Prévia do material em texto
<p>1Comunicação Oral e Escrita</p><p>1</p><p>Chaves Criptográficas,</p><p>Certificados e Assinaturas Digitais,</p><p>Chaves Públicas e Privadas – Parte II</p><p>Olá, estudante! Bem-vindo e bem-vinda novamente! Você já aprendeu</p><p>bastante sobre chaves criptográficas no recurso anterior. Agora, você segue</p><p>conferindo mais sobre a criptografia. Vamos lá!</p><p>A criptografia é o processo de usar um algoritmo para transformar texto</p><p>simples em texto cifrado, a fim de garantir que os dados confidenciais</p><p>permaneçam ilegíveis para usuários não autorizados. Os dados criptografados</p><p>geralmente se parecem com uma longa sequência de letras e números</p><p>aleatórios. Depois que os dados são criptografados, eles só podem ser</p><p>transformados em texto simples e tornados legíveis novamente usando a chave</p><p>de criptografia correta.</p><p>A criptografia é essencial para garantir a entrega e o armazenamento</p><p>confiáveis de informações confidenciais. As cifras de fluxo, que são usadas</p><p>principalmente para comunicações em tempo real, criptografam os dados a</p><p>um bit ou byte por vez. As cifras de bloco dividem os dados em segmentos</p><p>maiores, normalmente cerca de 64 bits, antes de criptografá-los. Muitas vezes,</p><p>o problema mais difícil na criptografia é o gerenciamento de chaves, que inclui</p><p>a geração, uso, arquivamento e exclusão de chaves de criptografia simétricas e</p><p>assimétricas.</p><p>As cifras de criptografia simétricas usam a mesma chave para criptografar</p><p>e descriptografar uma mensagem e, geralmente, são simplesmente senhas.</p><p>Esse tipo de criptografia é rápido, eficiente e adequado para criptografar</p><p>documentos. No entanto, não é frequentemente usado para comunicações</p><p>altamente confidenciais, porque ambas as partes precisam ter acesso à mesma</p><p>chave secreta. Um algoritmo de criptografia simétrica bem conhecido é o Data</p><p>Encryption Standard (DES), que usa uma chave de 56 bits e não é considerado</p><p>Comunicação Oral e Escrita2</p><p>2</p><p>à prova de ataques. O Advanced Encryption Standard (AES) é considerado mais</p><p>confiável porque usa uma chave de 128 bits, 192 bits ou 256 bits.</p><p>A criptografia assimétrica funciona gerando pares de chaves</p><p>matematicamente relacionadas. Uma chave é usada para criptografar uma</p><p>mensagem e a outra chave é usada para descriptografar a mensagem. O</p><p>remetente criptografa uma mensagem usando a chave publicamente disponível</p><p>do destinatário. A mensagem é então descriptografada com a chave privada do</p><p>receptor. A criptografia assimétrica é frequentemente comparada a uma caixa</p><p>de correio bloqueada que possui um slot para receber mensagens. Qualquer</p><p>pessoa que saiba o endereço da caixa postal (a chave pública) pode enviar uma</p><p>mensagem, mas somente o dono da caixa postal possui a chave privada para</p><p>abrir a caixa postal e ler a mensagem.</p><p>Já a criptografia homomórfica é uma técnica de criptografia que é suportada</p><p>por um tipo especial de algoritmo que permite que certos tipos de operações</p><p>sejam realizados no texto cifrado, sem a necessidade de acesso a uma chave</p><p>secreta. A criptografia homomórfica é importante porque permite que os</p><p>usuários realizem cálculos em dados criptografados sem que primeiro precisem</p><p>descriptografá-los.</p><p>Mas, agora, depois de muito falar sobre isso nesse e no outro podcast, o que</p><p>significa descriptografia? Vamos conferir.</p><p>A descriptografia é o processo de transformar dados que foram tornados</p><p>ilegíveis, por meio de criptografia, de volta ao seu formato não criptografado. Na</p><p>descriptografia, o sistema extrai e converte os dados ilegíveis e os transforma em</p><p>textos e imagens de fácil compreensão, não apenas para o leitor, mas também para</p><p>o sistema. A descriptografia pode ser realizada manualmente ou automaticamente.</p><p>Também, pode ser realizado com um conjunto de chaves ou senhas.</p><p>Uma das principais razões para se implementar um sistema de criptografia</p><p>e descriptografia é a privacidade. À medida que as informações viajam pela</p><p>World Wide Web, elas ficam sujeitas ao escrutínio e ao acesso de indivíduos ou</p><p>organizações não autorizadas. Como resultado, os dados são criptografados</p><p>para reduzir a perda e o roubo de dados. Alguns dos itens comuns que são</p><p>criptografados incluem mensagens de e-mail, arquivos de texto, imagens, dados</p><p>do usuário e diretórios. O responsável pela descriptografia recebe um prompt</p><p>ou janela na qual uma senha pode ser inserida para acessar as informações</p><p>criptografadas.</p><p>3</p><p>O que significa chave?</p><p>Uma chave é um campo, ou combinação de campos, em uma tabela de</p><p>banco de dados usada para recuperar e classificar linhas na tabela com</p><p>base em determinados requisitos. Os bancos de dados relacionais envolvem</p><p>principalmente chaves primárias e estrangeiras. Enquanto as chaves primárias</p><p>reforçam a integridade da entidade e mantêm valores exclusivos, as chaves</p><p>estrangeiras mantêm a integridade referencial, criando uma associação entre</p><p>duas tabelas.</p><p>Uma chave primária é um atributo (ou grupo de atributos) exclusivo para cada</p><p>linha em uma tabela de banco de dados. Para se qualificar como chave primária,</p><p>um campo não deve ter valores nulos e deve ser exclusivo para cada linha. Esses</p><p>valores não devem ser alterados ou se tornar nulos durante toda a vida útil da</p><p>tabela do banco de dados.</p><p>Chaves primárias com dois ou mais atributos são chamadas de chaves</p><p>compostas. Uma chave primária substituta não tem valores descritivos,</p><p>enquanto uma chave primária substituta tem valores descritivos. Uma chave</p><p>estrangeira é uma coluna ou um grupo de colunas em uma tabela de banco</p><p>de dados que impõe links entre dados em duas tabelas. Ele atua como uma</p><p>referência cruzada entre duas tabelas porque faz referência à chave primária de</p><p>outra tabela e, assim, estabelece um link entre as duas.</p><p>Agora, vamos a outro assunto: a AES. Sabe do que se trata? As chaves de</p><p>criptografia avançadas, ou Advanced Encryption Standard, são um algoritmo de</p><p>cifra de bloco de chave simétrica e padrão do governo dos EUA para criptografia</p><p>e descriptografia de dados seguros e classificados. Em dezembro de 2001, o</p><p>National Institute of Standards (NIST) aprovou o AES como Federal Information</p><p>Processing Standards Publication (FIPS PUB) 197, que especifica a aplicação do</p><p>algoritmo Rijndael a todos os dados confidenciais.</p><p>O AES possui três cifras de bloco fixas de 128 bits com tamanhos de chave</p><p>criptográfica de 128, 192 e 256 bits. O tamanho da chave é ilimitado, enquanto o</p><p>tamanho máximo do bloco é de 256 bits. O projeto AES é baseado em uma rede</p><p>de substituição-permutação (SPN) e não usa a rede de Feistel do DES.</p><p>O AES substituiu o DES por recursos novos e atualizados: Implementação de</p><p>criptografia de bloco; Criptografia de grupo de 128 bits com comprimentos de</p><p>chave de 128, 192 e 256 bits; Algoritmo simétrico que requer apenas uma chave</p><p>de criptografia e descriptografia; Segurança de dados por 20-30 anos; Acesso</p><p>mundial; Sem royalties; e Fácil implementação geral.</p><p>Comunicação Oral e Escrita4</p><p>4</p><p>Outro elemento que você já deve ter visto, ouvido ou lido são os HTTPS, ou</p><p>criptografia SSL.</p><p>SSL (ou TLS, como é chamado hoje) é um protocolo de criptografia usado</p><p>para manter as comunicações da internet seguras, e um site que é servido por</p><p>HTTPS em vez de HTTP usa esse tipo de criptografia. No TLS/SSL, um site ou</p><p>aplicativo da web terá uma chave pública e uma chave privada. A chave pública</p><p>é compartilhada publicamente no certificado SSL do site para que todos possam</p><p>ver. A chave privada é instalada no servidor de origem e nunca compartilhada.</p><p>As sessões de comunicação TLS/SSL começam com um handshake TLS,</p><p>durante o qual o site e o cliente usam a chave pública e a chave privada para</p><p>gerar novas chaves, que são chamadas de chaves de sessão. Essas chaves de</p><p>sessão são usadas por ambos os lados para criptografar suas mensagens de um</p><p>lado para o outro. Assim, o TLS começa com criptografia assimétrica (com duas</p><p>chaves) e passa para criptografia simétrica (com uma chave). Ambos os lados</p><p>usam as mesmas chaves durante a sessão de comunicação, mas quando iniciam</p><p>uma nova sessão, eles geram novas chaves juntos.</p><p>Agora,</p><p>você deve estar se perguntando: “Websites que usam HTTPS são mais</p><p>confiáveis para os usuários?”.</p><p>Um site usando HTTPS é como um restaurante exibindo um “Pass” do</p><p>inspetor de segurança alimentar local: os clientes em potencial podem confiar</p><p>que podem patrocinar o negócio sem experimentar efeitos negativos massivos.</p><p>E, hoje em dia, usar HTTP é essencialmente como exibir um sinal de inspeção de</p><p>segurança alimentar “Fail”: não há garantia de que algo terrível não acontecerá</p><p>com um cliente.</p><p>O HTTPS usa o protocolo SSL/TLS para criptografar as comunicações para</p><p>que os invasores não roubem dados. O SSL/TLS também confirma que um</p><p>servidor de site é quem diz ser, evitando imitações. Isso interrompe vários tipos</p><p>de ataques cibernéticos (assim como a segurança alimentar previne doenças).</p><p>Embora alguns usuários possam desconhecer os benefícios do SSL/TLS, os</p><p>navegadores modernos garantem que estejam cientes da confiabilidade de um</p><p>site, não importa o que aconteça.</p><p>Embora a maioria dos exemplos disponíveis de criptografia inicial ilustrem</p><p>como o uso de uma sequência aleatória de informações para transformar texto</p><p>simples em texto cifrado funciona, as chaves criptográficas hoje são muito mais</p><p>complexas. Hoje, realmente, é muito mais complexo do que algo tão simples</p><p>5</p><p>como os corriqueiros exemplos de uma chave 7 17 24 9 11 para criptografar</p><p>“Hello”, que encontramos aos milhares na internet. Estamos muito além disso</p><p>Em vez de simplesmente adicionar ou subtrair, a criptografia moderna usa</p><p>fórmulas matemáticas complexas conhecidas como algoritmos. E, em vez</p><p>de uma simples sequência de números aleatórios para uma chave, as chaves</p><p>modernas normalmente são ainda mais aleatórias. Isso acontece por diversos</p><p>motivos, como o fato de que os computadores são capazes de cálculos muito</p><p>mais complicados em um período de tempo menor do que os criptógrafos</p><p>humanos, tornando a criptografia mais complexa não apenas possível, mas</p><p>necessária. Além disso, os computadores podem alterar informações no nível</p><p>binário – os 1s e 0s que compõem os dados –, não apenas no nível de letras</p><p>e números individuais. Se os dados criptografados não forem randomizados o</p><p>suficiente, um programa de computador poderá descriptografá-los. E, por fim,</p><p>a aleatoriedade verdadeira é extremamente importante para uma criptografia</p><p>verdadeiramente segura. Embora não seja possível escrever um programa que</p><p>produza dados verdadeiramente aleatórios 100% do tempo, os computadores</p><p>são muito melhores nisso do que os humanos sozinhos.</p><p>Perceba que, combinada com um algoritmo de criptografia, uma chave</p><p>criptográfica embaralhará um texto para além do reconhecimento humano.</p><p>Interessante, não é mesmo? Sem dúvida, conhecer chaves criptográficas modernas</p><p>e entender como funcionam faz muita diferença no profissional do futuro. Seus</p><p>estudos não param por aqui. Siga com este recurso e estude nos podcasts a seguir</p><p>mais sobre algumas políticas de segurança da informação. Até lá!</p>