Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Segurança de Redes I
Aula 5: Criptografia I
Apresentação
Nesta aula, falaremos sobre criptografia e o que podemos realizar com a ajuda dos algoritmos em termos de proteção e
segurança para nossas informações e infraestruturas.
O mundo é conectado, estamos todos conectados, trocamos informações, mensagens, conteúdos. Estamos sempre nos
comunicando e nos conectando a outras pessoas nessa vasta teia digital e, para que isso aconteça de forma eficaz
precisamos de mecanismos que nos auxiliem na segurança. Esses mecanismos vão além de hardwares ou um programa,
são necessários métodos intrínsecos à tecnologia de segurança.
Objetivo
Definir o conceito de criptografia com base em seu funcionamento e em sua necessidade;
Identificar o local de uso desse processo – além de arquivos – bem como seus tipos;
Explicar os processos de cifragem, decifragem e codificação.
O que é criptografia?
O termo criptografia muitas vezes nos remete a algo que só técnicos extremamente treinados e capacitados podem entender.
Porém, na realidade não é exatamente assim, pelo contrário.
Mas o que vem ser a criptografia?
Segundo Fiorim (2015),
Segundo Fiorim (2015), criptografia é um sistema de
algoritmos matemáticos que codificam dados do usuário para
que só o destinatário possa ler.
Fiorim (2015).
É realizado, em termos mais práticos, um tratamento no conteúdo a ser transmitido de modo que só quem conhece o processo
da criptografia aplicada consegue realizar o processo contrário e interpretar, por consequência, o teor da informação.
Essa necessidade de termos a segurança a nosso favor vem de encontro como o que nos fala Sun Tzu (2007):
“A arte da guerra nos ensina a não confiar na probabilidade
de o inimigo não chegar, mas na nossa própria capacidade
para recebê-lo e não sobre a sua chance de não atacar, mas
sim no fato de que fizemos a nossa posição inatacável”.
Devemos nos precaver antes que o mal aconteça, pois há sempre uma iminência de dele acontecer, dele se realizar.
As exigências da segurança devem ser percebidas e atendidas. Devemos aplicar todas as técnicas possíveis e viáveis em todos
os níveis tecnológicos dos vastos processos de comunicação de que somos usuário, enquanto estamos extremamente
conectados: O mundo se conectou a tudo e a todos.
As tecnologias da informática, a informação e a comunicação exigem, imperiosamente, o uso de ferramentas automatizadas
para proteger os vários níveis tecnológicos dos quais somos usuários e que utilizamos para suportar nossos processos de
troca de conteúdo e mecanismos de comunicação.
 (Fonte: LuckyStep / Shutterstock)
Explicando algoritmo
O termo “algoritmo” refere-se a uma sequência finita de ações executáveis cuja função é a obtenção de uma resposta ou
solução para um determinado tipo de problema. O seu conceito é muito antigo, existindo há séculos ou milênios, cujo conceito
pode ser atribuído a matemáticos gregos, por exemplo a Peneira de Eratóstenes e o algoritmo de Euclides.
“A criptografia é um dos melhores métodos para protegermos a privacidade, mesmo em momentos em que achemos que ela
não conta” (FIORIM, 2015) ou que não é necessária. Não devemos esperar o caos acontecer para tentarmos resolver uma
questão tardiamente, aplicando alguma técnica baseada em algoritmo, por exemplo.
 Segurança de informações. (Fonte: MK photograp55 / Shutterstock)
Percebe-se que, hoje, nossa vida é 100% digital, ou pelo
menos para uma grande maioria o percentual está beirando
a isso. A evolução é certa e não conseguimos mais parar a
marcha desse progresso. Você não consegue se imaginar
fora do mundo digital hoje em dia, apesar de haver pessoas
que têm pouco contato com tecnologia, e a verdade é que
isso tende a acabar.
Por conta da nossa exposição, pelo contato, ao mundo digital, também sofremos as consequências nocivas como
possibilidade de ataques cibernéticos e crimes digitais, dos quais podemos ser vítimas.
Nossa conectividade ao mundo digital está ligada aos acessos feitos por:

Telefonia.

Correio eletrônico.

Compras on-line.

Rede de mídia social.

Processo de navegação em geral no mundo
digital.
Estas “são atividades online que não podemos dispensar em nossas vidas” (FIORIM, 2015) devido aos nossos trâmites pelo
universo digital, pois tornaram-se parte da cadeia dos processos humanos de hoje.
Muitas vezes não alcançamos o nível da percepção. Mas, se pararmos para refletir, veremos que estamos constantemente
conectados a algo, a algum lugar ou a alguém, “procurando ou compartilhando informações, [de forma] online, [e que os]
nossos dados estão essencialmente armazenados em algum lugar” (FIORIM, 2015).
Mas onde fica esse “algum lugar”?
Para muitas pessoas, isso não é muito claro, além de não estar claro onde é esse “algum lugar”. Além disso, temos algumas
perguntas que não querem calar:
 (Fonte: file404 / Shutterstock)
Estou seguro onde estou?
A minhas informações estão seguras onde estão?
O site que acessei é confiável?
Estou sendo rastreado de alguma forma?
Se acreditarmos que as nossas informações, durante uma interconexão ou uma interação entre partes, devem estar
disponíveis somente para os nossos provedores de intermediação da função que executamos para estabelecermos os
contatos, nos enganamos.
Nossas informações e nossos dados “podem estar visíveis [e
disponíveis] para as empresas de telecomunicação
transportando seus pacotes de Internet e, assim, suas
comunicações supostamente privadas e seguras podem ser
interceptadas.
[O fato é que os] dados de usuários e empresas [viraram]
alvos de [intenções maliciosas de] hackers e cibercriminosos,
[trazendo como resultado a] violação dos dados e ataques
direcionados. Só [isso já] deveria servir [de base e] alerta
para os que não pensaram em proteger suas comunicações
por meio de criptografia”.
(FIORIM, 2015).
 Protocolos de segurança. (Fonte: NicoElNino / Shutterstock).
Temos duas áreas principais relativas a mecanismos e segurança que possuem uma ampla gama de aplicações, segurança de
rede e de Internet, que se baseiam de forma expressiva em técnicas de criptografia:

Protocolos

Algoritmos de criptografia
De acordo com Stallings (2014, p. 6), os algoritmos e os protocolos de criptografia podem ser agrupados em quatro áreas
principais:
Clique nos botões para ver as informações.
Utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens,
arquivos, chaves de encriptação e senhas.
Encriptação simétrica 
Usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados
em assinaturas digitais.
Encriptação assimétrica 
Usados para proteger blocos de dados, como mensagens, de possíveis alterações.
Algoritmos de integridade de dados 
Esses são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
Protocolos de autenticação 
A área de segurança de rede e de Internet consiste em medidas para desviar, prevenir, detectar e corrigir violações de
segurança que envolvem a transmissão de informações. Essa é uma definição que dá conta de várias possibilidades.
A área de segurança consiste em medidas com a finalidade de:
1. Desviar violações de segurança.
2. Prevenir violações de segurança.
3. Detectar violações de segurança.
4. Corrigir violações de segurança.
Todas essas ações, em síntese, estão no nível de sinistros que envolvem a transmissão das informações e para os quais
devemos ter, embutidos em nossas soluções de combate, mecanismos que deem robustez às soluções aplicadas: Algoritmos
e protocolos eficazes.
Verifica-se, para tanto, que devemos ter uma combinação de tecnologia de hardware, tecnologia de softwares, protocolos e
algoritmos; além de metodologias e processos, os quais devem ser vistos, ao todo, como elementos básicos destinados a
conferir critérios de defesa à solução empregada no quesito segurança. Essa questão é bastante complicada e,por
consequência, é difícil encontrarmos um ponto de partida fixo.
Para que possamos entender mais claramente, vejamos alguns tipos de sinistros plenamente plausíveis de ocorrerem como
violações de segurança:
a. Um Usuário A transmite um arquivo para um Usuário B. No meio da rede, existe um Usuário C que consegue interceptar a
mensagem e realizar uma cópia dela, que é secreta, sensível e que necessita estar protegida.
b. Um Sistema Gerente A transmite uma ordem para um Computador B para que este altere alguns parâmetros de
autorização de acesso. No meio da rede, existe um Usuário C que realiza um monitoramento, seguido de uma
interceptação. O Usuário C realiza uma adulteração no arquivo enviado do Sistema Gerente A para o Computador B, gera
novos parâmetros e o reencaminha para o Computador B que aceita e o executa pensando ser o arquivo original enviado
pelo Sistema Gerente A.
c. Um Usuário C realiza a construção de um arquivo de autorizações do jeito que quer e o envia para o Computador B
fazendo-se passar pelo Sistema Gerente A. Assim, o Computador B cumprirá as determinações contidas no arquivo
pensando ser este um arquivo confiável.
d. Um Usuário A é demitido e o sistema de autenticação recebe ordem de bloqueio imediato. Porém, o Usuário A consegue
interceptar a ordem e gerar uma adulteração. Isso posterga o bloqueio de imediato para um tempo escalonado à frente de
modo que este Usuário A tenha tempo de entrar no sistema da empresa e roubar os arquivos que lhe são interessantes,
antes que o tempo limite estoure.
e. Uma mensagem é enviada por um cliente a uma corretora de ações com instruções para diversas transações. Depois
disso, os investimentos perdem valor e o cliente nega ter enviado a mensagem.
Baseado nisso, chegamos à conclusão que segurança de uma infraestrutura de rede ou segurança computacional referem-se
ao nível de proteção desejado e oferecido para um sistema de informação ou infraestrutura, automatizado, com a finalidade de
alcançar os objetivos de preservar a integridade, a disponibilidade e a confidencialidade dos recursos do sistema de
informação (incluindo hardware, software, firmware, informações/dados e telecomunicações).
Como a criptografia funciona?
Segundo Fiorim (2015), a criptografia reforça a segurança de uma mensagem ou arquivo, embaralhando-os conforme um
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
algoritmo ou chave, essenciais para executar esse processo. Faz-se necessário o uso da mesma chave, padrão, para
decodificá-la: Usamos uma chave que nos fornece o código de criptografia e depois necessitamos usá-la na ponta onde a
mensagem chegará. Sem essa chave, não se pode refazer o processo e desfazer a criptografia realizada pelo originador da
informação.
“[Esse] é o [método] mais eficaz para ocultar comunicações através de informações em código: tanto o remetente quanto o
destinatário têm a chave para decifrar os dados” (FIORIM, 2015).
 Processo de criptografia. (Fonte: Cert.br).
O processo de criptografia fica entendido como um meio de “enviar mensagens secretas entre grupos” (FIORIM, 2015). Sem as
chaves, não há como recuperar a mensagem capturada.
“Existem dois métodos de criptografia [que são praticados]: a criptografia simétrica e a criptografia assimétrica” (FIORIM, 2015).
Clique nos botões para ver as informações.
É conhecida “como criptografia de chave secreta, e diz respeito ao remetente e ao destinatário, [sendo que] a mesma
chave é usada para criptografar e decodificar uma mensagem. ”
Encriptação simétrica 
Processo que “usa o que é chamado de um ‘par de chaves’ – uma chave pública para criptografar a mensagem e uma
chave privada para decodificá-la. ”
Encriptação assimétrica ou de chave pública 
Além dos dois métodos de criptografia descritos acima, temos a Função Resumo Hash, que se trata de um “método
criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela [possua, essa função] gera
um resultado único e de tamanho fixo, chamado hash” (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES
DE SEGURANÇA NO BRASIL, [20--]).
O resultado, fruto da aplicação da Função Resumo Hash, “é [produzido] de tal forma que não é possível realizar o
processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash
distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade [que isso
ocorra] é [muito] baixa” (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20-
-]).
Podemos utilizar hash para:
“Verificar a integridade de um arquivo armazenado em seu computador ou em seus backups. [Uma espécie de prova dos
“9”, ou confirmação].
Verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o
hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado).
Gerar assinaturas digitais.
Verificar a integridade de um arquivo, por exemplo: Você pode calcular o hash dele e, quando julgar necessário, gerar
novamente este valor. Se os dois hashes forem iguais, você pode concluir que o arquivo não foi alterado. Caso contrário,
este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash
são: SHA-1, SHA-256 e MD5”.
(CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20--])
Onde usamos o processo de criptografia além de arquivos?
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Utilizamos o processo de criptografia nas nossas conexões
como, por exemplo, no “uso do Wi-Fi para se conectar à
Internet, [que é uma infraestrutura prática], mas, em termos
de segurança, não será difícil para um intruso interceptar
qualquer conexão, podendo resultar em credenciais ou
outros dados sensíveis de usuário roubados” (FIORIM,
2015).
 Internet. (Fonte: ktsdesign / Shutterstock).
A cada momento, na chamada Deep Web, estão postando como quebrar segurança das redes Wi-Fi. Por conta dessas
possibilidades, muitos sites passam a usar protocolos criptografados, como por exemplo o “chamado HTTPS para criptografar
dados que estão sendo enviados entre sites” (FIORIM, 2015).
O uso de protocolos criptografados não nos dá garantia alguma de que nada de errado irá acontecer, pois “os riscos são
apenas reduzidos, já que as informações transmitidas só podem ser decodificadas pelo site para o qual foram enviadas”
(FIORIM, 2015). Não há garantias de 100% de infalibilidade, isso não existe.
Em função do exposto, utiliza-se os chamados protocolos de autenticação, os quais se baseiam na empregabilidade de
algoritmos específicos, criptográficos, para os projetos de autenticação da identidade das entidades. Constam das funções
relativas à área de segurança de rede e Internet ações mitigatórias que irão criar a capacidade de combate e prevenção contra
sinistros digitais, prevendo, detectando, corrigindo, antecipando atos escusos e que envolvem o processo da transmissão da
informação.
No final, procuramos o chamado Triple AAA, ou seja, a obtenção dos procedimentos com uso de protocolos específicos de
autenticação, autorização e auditoria. Veremos isso mais adiante, na parte de protocolos de segurança.
 Segurança de rede. (Fonte: 13_Phunkod / Shutterstock).
Por que precisamos da criptografia?
Muito “embora a criptografia não transmita segurança por um passo de mágica, ela ainda pode ser usada para proteger a
identidade e a privacidade do usuário” (FIORIM, 2015).
Podemos ser, sem esperarmos, vigiados e, para que isso não ocorra no mundo digital, podemos lançar mão de mecanismos
que protejam os nossos dados de forma que ninguém, em tese ou assim se espera, possa compreender o seu valor. Para isso,
usamos sistemas de proteção baseados em algoritmo de criptografia, que devem ser implementados adequadamente.
Devido às necessidades atuaisde expormos cada vez mais as nossas informações, pessoais ou não — e isso depende de cada
um e suas relações —, ao mundo digital, o que é uma realidade incontestável, devemos, por regra, estar com os mecanismos
baseados em criptografia ativados por padrão e regra.
Os mecanismos baseados em criptografia não são uns mecanismos que você liga quando acha que deve ficar protegido e
desliga quando acha que está tudo bem por você considerar estar em um ambiente seguro. Não, não é isso. Você deve ficar
com o mecanismo ativado 100% do tempo, sem que haja falhas na barreira de segurança. “Se alguém tentar bisbilhotar sem as
chaves certas” para descriptografar a sua informação, “não conseguirá entender a mensagem”, o seu conteúdo (FIORIM, 2015).
A criptografia não é um mecanismo utilizado apenas em grandes empresas para garantir segurança e proteção à informação,
mas algo que reveste o dado como um todo, se aplicado, tanto no domínio empresarial, quanto em qualquer outra situação, por
exemplo, no domínio pessoal.
A proteção dos dados é algo muito necessário hoje em dia e cada vez mais. Ela está, em várias situações, bem diante dos
nossos olhos, mas não a percebemos ou não está tão clara assim. É transparente para vários usuários. O fato de não ser
notada não quer dizer, necessariamente, que ela não existe. A sua transparência, é sim, algo que se traduz no efeito prático
pretendido, ou seja, a segurança sendo aplicada sem que notemos.
Onde precisamos da criptografia?
Dentre tudo o que foi exposto até agora, verificaremos onde podemos e devemos lançar mão do processo de criptografia. Veja
a seguir:
Clique nos botões para ver as informações.
A criptografia de dados visa “garantir a privacidade dos dados, protegendo-os e conseguindo assegurar a propriedade
intelectual”.
Esse processo é também denominado de “criptografia de endpoint que [no fim das contas] adiciona uma camada extra de
proteção para [conferir robustez às] informações confidenciais” que se encontram nas plataformas pessoais, por exemplo:
Nos nossos dispositivos pessoais e de trabalho, nos “dados armazenados em mídia removível, como USB, CD, DVD ou
pastas e arquivos específicos”. (FIORIM, 2015)
Criptografia de dados 
A criptografia de conexão visa proteger os links estabelecidos que utilizam plataformas de comunicação de modalidade
Wi-Fi para se conectar à Internet ou a outros ambientes.
Apesar de ser uma forma prática e rápida de estabelecermos uma comunicação, em termos de segurança não é tão
segura, pois é viável termos um processo de interceptação sobre a conexão estabelecida, executando sinistros de roubo
ou sequestros de dados, credenciais e informações sensíveis. Por conta disso, muitos sites usam protocolos com
camadas de criptografia, por exemplo o HTTPS, para viabilizar o envio de dados sobre a forma criptografada, escondendo
a intenção.
Deve ficar claro e bem entendido que os riscos sempre existirão, o que é um fato: Há sempre alguém tentando quebrar a
segurança para tentar executar um ato escuso. O que criamos com os nossos sistemas, métodos, processos, hardwares
e softwares é uma ação de redução de possibilidade de riscos, visto que somente no site destino haverá a chamada
decodificação sobre as informações que são transmitidas.
Criptografia de conexão 
Criptografia em nosso dia a dia
Vamos conhecer alguns exemplos do uso dos processos de criptografia de forma transparente do cotidiano das pessoas.
Veremos que estamos usando a criptografia a todo momento, mesmo sem saber.
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
 Internet banking. (Fonte: mama_mia / Shutterstock).
 Internet
Banking
A proteção dos
processes destinados
a área de transações
bancárias via Internet,
ou transações de
espectro remoto,
grande e concreta
realidade diária de
milhares de pessoas
ao redor do mundo,
gera uma demanda
substancial para a
áreas de segurança.
Todos que se utilizam
das aplicações digitais
no universo financeiro,
por exemplo, são
beneficiados
diretamente com a
adoções das
tecnologias de
criptografia utilizadas
para o
desenvolvimento e
sustentação da
idoneidade dessas
transações. O sistema
de segurança que os
bancos utilizam para
gerar e garantir a
proteção dos seus
dados e dos seus
clientes conferem às
transações uma
camada de proteção
robusta graças às
modalidades de
criptografia.
 WhatsApp. (Fonte: Alex Ruhl / Shutterstock).
 WhatsApp
As aplicações de
dispositivos móveis
estão tomando cada
vez espaço na vida das
pessoas. Uma das que
mais cresce em
aceitação e
usabilidade é o
WhatsApp. Suas
funções, que são
várias, permitem
intensa troca de
conteúdo e inúmeras
formas de conexões
são estabelecidas.
Para que todo o
contexto de troca de
conteúdo esteja
protegido e se possa
estar prevenido contra
interceptação, este
aplicativo usa
criptografia para
garantir que o
conteúdo que circula
sobre esta ferramenta
só sofra um processo
de interceptação: A
privacidade é um
estado que se busca e
isso deve poder ser
oferecido por uma
ferramenta deste nível.
 IPhone. (Fonte: franz12 / Shutterstock).
 IPhone
Os próprios aparelhos,
plataformas de
hardware, possuem
processos de
criptografia aplicado. A
Apple é um ícone no
setor de smartphones
com sua plataforma
iPhone e confere aos
seus usuários um
excelente nível de
segurança, o que
chama a atenção de
seus usuários e dos
fãs da marca. A
plataforma da Apple, o
iPhone, demostrou ser
um equipamento
robusto no quesito
durabilidade, quanto a
questão da quebra de
sua segurança.
Procure na Internet e
veja o famoso caso do
FBI que precisava
quebrar a segurança
de um iPhone mas que
não conseguiu. A
Apple se negou
também a fazê-lo,
recorrendo para isso à
justiça. A justiça
concedeu o direito à
Apple, garantindo-lhe
assim o direito de não
ter que quebrar a sua
segurança, o que traria
um sério risco para a
companhia e para os
seus usuários.
 Troca de mensagens seguras. (Fonte: Bakhtiar Zein / Shutterstock).
Redes Sociais
Para que um usuário
acesse a rede social da
qual faz parte, este
necessita ter o
estabelecimento de
sessão envolvendo a
plataforma, o usuário,
o PC e o site
pretendido, sendo
necessário o uso de
uma chave de
permissão que é
fornecida pelo sistema
ao qual se filiou como
usuário de uma dada
rede social. Esta senha
lhe permite que você
mantenha um fluxo de
interação com outros
usuários, garantindo-
lhe segurança.
Tipos de criptografia
Desde a Segunda Guerra Mundial, a máquina de cifração alemã chamada Lorenz era utilizada, mas nos tempos modernos a
tecnologia evoluiu e se transformou completamente, originando diferentes tipos de criptografia.
 Fases da evolução da criptografia
 Clique no botão acima.
Temos uma longa estrada no desenvolvimento da área da criptografia, e vemos o seu desenvolvimento baseado na
troca de mensagens, sobretudo em assuntos ligados a guerra, amor e diplomacia — todos assuntos que exigem
descrição e sigilo.
Vejamos as várias etapas ou fatos que marcaram a evolução do processo de criptografia ao longo da história:
Em 1900 a.C., surgia no Egito o início do emprego da criptografia documental: Um escriba adota o uso de
hieróglifos fora do padrão em uma inscrição.
Entre 600 a.C. e 500 a.C., o provo hebreu utilizava-se da técnica do emprego da cifra de substituição simples, na
qual facilmente poderia se obter a reversão empregando o método de cifragem dupla para obter o texto original.
Esse processo consistia da técnica que se baseava no uso de um monoalfabeto com caracteres trocados um a
um por outros (processo monogrâmico) e com ela escreveram o Livro de Jeremias.
O chamado "Codificador de Júlio César" ou "Cifra de César" foi um mecanismo desenvolvido que utilizava uma
das técnicas clássicas de criptografia, no qual, por exemplo, as letras do alfabeto eram substituídas, avançando-
se três casas. Com ele, o Império Romano conseguiu enganar vários inimigos. Isso durouaté descobrirem a
chave, quando passou a não valer mais nada.
Os anos de 700 e 1200 foram um período no qual muito se avançou nos estudos estatísticos, principalmente no
mundo árabe, pois a civilização árabe-islâmica contribuiu muito para o progresso dos processos criptográficos,
principalmente na evolução dos estudos da chamada criptoanálise.
O período relativo aos estudos de Blaise de Vigenère foi marcado pela criação do método de cifra de Vigenère o
qual se caracterizava por ser um método de substituição de letras. Esse método tem uma similaridade como o de
César, no qual o processo consistia na sequência de várias cifras com diferentes valores de deslocamento
alfanumérico.
Com a chegada da Renascença, o estudo da criptologia começou a ser valorizado e a área começou a ser
seriamente estudada no Ocidente. Com isso, foram desenvolvidas diversas técnicas e os antigos códigos
monoalfabéticos foram, aos poucos, sendo substituídos por polialfabéticos.
Na Idade Moderna, período compreendido entre 1918 e 1926, tivemos destaque na área de estudos de criptologia
com o holandês Kerckhoff e o alemão Kasiski. Em 1918, Arthur Scherbius nos presenteia com o desenvolvimento
de uma máquina de criptografia, foi batizada de Enigma, muito usada em 1926 pela marinha de guerra alemã
como a forma básica de comunicação.
Em 1928, ocorreu o desenvolvimento pela máquina de guerra alemã de uma versão de máquina conhecida como
"Enigma G", cujo processo interno de segurança compreendia na troca periódica e sistemática de suas chaves.
Essa máquina era elétrico-mecânica, funcionando com sistema de rotores, cujo processo de encriptação da
mensagem era muito difícil, de corrente ao seu método de decodificação, uma vez que, para isso, era preciso
dispor de outra máquina desse tipo e descobrir a chave usada para realizar o processo de codificação.
O período da Segunda Guerra, que compreende 1943/1944, foi marcado pelo desenvolvimento da máquina "o
Colossus", um computador inglês projetado durante a Segunda Guerra Mundial para fazer a criptoanálise de
códigos ultrassecretos utilizados pelos nazistas. Somente com engenharia reversa das forças aliadas obteve-se
êxito após se ter conseguido uma máquina Enigma alemã (furtada).
No período de pós-guerra, ano de 1948, a criptografia já era praticada largamente. Claude Shannon desenvolveu
com êxito a sua famosa Teoria Matemática da Comunicação e, a partir dela, permitiu-se grandes
desenvolvimentos nos padrões de criptografia e na criptoanálise.
No período da Guerra Fria, houve grande desenvolvimento de inúmeras formas e métodos focados na ocultação
de informação classificadas como estratégicas e de cunho importante em termos de operação tática. Há o
surgimento de inúmeros avanços nas formas de se realizar a criptografias com diferentes métodos e chaves.
Em 1976, Diffie e Hellman deram um salto substancial com o desenvolvimento de um sistema de criptografia de
chave pública, que sofreu um processo de aprimoramento por pesquisadores do MIT e deu origem ao algoritmo
RSA.
Duas décadas mais tarde, meio da década de 1990, os atuais processos de criptografia e criptoanálise estavam
mais maduros e mais avanços aconteceram. Há o surgimento de novos tipos de criptografia, tais como: Por
chave simétrica, por chave assimétrica, por hash e até a chamada criptografia quântica.
 Troca de mensagens seguras. (Fonte: Bakhtiar Zein / Shutterstock).
O que é o processo de cifragem e decifragem e codificação?
Em termos gerais, considera-se a necessidade de transmitir uma mensagem (M) entre um emissor e um receptor de maneira
segura. A mensagem designa-se por texto simples. Na realidade, esta designação não significará texto propriamente dito,
corresponderá antes a qualquer sequência de bits que se pretenda transmitir em segurança.
O processo de cifragem é o nome que damos ao ato de disfarçar uma dada
mensagem hipotética, texto simples, transformando-a em um criptograma
(C), uma mensagem embaralhada. Já o processo de decifragem,
compreende o passo inverso, ou seja, o ato de recuperar o texto simples
original a partir do criptograma.
Os algoritmos de criptografia, que também são denominados de cifras, são as funções matemáticas que fazem o ato da
cifragem e da decifragem, tendo, portanto, em geral, dois componentes, respectivamente, o algoritmo ou função de cifragem
(E) e o algoritmo ou função de decifragem (D):
E (M) = C
D (C) = M
Verifica-se que: D (C) = M é D (E (M)) = M
No final, o que se verifica é que a informação é o nosso maior bem no contexto da sociedade em que vivemos. A informação
nunca valeu tanto quanto nos tempos atuais.
Vimos uma vasta evolução dos processos desenvolvidos para que possamos cuidar da informação de modo que ela continue
íntegra e com valor, ou seja, para que ela não seja perdida, adulterada, roubada ou sequestrada.
Mas os mecanismos não param por aí, e mais à frente abordaremos outras partes da cadeia de segurança.
Atividade
1. O que é criptografia?
2. Como é o tipo de chave usada na encriptação simétrica?
3. Como é o tipo de chave usada na encriptação assimétrica?
4. O que é função resumo hash?
5. O que são protocolos de autenticação?
6. O que são algoritmos de criptografia?
Notas
Referências
CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de Segurança para
Internet. criptografia. Brasil: CERT.br, [20--]. Disponível em: https://cartilha.cert.br/criptografia/. Acesso em: 16 nov. 2019.
FIORIM, Franzvitor. criptografia para iniciantes: o que é, como funciona e por que precisamos dela? [S. l.]: Canaltech, 2015.
Disponível em: https://canaltech.com.br/seguranca/criptografia-para-iniciantes-o-que-e-como-funciona-e-por-que-precisamos-
dela-46753/. Acesso em: 16 nov. 2019.
KUROSE, Jim; ROSS, Keith. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013.
STALLINGS, William. criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo: Pearson, 2014.
TZU, Sun. A arte da guerra: os treze capítulos originais. São Paulo: Jardim dos Livros, 2007.
javascript:void(0);
javascript:void(0);
javascript:void(0);
UNIVERSIDADE FEDERAL DO RIO DE JANEIRO. Grupo de Teleinformática e Automação. criptografia. Rio de Janeiro: GTA/UFRJ,
[2007].
Próxima aula
Programas de criptografia;
Protocolos de segurança;
Assinatura Digital;
Certificado Digital.
Explore mais
Assista ao filme Enigma – o jogo da imitação, que mostra o computador desenvolvido pelos aliados para fazer frente à máquina
de criptografia nazista.
javascript:void(0);

Mais conteúdos dessa disciplina