem a fazer parte 
da sua rotina. Por exemplo, você poderá determinar um dia e 
horário fixos como seu “momento do estudo”;
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
alimentação saudável pode proporcionar melhor aproveitamento do estudo;
No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos 
e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você tam-
bém encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão sua 
interpretação e auxiliarão no pleno entendimento dos temas abordados;
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus-
são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o 
contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e de 
aprendizagem.
Organize seus estudos de maneira que passem a fazer parte 
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Determine um 
horário fixo 
para estudar.
Aproveite as 
indicações 
de Material 
Complementar.
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
Não se esqueça 
de se alimentar 
e de se manter 
hidratado.
Aproveite as 
Conserve seu 
material e local de 
estudos sempre 
organizados.
Procure manter 
contato com seus 
colegas e tutores 
para trocar ideias! 
Isso amplia a 
aprendizagem.
Seja original! 
Nunca plagie 
trabalhos.
UNIDADE Criptografia 
Introdução à Criptografia
Criptografia não é uma técnica nova e embora tenha sido mais recentemente 
utilizada com a evolução da Tecnologia, ela já foi usada há muito tempo atrás.
Há suspeitas de que o Imperador Júlio Cesar usou o conceito de criptografia em 
44 a.C. Ele tinha grande preocupação com que suas mensagens não caíssem em 
mãos inimigas e, portanto, usava uma forma de alterar a mensagem que escrevia. 
A técnica usada por ele era bastante simples, mas para a época funcionava 
muito bem. A ideia consiste em trocar as letras por outras do mesmo alfabeto.
Para isso, ele definia um número qualquer (K) indicando qual letra sucessiva do 
alfabeto iria substituir a letra original. Por exemplo, se o número escolhido fosse 
o cinco e a palavra a ser criptografada fosse “Maria”, então o texto criptografado 
ficaria da seguinte forma; “Rfxnf”. Se alguém não autorizado tivesse acesso a essa 
palavra e não soubesse o número usado na criptografia, não saberia o significado 
da palavra. Somente aquele que conhecia a técnica e tivesse o número poderia usá-
-lo para voltar à palavra original.
A esse tipo de técnica simples, mas eficiente para a época, foi dado o nome de Cifra 
de César, e o número usado para criptografar a mensagem é conhecido como chave.
A Cifra de César foi aperfeiçoada. A técnica usada consiste em alterar letras 
do alfabeto por outras letras do mesmo alfabeto; porém, não usa um número 
para estabelecer letras sucessivas, ou seja, qualquer letra pode ser trocada por 
outra letra usando um padrão pré-estabelecido. A essa técnica deu-se o nome 
de monoalfabética.
Vejamos um exemplo, a seguir.
Tabela 1 – Exemplo de Criptografia
Alfabeto a b c d e f g h i j k l m n o p q r s t u v w x y z
trocar h g f e d c b i a o n m l k z w x w t s r q p y v u
#paratodosverem: Tabela com duas linhas de um exemplo de criptografia, onde na 
linha superior nós temos o alfabeto na horizontal de A a Z e na linha inferior, abaixo de 
alfabeto o trocar e na sequência na horizontal, temos a letra A na parte superior abaixo 
a H, letra B na parte superior e abaixo a letra G e assim seguindo até o final do alfabeto, 
as trocas conforme a criptografia definida. #fimdadescrição
Nesse tipo de criptografia, os dois lados, remetente e destinatário, têm de usar a 
mesma Tabela para então decifrar a mensagem.
Uma mensagem do tipo:
Hoje não vou dormir
Ficaria da seguinte forma
Izod kHz qzr ezwlaw
8
9
Embora a técnica de Cifra de César tenha sido usada há milhares de anos atrás, 
ela só começou a evoluir no meio tecnológico nas últimas três décadas, e isso pas-
sou a se tornar importante a partir do momento em que as mensagens começaram 
a trafegar nas Redes de Computadores.
É importante e imprescindível que pessoas não autorizadas não tenham acesso 
ao conteúdo das informações. Para isso, elas devem passar por alguma técnica de 
criptografia antes de serem enviadas.
Dessa forma, qualquer indivíduo que tiver acesso à informação não terá como 
decifrá-la, caso não tenha a chave. O destinatário da informação, habilitado a usar 
a técnica de criptografia, não teria dificuldade em voltar à mensagem original.
Importante!
Com toda essa evolução tecnológica, você provavelmente pensou: é fácil para um hacker
ou um cracker obter a técnica usada para criptografar e conseguir voltar à mensagem 
ao estado original, mesmo porque essas técnicas são conhecidas e registradas em RFCs.
Trocando ideias...
O segredo para que outros não consigam decifrar as mensagens criptografadas 
está na chave: cada usuário tem uma chave que o diferencia de outros e somente 
por meio dela é que as informações serão decifradas. A chave tem o mesmo proce-
dimento do número usado na Cifra de César para identificar quantas letras sucessi-
vas deveriam ser usadas para decifrar a mensagem.
É lógico que a chave e a técnica usada para criptografia, atualmente, evoluíram e 
não devem ser as mesmas utilizadas antigamente na Cifra de César e nem na cifra 
monoalfabética. A Tecnologia evoluiu e com ela evoluíram também as técnicas para 
decifrar a chave e, consequentemente, as mensagens. 
Geralmente, a chave é descoberta usando a técnica chamada de força bruta, ou seja, 
são testadas milhares de sequências por segundo até que se obtenha a chave correta.
Isso só é possível usando o poder computacional dos computadores: quanto mais 
veloz for o computador, menor será o tempo para conseguir encontrar a chave.
Para que você tenha uma ideia, Kurose e Roos descrevem no livro Redes de Com-
putadores e a Internet: uma nova abordagem, de 2003, que o DES (Data Encryp-
tion Standard), algoritmo com chave de 56 bits usado para criptografia, foi decifrado 
em 1997, por um grupo do estado de Colorado – USA. Eles usaram força bruta para 
quebrar o código e conseguiram decifrar o código em menos de quatro meses.
O grupo ganhou o DES Challenge I, que se caracterizou como um desafio 
lançado pela Empresa RSA para demonstrar ao Governo norte-americano que os 
algoritmos tinham de evoluir ou então suas informações ficariam vulneráveis.
O aperfeiçoamento da Tecnologia foi tornando o poder computacional cada vez 
mais eficiente. Com isso, o tempo para quebrar o código do Algoritmo DES foi di-
minuído e, em 1998, a Distributed. NET venceu o desafio DES Challenge II depois 
de 41 dias de pesquisa; em julho do mesmo ano, a Eletronic Frontier Foundation 
venceu o DES CHALLENGE II-2 ao decifrar a mensagemem 56 horas.
9
UNIDADE Criptografia 
Para finalizar, em 1999, a Distributed. NET, usando a técnica de grade compu-
tacional, que consiste em usar computadores pelo mundo, conectados à Internet, 
com objetivo comum, precisou de 22 horas e 15 minutos para descobrir a chave.
A técnica usada na Cifra de César e na Cifra Monoalfabética é conhecida como 
Criptografia de Chave Simétrica, ou seja, ambos, remetente e destinatário, têm de 
usar a mesma chave para conseguir decifrar a mensagem.
Por serem consideradas simples em relação ao poder computacional usado 
atual mente, essas técnicas não são mais usadas, pois há um determinado padrão 
estabelecido nelas e uma pessoa insistente poderia identificá-los e chegar à técnica 
usada para criptografar a mensagem.
Criptografia com Algoritmo 
de Chave Simétrica
O DES (Data Encryption Standard), como já citado, é um algoritmo criado para 
uso comercial do Governo norte-americano, que consiste em duas etapas: uma per-
muta, que ocorre por duas vezes durante o processo de criptografia, e outra, que 
ocorre dezesseis vezes e consiste em embaralhar os dados com a chave. 
A Figura 1 apresenta de forma gráfica de como é feito o processo para cripto-
grafar dados usando o algoritmo DES.
O primeiro e o último estágio são feitos com permutação. Nesse modelo, os 64 
bits são permutados entre, si dividindo a informação em 32 bits cada, os trinta e 
dois bits da esquerda e parte dos bits da direita são usados junto com a chave para, 
em conjunto, resultar nos trinta e dois bits da direita.
Perceba na Figura que os bits da direita são passados para compor os bits da 
esquerda, enquanto os bits da esquerda são transformados junto à chave e parte 
dos bits da direita em outros trinta e dois bits.
Esse procedimento é repetido dezesseis vezes e, por fim, ainda, é feita a permu-
tação dos trinta e dois bits da esquerda com os trinta e dois bits da direita.
No final, temos uma mensagem totalmente incompreensível para um ser 
humano . Os 48 bits da chave é considerado no processo de embaralhamento e 
mesmo que toda a metodologia usada seja a mesma, as chaves são diferentes para 
cada usuário. Sendo assim, certa dificuldade é criada para aqueles que tentarem 
decifrá-las. Conforme já descrito, o DES com chave de 56 bits se tornou inseguro, 
embora a quantidade de combinações possíveis seja 256 (72.057.594.037.927.936), 
uma quantidade consideradamente alta, o poder computacional dos supercomputa-
dores levariam poucas horas para conseguir decifrá-la.
Pelo motivo exposto anteriormente, foram feitos alguns aperfeiçoamentos, como 
aumentar a quantidade de bits da chave de 56 para 1024. Dessa forma, a quebra 
da chave fica bastante difícil.
10
11
Por outro lado, um tamanho de chave com essa quantidade de bits tornaria o 
método ineficiente, pois influenciaria no desempenho de troca de mensagens, pois 
há um custo usado no processamento da criptografia delas.
Outro entrave relacionado a algoritmos baseado em Chave Simétrica está na 
quantidade de chaves que devem ser distribuídas, ou seja, se eu quiser me comu-
nicar com você usarei uma chave que somente você poderá decifrar; caso queira 
enviar uma mensagem para outra pessoa, então, não poderei usar a mesma chave 
que usei para enviar uma mensagem para você.
Figura 1 – Operação básica do DES
Fonte: Kurose, 2003
#paratodosverem: cura figura de uma operação básica do DES. Imagem preto e branco 
de forma gráfica de como é feito o processo para criptografar dados usando o algorit-
mo DES. Na imagem consta a entrada de 64 bits todo o processo e a saída de 64 bits, 
além disso na sua lateral direita temos a entrada da chave de 56. #fimdadescrição
Essa característica torna impraticável a troca de mensagens, atualmente, pois 
a quantidade de chaves que deverei ter para me comunicar com os meus contatos 
deverá ser diferente e, portanto, terei de ter uma chave para cada pessoa para a 
qual terei de enviar uma mensagem.
Para solucionar esse tipo de problema, um novo método foi desenvolvido, ao 
qual damos o nome de Criptografia de Chaves Públicas.
11
UNIDADE Criptografia 
Criptografia de Chaves Públicas
A Criptografia de Chaves Públicas é usada na maioria dos algoritmos de criptografia 
disponíveis atualmente. Além de resolver o problema da quantidade de chaves, re-
solve o problema da necessidade de ter de passar a chave para outra pessoa em 
específico e ela ser descoberta.
Na criptografia simétrica, há necessidade de que a comunicação seja sempre segura, 
para evitar que a chave seja descoberta. Na época da cifra de Cesar, os indivíduos que 
iam enviar e receber uma mensagem deveriam se encontrar antes, para que as regras 
fossem estabelecidas; hoje, tecnologicamente, isso é impossível de ser praticado.
A ideia da Chave Pública é interessante: ela consiste em ter duas chaves, uma 
chamada chave privada e outra chamada chave pública.
A chave pública será de conhecimento de todos; no entanto a chave privada so-
mente seu dono a terá, ou seja, numa comunicação, somente eu terei a minha chave 
privada, a outra chave, chamada chave pública, eu irei distribuir para todos; portanto, 
será de conhecimento geral, inclusive daqueles que estão mal intencionados.
A vantagem deste tipo de abordagem é que, se uma pessoa for se corresponder 
comigo, ela usará a chave pública referente à minha chave privada para criptografar 
a mensagem.
Dessa forma, somente eu que tenho a chave privada referente à chave pública 
usada para criptografar irei decifrar a mensagem.
A Figura 2 apresenta o método básico da Criptografia com Chave Pública.
Figura 2 – Uso de chave pública e chave privada
Fonte: Rocha, 2016
#paratodosverem: Figura do uso de chave pública e chave privada. Na imagem colori-
da, da direita para esquerda um processo começando uma folha amarela contendo a 
mensagem original na sequência um cadeado fechado, simbolizando a encriptação e 
na parte superior uma chave verde que é a chave pública de João e uma carinha meio 
chateada de Manuel. Voltando para a sequência do processo, depois cadeado, temos 
da mensagem encriptada em uma folha rosa claro e acima dela a aponta para a Maria 
com rostinho mais alegre. Voltando novamente a sequência do processo, após a folha 
rosa clara, temos o cadeado aberto e embaixo escrito desencriptação e na parte supe-
rior do mesmo uma chave vermelha escrito chave do João com o rostinho dele muito 
feliz do João, dando sequência, ao lado do cadeado aberto está a mensagem original 
em uma folha amarela. #fimdadescrição.
12
13
Na Figura 2, quando a máquina representada por Manuel for enviar uma mensa-
gem para a máquina que está representada por João, a máquina do Manuel deverá 
usar a chave pública de João para criptografar a mensagem e enviá-la.
Somente a chave privada de João poderá decifrar a mensagem criptografada 
com sua chave pública e, sendo assim, quando a mensagem chegar para a máquina 
de João, ela conseguirá decifrá-la sem problemas.
Outras pessoas poderão interceptar essa mensagem, mas não conseguirão deci-
frá-la, pois não terão a chave privada de João.
Mas ainda há algumas questões que devem ser avaliadas. Por exemplo, já que todos 
conhecem a chave pública de uma determinada pessoa e também conhece o algoritmo 
de criptografia usado, então alguém poderia se fazer passar por outra pessoa ao enviar 
uma mensagem. 
Ex
pl
or
Com o uso da chave pública e da chave privada, é possível garantir a identidade 
do remetente, pois a criptografia de uma mensagem pode ser feita tanto pela chave 
pública quanto pela chave privada.
Ainda nesta Unidade, iremos ver como fazer isto.
Outra questão é que a chave privada não poderá cair em mãos alheias, caso isso ocorra, 
então, o intruso poderá decifrar qualquer mensagem enviada.Ex
pl
or
O algoritmo conhecido por RSA, iniciais de Ron, Shamir e Adleman, desenvolve-
dores do algoritmo, é um dos mais usados em Criptografia com Chave Assimétrica.
Ele difere do algoritmo usado no DES, pois usa operações matemáticas ao invés 
de usarpermuta e embaralhamento.
O RSA usa cálculos que envolvem números primos e fatoração como procedi-
mento para criptografar um caractere.
Veja a seguir os passos e um exemplo que está descrito em Kurose, 2003.
Para criptografar uma mensagem os seguintes passos devem ser seguidos.
1. Escolhem-se dois números primos grandes, p e q. Para criar uma complexidade 
maior para a cifragem de pessoas não autorizadas, deve-se escolher os núme-
ros primos mais altos possível. O algoritmo deve escolher o número com certa 
coerência, pois quanto maior o número primo, mais difícil fi cará a cifragem 
por pessoas não autorizadas, como também fi cará mais lenta a criptografi a da 
mensagem. O RSA Laboratories recomenda que o produto de p e q seja da 
ordem de 768 bits para uso pessoal e 1024 bits para uso empresarial;
13
UNIDADE Criptografia 
2. Calcular n = p . q e z=(p – 1) . (q – 1);
3. Escolher um número “e” menor do que “n” que não tenha fatores comuns 
com “z” (não deve ser considerado o número 1). Nesse caso, dizemos que 
“e” e “z” são números primos entre si. A letra “e” (foi usada porque o 
resultado correspondente a ela será usado na criptografia da mensagem);
4. Achar um número “d” tal que “ed-1” seja exatamente divisível (isto é, não 
haja resto na divisão) por “z”. A letra “d” é usada porque seu valor será 
usado na decriptografia da mensagem, ou seja, dado “e”, escolhemos “d” 
tal que o resto da divisão de “ed” por “z” seja o úmero inteiro 1. Usaremos 
o cálculo “x mod n” para indicar o número inteiro, que será o resto da 
divisão de “x” por um inteiro “n”.
Após concluir todos estes passos, chegamos ao par de chave pública que estará 
indicada em “n” e “e”. Esse par de chave será conhecido por todos. O par de chave 
privado estará indicado nas letras “n” e “d”. Para ficar mais claro como são encon-
tradas os pares de chaves pública e privada, vamos seguir um exemplo simples.
O primeiro passo da regra descreve que devemos escolher “p” e “q”. Para esse 
exemplo, usaremos números primos pequenos p = 5 e q = 7 embora, como regra 
pede-se para usar números primos grandes.
Considerando esses valores, temos de realizar o seguinte cálculo, referente ao 
passo 2:
n = p . q → n = 5 . 7 → n = 35 
z = (p – 1) . (q – 1) → z = (5 – 1) . (7 – 1) → z = 24
No passo 3, escolhe-se um número menor que n que não tenha fator comum 
com o z. Nesse caso, temos de escolher um número primo que seja menor que 24. 
Para fins didáticos, vamos escolher o número 5, porque, além de ser menor que 
24, ele é um número primo e não tem fator comum com 24, lembrando-se de que 
qualquer outro número primo menor que 24 poderia ser escolhido, desde que a 
regra fosse respeitada; portanto, o valor de “e” escolhido tem o valor 5.
O próximo passo descreve que temos de escolher um número que multiplicado 
por 5 menos 1 seja divisível por 24.
Essa regra refere-se ao passo 4. Esse número pode ser encontrado aplicando 
uma variação do teorema de Euclides, chamado de teorema de Euclides estendido 
para cálculo do máximo divisor comum.
Teoria dos Números e Sistemas Criptográficos, acesse: https://goo.gl/WrTGwk.
Ex
pl
or
Como o objetivo não é explicar o cálculo, vamos considerar que o valor foi 
obtido por força bruta, ou seja, troca-se o valor de “d” sucessivamente na fórmula 
((ed  – 1)  / 24) até que o resto dê zero. Portanto, o valor de “d” será 29, pois 
(5 * 29 – 1) /24 = 6 com resto zero, então 29 será o “d”.
14
15
Desenvolvidos os passos, as chaves públicas e privadas já estão definidas. Para a 
chave pública, aquela que será divulgada, serão os números n = 35 e e = 5; a chave 
privada, que não poderá ser divulgada, tem o valor d = 29.
Cabe ressaltar, novamente, que esse é um exemplo simples, somente usado para 
fins didáticos. Como já foi mencionado, os valores escolhidos são altos o bastante 
para dificultar que pessoas não autorizadas tenham acesso à mensagem e também 
para que o destinatário possa decifrá-la com desempenho aceitável.
O passo seguinte consiste na criptografia e na decifragem da mensagem.
Para criptografar a mensagem, podemos usar a seguinte fórmula:
C= (código numérico do caractere a ser criptografado)e  mod n
Observe que na fórmula estão indicado as letras “e” e “n” referentes à chave pú-
blica; portanto, para criptografar uma mensagem, os valores de “e” e “n” deverão 
ser usados.
Para decifrar a mensagem, somente a chave privada, referente ao par de chave 
pública, poderá fazer, usando a fórmula:
M= (texto cifrado)d  mod n
Vamos criptografar uma mensagem aproveitando o cálculo que efetuamos 
acima e depois vamos decifrá-la, ou seja, vamos simular a criptografia RSA e 
depois decifrá-la.
Para fins didáticos, vamos considerar os valores das letras começando de 1 até 
o 26; portanto, a primeira letra do alfabeto “a” valerá 1 e a última letra do alfabeto 
“z” valerá 26. 
Vamos criptografar a palavra “mesa”. A Tabela 2 apresenta os resultados 
para criptografar.
Tabela 2 – Resultado da criptografi a
Palavra Representação numérica Caractere elevado a e = 5 Coluna anterior mod n
m 13 371293 13
e 5 3125 10
s 19 2476099 24
a 1 1 1
#paratodosverem: Tabela demonstrando o resultado da criptografia. Nessa tabela, 
tem 4 colunas e 5 linhas, na primeira coluna está escrito palavra e abaixo na primeira 
linha a letra M, na linha 2, a letra E, na linha 3, a letra S e na linha 4 a letra A, formando 
a palavra mesa. Já na segunda coluna, tem a representação numérica de cada letra, 
onde M representa o número 13, a letra E representa pelo número 5, S representado 
pelo 19 e para a letra A o número 1. Na terceira coluna, tem o caractere elevado a e 
= 5 e conjunto de números para cada uma das linhas citadas e na última coluna, tem 
descrito coluna anterior modo n, com mais números descrevendo cada uma das letras 
citadas. #fimdadescrição.
15
UNIDADE Criptografia 
Para decifrar a mensagem, deve-se usar a chave privada referente à chave 
pública . Nesse caso, a chave privada foi calculada como d = 29.
A mensagem, chegando para o destinatário, poderá ser decifrada usando a fór-
mula (texto cifrado)d mod n.
O mecanismo da chave pública e chave privada nos dá a possibilidade de conse-
guimos três métodos distintos de enviar mensagens codificadas.
O primeiro método já foi descrito na explanação dada até aqui para uso de cha-
ves públicas e privadas.
A Tabela 3 apresenta a decriptografia feita da palavra “mesa”:
Tabela 3 – Exemplo do processo de decriptografia
Texto criptografado Texto cifrado elevado a d=29
Valor da coluna 
anterior mod n
Coluna anterior 
mod n
13 2,0153812643461115079850395637177e+32 13 13
10 100000000000000000000000000000 5 10
24 1,0620036506406716776157242913621e+40 19 24
1 1 1 1
#paratodosverem: Tabela com 4 colunas e 5 linhas. Na primeira coluna está descrito 
texto criptografado e em cada linha os números 13 na primeira linha, 10 na segunda 
linha, 24 na terceira linha, e um na última linha. Já na segunda coluna está descri-
to texto cifrado elevado a d =29 e em cada linha dessa coluna atrelada às linhas da 
coluna anterior existe uma numeração específica. Na terceira coluna está descrito o 
valor da coluna anterior mod n, o qual repete os números da primeira coluna, ou seja, 
13, 5, 19 e 1. E na última coluna está descrito coluna anterior mod n, a qual repete os 
números da primeira e da terceira coluna. #fimdadescrição
Esse método é descrito no livro Comunicações entre computadores e tec-
nologia de redes (GALLO, 2003) da seguinte forma: “Se desejarmos enviar uma 
mensagem codificada, codificamos nossa mensagem usando sua chave pública. 
Dessa maneira, você pode decodificar a mensagem usando sua chave privada.”
O problema dessa abordagem está em não saber quem foi que enviou a mensa-
gem, pois, como foi descrito, minha chave pública é de conhecimento de todos e 
terá de ser usada para enviar uma mensagem codificada para mim.
Para resolver esse problema, há um segundo método descrito por Gallo (2003):
Se desejarmos enviar a você uma mensagem codificada equisermos que você 
tenha absoluta certeza de que é nossa, então codificaremos nossa mensagem 
usando nossa chave privada. Você então decodifica a mensagem usando nos-
sa chave pública. Uma vez que é nossa chave pública que realmente decodifica 
nossa mensagem, você terá certeza que a mensagem veio de nós.
Como podemos criptografar e decifrar com qualquer uma das chaves, então, 
essa abordagem dá garantias da autenticidade da mensagem, ou seja, já que somen-
te eu tenho minha chave privada, então, eu a uso para criptografar a mensagem e 
16
17
enviá-la. Aquele que receber a mensagem somente poderá decifrá-la usando minha 
chave pública.
Esse tipo de criptografia, que garante a identidade, é muito importante em tran-
sações financeiras feitas pela Internet.
A Figura 3 demonstra o processo desse tipo de criptografia.
Há um terceiro método que garante que a mensagem está sendo enviada crip-
tografada por nós e que apenas você possa decifrá-la e ainda tenha certeza da 
identidade dela.
Esse método está descrito em Gallo (2003) da seguinte forma:
Primeiramente, codificamos nossa mensagem usando a chave públi-
ca. (Isto faz a mensagem ser secreta). Codificamos então esse código 
 novamente usando nossa chave privada (isto garante que a mensagem 
é nossa). No recebimento da mensagem, você precisa decodificá-la duas 
vezes, primeiramente usando nossa chave pública e então usando sua 
chave privada. Agora, apenas você pode ter a mensagem e ela só pode ter 
sido enviada por nós.”
Figura 3 – Criptografi a para garantir a identidade
Fonte: Rocha, 2016
#paratodosverem: Figura da criptografia para garantir a identidade. Na imagem colo-
rida, da direita para esquerda um processo começando uma folha amarela contendo a 
mensagem original na sequência um cadeado fechado, simbolizando a encriptação e 
na parte superior uma chave verde que é a chave pública de João e uma carinha meio 
chateada de Manuel. Voltando para a sequência do processo, depois cadeado, temos 
da mensagem encriptada em uma folha rosa claro e acima dela a aponta para a Maria 
com rostinho mais alegre. Voltando novamente a sequência do processo, após a folha 
rosa clara, temos o cadeado aberto e embaixo escrito desencriptação e na parte supe-
rior do mesmo uma chave vermelha escrito chave privada do João com o rostinho dele 
muito feliz, dando sequência, ao lado do cadeado aberto está a mensagem original em 
uma folha amarela. #fimdadescrição.
Perceba que, antes de enviar a mensagem, duas criptografias são feitas, uma 
usando a chave pública e outra usando a chave privada.
A primeira criptografia, usando a chave pública, codifica a mensagem para ser 
decodificada apenas pelo destinatário; a segunda criptografia, usando a chave pri-
vada, garante a identidade do remetente.
17
UNIDADE Criptografia 
Embora seja mais seguro enviar mensagens criptografadas, isto não garante que 
a mensagem esteja totalmente segura. Sempre haverá interesse em quebrar a chave.
Certificação Digital
O Certificado Digital é um documento usado para comprovar a identidade pes-
soal de uma Empresa ou site no meio eletrônico.
Nós, seres humanos, conseguimos nos identificar no território nacional pelo 
Registro Geral (RG), ou então, numa viagem internacional, usamos o passaporte. 
No meio virtual, é usada uma chave expedida por um órgão oficial que irá iden-
tificá-lo no meio eletrônico. Isso é necessário para a troca eletrônica de mensagens, 
dados e transações financeiras de forma mais segura.
No Internet Explorer, o browser da Microsoft, usado para acesso à Internet, há 
como verificar os Certificados Digitais instalados. Essa instalação é feita de forma 
automática, sendo assim não precisamos nos preocupar em instalar um Certificado 
Digital, por esse motivo, um usuário comum, dificilmente, saberá que está usando 
um Certificado Digital.
O acesso a esses Certificados Digitais podem feitos abrindo o Internet Explores. 
No menu “ferramentas”, há como selecionar o item “opções”. Ao seguir esses 
passos, você verá uma janela semelhante à apresentada na Figura 4, desde que 
selecione a aba “conteúdo”:
Figura 4 – Certificados Digitais – Internet Explorer
18
19
#paratodosverem: Figura de um print dos certificados digitais da Internet Explorer. Ima-
gem das opções da internet com o menu: conexões, programas geral, segurança, privaci-
dade, avançados e conteúdo, está clicado no conteúdo, onde demonstra o controle dos pais 
com a descrição: controlar o conteúdo da internet que pode ser exibido no computador, 
ao um botão descrito controle dos pais, abaixo tem: supervisor de conteúdo dizendo: as 
classificações permitem que você controle o conteúdo da internet que pode ser exibido no 
computador com opção par você habilitar e outra para configurações, abaixo vem certifi-
cados: usar certificados para conexões identificações criptografadas com temos 3 opções 
de botão: limpar estado SSL, certificados e editores, está com cor diferente certificados, 
pintado de azul. Logo abaixo tem o preenchimento automático com os dizeres: o recurso 
preenchido automático armazena entradas anteriores em páginas da web sugere corres-
pondência, com um botão para configurações, em seguida, está escrito feeds: os feeds 
oferecem conteúdo atualizado de sites que podem ser lido na internet Explorer e em outros 
programas com um botão para configurações e por fim tem os botões” ok, cancelar e apli-
car, dando somente opções pra você clicar em ok ou cancelar. #fimdadescrição
Perceba que há um item chamado Certificados, no qual são apresentados alguns 
botões, inclusive um escrito “certificado”; selecione-o.
A janela apresentada na Figura 5 será apresentada.
Figura 5 – Janela de Certifi cados
#paratodosverem: Figura do printf da janela de certificados. A imagem demonstra a 
janela de certificados com o menu: outras pessoas, autoridades certificação interme-
diária e autoridades de certificação, sendo que está clicado em autoridades de cer-
tificação intermediária com um menu com as opções de Google Internet e diversas 
para Microsoft, abaixo tem as opções: importar explorar, remover e avançado, sendo 
que só está liberado para clicar importar e avançado. Em seguida, tem finalidades do 
certificado, exibir é um dos botões que tem logo abaixo, mas não está com a opção 
para clicar e por fim mais informações sobre certificados tem o botão fechar que está 
em azul para ser possível de clicar. #fimdadescrição
Como você poderá perceber, há várias chaves instaladas; para verificar quais são 
e a finalidade do Certificado, altere as abas disponíveis.
19
UNIDADE Criptografia 
Os Certificados Digitais usam o conceito de chaves públicas e privadas. Desse 
forma, é possível combiná-las, conforme já discutido, para obter sigilo, autenti-
cidade e integridade das informações trocadas com Instituições Financeiras, sites 
do Governo e comércio eletrônico, mantendo a privacidade dos cidadãos.
Os Certificados Digitais são emitidos por órgãos certificadores, que seguem nor-
mas rígidas de segurança para dar garantia de autoria, ou seja, geram chave pública 
para Empresas, sites e cidadãos.
Para obter um Certificado Digital, a Empresa ou cidadão deverá comunicar a 
uma Autoridade Certificadora o seu interesse.
Dessa forma, a Autoridade Certificadora irá gerar a chave pública e lhe fornecer 
para que você possa usá-la; portanto, se você ou sua Empresa desejar oferecer maior 
grau de segurança para seus clientes, você deverá solicitar um Certificado Digital. 
A seguir, são apresentadas algumas Certificadoras autorizadas:
• Serpro;
• Caixa Econômica Federal;
• Serasa Experian;
• Receita Federal;
• Certisign;
• Imprensa oficial;
• AC-JUS (Autoridade Certificadora da Justiça);
• ACPR (Autoridade Certificadora da Presidência da República).
Cada uma usa critérios diferentes para gerar o Certificado Digital; portanto, os 
preços para obter um Certificado Digital podem ser diferentes entre as Autoridades 
Certificadoras.
A Receita Federal estabeleceu que as Empresas deverãoter Certificado Digital 
para transmitir documentos e demonstrativos para o Órgão.
Como as informações estão cada vez mais sendo digitalizadas, no futuro, vai ser 
comum um indivíduo ter um Certificado Digital e, consequentemente, uma assina-
tura digital.
Montando um Diretório 
Criptografado no Servidor Linux
Os Sistemas Operacionais usados em servidores oferecem a possibilidade para 
criptografar os arquivos neles armazenados.
20
21
Tomando como base o Sistema Operacional Linux, vamos montar um diretório 
para que os arquivos neles inseridos sejam criptografados. Para isso, vamos baixar 
uma ferramenta para criptografia.
O primeiro passo será atualizar os pacotes utilizando o comando apresentado 
na Figura 6:
Figura 6 – Comando para atualização dos pacotes
#paratodosverem: Figura de um comando para atualização dos pacotes que descreve: 
vagner@Tulipa:̃ $ sudo apto-get update. #fimdadescriçao
Agora, com os pacotes já atualizados, vamos baixar a ferramenta para criptografar.
A Figura 7 apresenta o comando utilizado:
Figura 7 – Comando para baixar a ferramenta de criptografi a
#paratodosverem: Figura de um comando para baixar a ferramenta de criptografia 
que descreve: vagner@Tulipa:̃ $ sudo apto-get -y install ecryptfs-utils blash do Linux 
#fimdadescriçao
Vamos criar um diretório que será usado para criptografar os arquivos inseridos 
e nele criados:
Figura 8 – Comando criar um diretório
#paratodosverem: Figura de um comando para criar um diretório que descreve: 
vagner@Tulipa:̃ $ mkdir criprogra bash do linux. #fimdadescriçao
Pronto: basta executar o comando da Figura 9 para que uma série de opções 
sejam apresentadas.
Figura 9 – Comando criptografar
#paratodosverem: Figura de um comando para criptografar que descreve: vagner@
Tulipa:̃ $ sudo mount -t ecryptfs criptogra/ criptogra/ bash do linux. #fimdadescriçao
As opções da Figura 10 serão apresentadas.
Para esse teste, foram escolhidas as opções padrões, ou seja, aquela su-
gerida pela ferramenta; portanto, basta apertar a teclas “enter” em cada 
opções sugerida.
21
UNIDADE Criptografia 
Figura 10 – Opções sugeridas pela ferramenta
#paratodosverem: Figura de opções que descrevem vários comando em uma imagem 
preto e branca . #fimdadescriçao
Nesse momento, o diretório já está pronto para ser usado. Vamos criar um ar-
quivo dentro desse diretório para criptografa-lo e vamos entrar no diretório criado.
Para esse caso, aplicamos o seguinte comando “cd criptogra” e, dentro do di-
retório, vamos executar o comando “nano teste”, ou seja, estamos criando um 
arquivo chamado teste.
Escreva algumas palavra no arquivo; para gravar utilize as teclas “crtl o” e para 
sair do editor nano utilize as teclas “ctrl x”.
Para permitir que os arquivos sejam criptografados, devemos desmontar o dire-
tório criado.
Utilize o comando apresentado na Figura 11 para desmontar:
Figura 11 – Comando para desmontar o diretório
#paratodosverem: Figura de um comando para demonstrar o diretório que descreve: 
vagner@Tulipa:̃ $ sudo umount criptogra blash do linux. #fimdadescriçao
Para verificar o resultado da criptografia, tente ler o arquivo utilizando o coman-
do apresentado na Figura 12.
Figura 12 – Comando ler o arquivo
#paratodosverem: Figura de um comando para ler o arquivo que descreve: vagner@
Tulipa:̃ $ cat criptogra/teste blash do linux. #fimdadescriçao
Você irá verificar que algo como o apresentado na Figura 13 será apresentado, 
ou seja, não é possível entender o que está escrito nesse arquivo:
22
23
Figura 13 – Informações do arquivo criptografado
#paratodosverem: Figura em branco e preto de informações do arquivo que descreve 
vários códigos criptografados. #fimdadescriçao
Para poder ler novamente o conteúdo do arquivo, basta montá-lo novamente, 
conforme foi feito na Figura 9.
23
UNIDADE Criptografia 
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
 Vídeos
Criptografia – Revisão de Operações Lógicas AND, OR, XOR e NOT – 03
No link a seguir, você irá aprender como usar operadores lógicos para em criptografia.
https://youtu.be/k7xnMRC8VGk
Criptografia – Cifra de Bifid
No link a seguir você irá conhecer mais um tipo de criptografia.
https://youtu.be/VLAu85T8Ihs
 Leitura
Criptografia de dados: importância para a segurança da empresa
No link a seguir, você irá entender a importância da criptografia.
https://goo.gl/H8RyxV
24
25
Referências
GALLO, M. A.; HANCOCK, W. M. Comunicação entre Computadores e Tec-
nologias de Rede. São Paulo: Thomson Learning, 2003.
KUROSE, J. F. Redes de Computadores e a Internet: Uma Nova Abordagem. 
São Paulo: Addison-Wesley, 2004.
STALLINGS, W. Cryptography And Network Security: Principles And Practice. 
3. ed. New Jersey: Prentice Hall, 2003
25

Continue navegando