Prévia do material em texto
Segurança de Redes I Aula 5: Criptografia I Apresentação Nesta aula, falaremos sobre criptografia e o que podemos realizar com a ajuda dos algoritmos em termos de proteção e segurança para nossas informações e infraestruturas. O mundo é conectado, estamos todos conectados, trocamos informações, mensagens, conteúdos. Estamos sempre nos comunicando e nos conectando a outras pessoas nessa vasta teia digital e, para que isso aconteça de forma eficaz precisamos de mecanismos que nos auxiliem na segurança. Esses mecanismos vão além de hardwares ou um programa, são necessários métodos intrínsecos à tecnologia de segurança. Objetivo Definir o conceito de criptografia com base em seu funcionamento e em sua necessidade; Identificar o local de uso desse processo – além de arquivos – bem como seus tipos; Explicar os processos de cifragem, decifragem e codificação. O que é criptografia? O termo criptografia muitas vezes nos remete a algo que só técnicos extremamente treinados e capacitados podem entender. Porém, na realidade não é exatamente assim, pelo contrário. Mas o que vem ser a criptografia? Segundo Fiorim (2015), Segundo Fiorim (2015), criptografia é um sistema de algoritmos matemáticos que codificam dados do usuário para que só o destinatário possa ler. Fiorim (2015). É realizado, em termos mais práticos, um tratamento no conteúdo a ser transmitido de modo que só quem conhece o processo da criptografia aplicada consegue realizar o processo contrário e interpretar, por consequência, o teor da informação. Essa necessidade de termos a segurança a nosso favor vem de encontro como o que nos fala Sun Tzu (2007): “A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê-lo e não sobre a sua chance de não atacar, mas sim no fato de que fizemos a nossa posição inatacável”. Devemos nos precaver antes que o mal aconteça, pois há sempre uma iminência de dele acontecer, dele se realizar. As exigências da segurança devem ser percebidas e atendidas. Devemos aplicar todas as técnicas possíveis e viáveis em todos os níveis tecnológicos dos vastos processos de comunicação de que somos usuário, enquanto estamos extremamente conectados: O mundo se conectou a tudo e a todos. As tecnologias da informática, a informação e a comunicação exigem, imperiosamente, o uso de ferramentas automatizadas para proteger os vários níveis tecnológicos dos quais somos usuários e que utilizamos para suportar nossos processos de troca de conteúdo e mecanismos de comunicação. (Fonte: LuckyStep / Shutterstock) Explicando algoritmo O termo “algoritmo” refere-se a uma sequência finita de ações executáveis cuja função é a obtenção de uma resposta ou solução para um determinado tipo de problema. O seu conceito é muito antigo, existindo há séculos ou milênios, cujo conceito pode ser atribuído a matemáticos gregos, por exemplo a Peneira de Eratóstenes e o algoritmo de Euclides. “A criptografia é um dos melhores métodos para protegermos a privacidade, mesmo em momentos em que achemos que ela não conta” (FIORIM, 2015) ou que não é necessária. Não devemos esperar o caos acontecer para tentarmos resolver uma questão tardiamente, aplicando alguma técnica baseada em algoritmo, por exemplo. Segurança de informações. (Fonte: MK photograp55 / Shutterstock) Percebe-se que, hoje, nossa vida é 100% digital, ou pelo menos para uma grande maioria o percentual está beirando a isso. A evolução é certa e não conseguimos mais parar a marcha desse progresso. Você não consegue se imaginar fora do mundo digital hoje em dia, apesar de haver pessoas que têm pouco contato com tecnologia, e a verdade é que isso tende a acabar. Por conta da nossa exposição, pelo contato, ao mundo digital, também sofremos as consequências nocivas como possibilidade de ataques cibernéticos e crimes digitais, dos quais podemos ser vítimas. Nossa conectividade ao mundo digital está ligada aos acessos feitos por: Telefonia. Correio eletrônico. Compras on-line. Rede de mídia social. Processo de navegação em geral no mundo digital. Estas “são atividades online que não podemos dispensar em nossas vidas” (FIORIM, 2015) devido aos nossos trâmites pelo universo digital, pois tornaram-se parte da cadeia dos processos humanos de hoje. Muitas vezes não alcançamos o nível da percepção. Mas, se pararmos para refletir, veremos que estamos constantemente conectados a algo, a algum lugar ou a alguém, “procurando ou compartilhando informações, [de forma] online, [e que os] nossos dados estão essencialmente armazenados em algum lugar” (FIORIM, 2015). Mas onde fica esse “algum lugar”? Para muitas pessoas, isso não é muito claro, além de não estar claro onde é esse “algum lugar”. Além disso, temos algumas perguntas que não querem calar: (Fonte: file404 / Shutterstock) Estou seguro onde estou? A minhas informações estão seguras onde estão? O site que acessei é confiável? Estou sendo rastreado de alguma forma? Se acreditarmos que as nossas informações, durante uma interconexão ou uma interação entre partes, devem estar disponíveis somente para os nossos provedores de intermediação da função que executamos para estabelecermos os contatos, nos enganamos. Nossas informações e nossos dados “podem estar visíveis [e disponíveis] para as empresas de telecomunicação transportando seus pacotes de Internet e, assim, suas comunicações supostamente privadas e seguras podem ser interceptadas. [O fato é que os] dados de usuários e empresas [viraram] alvos de [intenções maliciosas de] hackers e cibercriminosos, [trazendo como resultado a] violação dos dados e ataques direcionados. Só [isso já] deveria servir [de base e] alerta para os que não pensaram em proteger suas comunicações por meio de criptografia”. (FIORIM, 2015). Protocolos de segurança. (Fonte: NicoElNino / Shutterstock). Temos duas áreas principais relativas a mecanismos e segurança que possuem uma ampla gama de aplicações, segurança de rede e de Internet, que se baseiam de forma expressiva em técnicas de criptografia: Protocolos Algoritmos de criptografia De acordo com Stallings (2014, p. 6), os algoritmos e os protocolos de criptografia podem ser agrupados em quatro áreas principais: Clique nos botões para ver as informações. Utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas. Encriptação simétrica Usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais. Encriptação assimétrica Usados para proteger blocos de dados, como mensagens, de possíveis alterações. Algoritmos de integridade de dados Esses são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades. Protocolos de autenticação A área de segurança de rede e de Internet consiste em medidas para desviar, prevenir, detectar e corrigir violações de segurança que envolvem a transmissão de informações. Essa é uma definição que dá conta de várias possibilidades. A área de segurança consiste em medidas com a finalidade de: 1. Desviar violações de segurança. 2. Prevenir violações de segurança. 3. Detectar violações de segurança. 4. Corrigir violações de segurança. Todas essas ações, em síntese, estão no nível de sinistros que envolvem a transmissão das informações e para os quais devemos ter, embutidos em nossas soluções de combate, mecanismos que deem robustez às soluções aplicadas: Algoritmos e protocolos eficazes. Verifica-se, para tanto, que devemos ter uma combinação de tecnologia de hardware, tecnologia de softwares, protocolos e algoritmos; além de metodologias e processos, os quais devem ser vistos, ao todo, como elementos básicos destinados a conferir critérios de defesa à solução empregada no quesito segurança. Essa questão é bastante complicada e,por consequência, é difícil encontrarmos um ponto de partida fixo. Para que possamos entender mais claramente, vejamos alguns tipos de sinistros plenamente plausíveis de ocorrerem como violações de segurança: a. Um Usuário A transmite um arquivo para um Usuário B. No meio da rede, existe um Usuário C que consegue interceptar a mensagem e realizar uma cópia dela, que é secreta, sensível e que necessita estar protegida. b. Um Sistema Gerente A transmite uma ordem para um Computador B para que este altere alguns parâmetros de autorização de acesso. No meio da rede, existe um Usuário C que realiza um monitoramento, seguido de uma interceptação. O Usuário C realiza uma adulteração no arquivo enviado do Sistema Gerente A para o Computador B, gera novos parâmetros e o reencaminha para o Computador B que aceita e o executa pensando ser o arquivo original enviado pelo Sistema Gerente A. c. Um Usuário C realiza a construção de um arquivo de autorizações do jeito que quer e o envia para o Computador B fazendo-se passar pelo Sistema Gerente A. Assim, o Computador B cumprirá as determinações contidas no arquivo pensando ser este um arquivo confiável. d. Um Usuário A é demitido e o sistema de autenticação recebe ordem de bloqueio imediato. Porém, o Usuário A consegue interceptar a ordem e gerar uma adulteração. Isso posterga o bloqueio de imediato para um tempo escalonado à frente de modo que este Usuário A tenha tempo de entrar no sistema da empresa e roubar os arquivos que lhe são interessantes, antes que o tempo limite estoure. e. Uma mensagem é enviada por um cliente a uma corretora de ações com instruções para diversas transações. Depois disso, os investimentos perdem valor e o cliente nega ter enviado a mensagem. Baseado nisso, chegamos à conclusão que segurança de uma infraestrutura de rede ou segurança computacional referem-se ao nível de proteção desejado e oferecido para um sistema de informação ou infraestrutura, automatizado, com a finalidade de alcançar os objetivos de preservar a integridade, a disponibilidade e a confidencialidade dos recursos do sistema de informação (incluindo hardware, software, firmware, informações/dados e telecomunicações). Como a criptografia funciona? Segundo Fiorim (2015), a criptografia reforça a segurança de uma mensagem ou arquivo, embaralhando-os conforme um Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online algoritmo ou chave, essenciais para executar esse processo. Faz-se necessário o uso da mesma chave, padrão, para decodificá-la: Usamos uma chave que nos fornece o código de criptografia e depois necessitamos usá-la na ponta onde a mensagem chegará. Sem essa chave, não se pode refazer o processo e desfazer a criptografia realizada pelo originador da informação. “[Esse] é o [método] mais eficaz para ocultar comunicações através de informações em código: tanto o remetente quanto o destinatário têm a chave para decifrar os dados” (FIORIM, 2015). Processo de criptografia. (Fonte: Cert.br). O processo de criptografia fica entendido como um meio de “enviar mensagens secretas entre grupos” (FIORIM, 2015). Sem as chaves, não há como recuperar a mensagem capturada. “Existem dois métodos de criptografia [que são praticados]: a criptografia simétrica e a criptografia assimétrica” (FIORIM, 2015). Clique nos botões para ver as informações. É conhecida “como criptografia de chave secreta, e diz respeito ao remetente e ao destinatário, [sendo que] a mesma chave é usada para criptografar e decodificar uma mensagem. ” Encriptação simétrica Processo que “usa o que é chamado de um ‘par de chaves’ – uma chave pública para criptografar a mensagem e uma chave privada para decodificá-la. ” Encriptação assimétrica ou de chave pública Além dos dois métodos de criptografia descritos acima, temos a Função Resumo Hash, que se trata de um “método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela [possua, essa função] gera um resultado único e de tamanho fixo, chamado hash” (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20--]). O resultado, fruto da aplicação da Função Resumo Hash, “é [produzido] de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade [que isso ocorra] é [muito] baixa” (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20- -]). Podemos utilizar hash para: “Verificar a integridade de um arquivo armazenado em seu computador ou em seus backups. [Uma espécie de prova dos “9”, ou confirmação]. Verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado). Gerar assinaturas digitais. Verificar a integridade de um arquivo, por exemplo: Você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais, você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5”. (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20--]) Onde usamos o processo de criptografia além de arquivos? Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online Utilizamos o processo de criptografia nas nossas conexões como, por exemplo, no “uso do Wi-Fi para se conectar à Internet, [que é uma infraestrutura prática], mas, em termos de segurança, não será difícil para um intruso interceptar qualquer conexão, podendo resultar em credenciais ou outros dados sensíveis de usuário roubados” (FIORIM, 2015). Internet. (Fonte: ktsdesign / Shutterstock). A cada momento, na chamada Deep Web, estão postando como quebrar segurança das redes Wi-Fi. Por conta dessas possibilidades, muitos sites passam a usar protocolos criptografados, como por exemplo o “chamado HTTPS para criptografar dados que estão sendo enviados entre sites” (FIORIM, 2015). O uso de protocolos criptografados não nos dá garantia alguma de que nada de errado irá acontecer, pois “os riscos são apenas reduzidos, já que as informações transmitidas só podem ser decodificadas pelo site para o qual foram enviadas” (FIORIM, 2015). Não há garantias de 100% de infalibilidade, isso não existe. Em função do exposto, utiliza-se os chamados protocolos de autenticação, os quais se baseiam na empregabilidade de algoritmos específicos, criptográficos, para os projetos de autenticação da identidade das entidades. Constam das funções relativas à área de segurança de rede e Internet ações mitigatórias que irão criar a capacidade de combate e prevenção contra sinistros digitais, prevendo, detectando, corrigindo, antecipando atos escusos e que envolvem o processo da transmissão da informação. No final, procuramos o chamado Triple AAA, ou seja, a obtenção dos procedimentos com uso de protocolos específicos de autenticação, autorização e auditoria. Veremos isso mais adiante, na parte de protocolos de segurança. Segurança de rede. (Fonte: 13_Phunkod / Shutterstock). Por que precisamos da criptografia? Muito “embora a criptografia não transmita segurança por um passo de mágica, ela ainda pode ser usada para proteger a identidade e a privacidade do usuário” (FIORIM, 2015). Podemos ser, sem esperarmos, vigiados e, para que isso não ocorra no mundo digital, podemos lançar mão de mecanismos que protejam os nossos dados de forma que ninguém, em tese ou assim se espera, possa compreender o seu valor. Para isso, usamos sistemas de proteção baseados em algoritmo de criptografia, que devem ser implementados adequadamente. Devido às necessidades atuaisde expormos cada vez mais as nossas informações, pessoais ou não — e isso depende de cada um e suas relações —, ao mundo digital, o que é uma realidade incontestável, devemos, por regra, estar com os mecanismos baseados em criptografia ativados por padrão e regra. Os mecanismos baseados em criptografia não são uns mecanismos que você liga quando acha que deve ficar protegido e desliga quando acha que está tudo bem por você considerar estar em um ambiente seguro. Não, não é isso. Você deve ficar com o mecanismo ativado 100% do tempo, sem que haja falhas na barreira de segurança. “Se alguém tentar bisbilhotar sem as chaves certas” para descriptografar a sua informação, “não conseguirá entender a mensagem”, o seu conteúdo (FIORIM, 2015). A criptografia não é um mecanismo utilizado apenas em grandes empresas para garantir segurança e proteção à informação, mas algo que reveste o dado como um todo, se aplicado, tanto no domínio empresarial, quanto em qualquer outra situação, por exemplo, no domínio pessoal. A proteção dos dados é algo muito necessário hoje em dia e cada vez mais. Ela está, em várias situações, bem diante dos nossos olhos, mas não a percebemos ou não está tão clara assim. É transparente para vários usuários. O fato de não ser notada não quer dizer, necessariamente, que ela não existe. A sua transparência, é sim, algo que se traduz no efeito prático pretendido, ou seja, a segurança sendo aplicada sem que notemos. Onde precisamos da criptografia? Dentre tudo o que foi exposto até agora, verificaremos onde podemos e devemos lançar mão do processo de criptografia. Veja a seguir: Clique nos botões para ver as informações. A criptografia de dados visa “garantir a privacidade dos dados, protegendo-os e conseguindo assegurar a propriedade intelectual”. Esse processo é também denominado de “criptografia de endpoint que [no fim das contas] adiciona uma camada extra de proteção para [conferir robustez às] informações confidenciais” que se encontram nas plataformas pessoais, por exemplo: Nos nossos dispositivos pessoais e de trabalho, nos “dados armazenados em mídia removível, como USB, CD, DVD ou pastas e arquivos específicos”. (FIORIM, 2015) Criptografia de dados A criptografia de conexão visa proteger os links estabelecidos que utilizam plataformas de comunicação de modalidade Wi-Fi para se conectar à Internet ou a outros ambientes. Apesar de ser uma forma prática e rápida de estabelecermos uma comunicação, em termos de segurança não é tão segura, pois é viável termos um processo de interceptação sobre a conexão estabelecida, executando sinistros de roubo ou sequestros de dados, credenciais e informações sensíveis. Por conta disso, muitos sites usam protocolos com camadas de criptografia, por exemplo o HTTPS, para viabilizar o envio de dados sobre a forma criptografada, escondendo a intenção. Deve ficar claro e bem entendido que os riscos sempre existirão, o que é um fato: Há sempre alguém tentando quebrar a segurança para tentar executar um ato escuso. O que criamos com os nossos sistemas, métodos, processos, hardwares e softwares é uma ação de redução de possibilidade de riscos, visto que somente no site destino haverá a chamada decodificação sobre as informações que são transmitidas. Criptografia de conexão Criptografia em nosso dia a dia Vamos conhecer alguns exemplos do uso dos processos de criptografia de forma transparente do cotidiano das pessoas. Veremos que estamos usando a criptografia a todo momento, mesmo sem saber. Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online Internet banking. (Fonte: mama_mia / Shutterstock). Internet Banking A proteção dos processes destinados a área de transações bancárias via Internet, ou transações de espectro remoto, grande e concreta realidade diária de milhares de pessoas ao redor do mundo, gera uma demanda substancial para a áreas de segurança. Todos que se utilizam das aplicações digitais no universo financeiro, por exemplo, são beneficiados diretamente com a adoções das tecnologias de criptografia utilizadas para o desenvolvimento e sustentação da idoneidade dessas transações. O sistema de segurança que os bancos utilizam para gerar e garantir a proteção dos seus dados e dos seus clientes conferem às transações uma camada de proteção robusta graças às modalidades de criptografia. WhatsApp. (Fonte: Alex Ruhl / Shutterstock). WhatsApp As aplicações de dispositivos móveis estão tomando cada vez espaço na vida das pessoas. Uma das que mais cresce em aceitação e usabilidade é o WhatsApp. Suas funções, que são várias, permitem intensa troca de conteúdo e inúmeras formas de conexões são estabelecidas. Para que todo o contexto de troca de conteúdo esteja protegido e se possa estar prevenido contra interceptação, este aplicativo usa criptografia para garantir que o conteúdo que circula sobre esta ferramenta só sofra um processo de interceptação: A privacidade é um estado que se busca e isso deve poder ser oferecido por uma ferramenta deste nível. IPhone. (Fonte: franz12 / Shutterstock). IPhone Os próprios aparelhos, plataformas de hardware, possuem processos de criptografia aplicado. A Apple é um ícone no setor de smartphones com sua plataforma iPhone e confere aos seus usuários um excelente nível de segurança, o que chama a atenção de seus usuários e dos fãs da marca. A plataforma da Apple, o iPhone, demostrou ser um equipamento robusto no quesito durabilidade, quanto a questão da quebra de sua segurança. Procure na Internet e veja o famoso caso do FBI que precisava quebrar a segurança de um iPhone mas que não conseguiu. A Apple se negou também a fazê-lo, recorrendo para isso à justiça. A justiça concedeu o direito à Apple, garantindo-lhe assim o direito de não ter que quebrar a sua segurança, o que traria um sério risco para a companhia e para os seus usuários. Troca de mensagens seguras. (Fonte: Bakhtiar Zein / Shutterstock). Redes Sociais Para que um usuário acesse a rede social da qual faz parte, este necessita ter o estabelecimento de sessão envolvendo a plataforma, o usuário, o PC e o site pretendido, sendo necessário o uso de uma chave de permissão que é fornecida pelo sistema ao qual se filiou como usuário de uma dada rede social. Esta senha lhe permite que você mantenha um fluxo de interação com outros usuários, garantindo- lhe segurança. Tipos de criptografia Desde a Segunda Guerra Mundial, a máquina de cifração alemã chamada Lorenz era utilizada, mas nos tempos modernos a tecnologia evoluiu e se transformou completamente, originando diferentes tipos de criptografia. Fases da evolução da criptografia Clique no botão acima. Temos uma longa estrada no desenvolvimento da área da criptografia, e vemos o seu desenvolvimento baseado na troca de mensagens, sobretudo em assuntos ligados a guerra, amor e diplomacia — todos assuntos que exigem descrição e sigilo. Vejamos as várias etapas ou fatos que marcaram a evolução do processo de criptografia ao longo da história: Em 1900 a.C., surgia no Egito o início do emprego da criptografia documental: Um escriba adota o uso de hieróglifos fora do padrão em uma inscrição. Entre 600 a.C. e 500 a.C., o provo hebreu utilizava-se da técnica do emprego da cifra de substituição simples, na qual facilmente poderia se obter a reversão empregando o método de cifragem dupla para obter o texto original. Esse processo consistia da técnica que se baseava no uso de um monoalfabeto com caracteres trocados um a um por outros (processo monogrâmico) e com ela escreveram o Livro de Jeremias. O chamado "Codificador de Júlio César" ou "Cifra de César" foi um mecanismo desenvolvido que utilizava uma das técnicas clássicas de criptografia, no qual, por exemplo, as letras do alfabeto eram substituídas, avançando- se três casas. Com ele, o Império Romano conseguiu enganar vários inimigos. Isso durouaté descobrirem a chave, quando passou a não valer mais nada. Os anos de 700 e 1200 foram um período no qual muito se avançou nos estudos estatísticos, principalmente no mundo árabe, pois a civilização árabe-islâmica contribuiu muito para o progresso dos processos criptográficos, principalmente na evolução dos estudos da chamada criptoanálise. O período relativo aos estudos de Blaise de Vigenère foi marcado pela criação do método de cifra de Vigenère o qual se caracterizava por ser um método de substituição de letras. Esse método tem uma similaridade como o de César, no qual o processo consistia na sequência de várias cifras com diferentes valores de deslocamento alfanumérico. Com a chegada da Renascença, o estudo da criptologia começou a ser valorizado e a área começou a ser seriamente estudada no Ocidente. Com isso, foram desenvolvidas diversas técnicas e os antigos códigos monoalfabéticos foram, aos poucos, sendo substituídos por polialfabéticos. Na Idade Moderna, período compreendido entre 1918 e 1926, tivemos destaque na área de estudos de criptologia com o holandês Kerckhoff e o alemão Kasiski. Em 1918, Arthur Scherbius nos presenteia com o desenvolvimento de uma máquina de criptografia, foi batizada de Enigma, muito usada em 1926 pela marinha de guerra alemã como a forma básica de comunicação. Em 1928, ocorreu o desenvolvimento pela máquina de guerra alemã de uma versão de máquina conhecida como "Enigma G", cujo processo interno de segurança compreendia na troca periódica e sistemática de suas chaves. Essa máquina era elétrico-mecânica, funcionando com sistema de rotores, cujo processo de encriptação da mensagem era muito difícil, de corrente ao seu método de decodificação, uma vez que, para isso, era preciso dispor de outra máquina desse tipo e descobrir a chave usada para realizar o processo de codificação. O período da Segunda Guerra, que compreende 1943/1944, foi marcado pelo desenvolvimento da máquina "o Colossus", um computador inglês projetado durante a Segunda Guerra Mundial para fazer a criptoanálise de códigos ultrassecretos utilizados pelos nazistas. Somente com engenharia reversa das forças aliadas obteve-se êxito após se ter conseguido uma máquina Enigma alemã (furtada). No período de pós-guerra, ano de 1948, a criptografia já era praticada largamente. Claude Shannon desenvolveu com êxito a sua famosa Teoria Matemática da Comunicação e, a partir dela, permitiu-se grandes desenvolvimentos nos padrões de criptografia e na criptoanálise. No período da Guerra Fria, houve grande desenvolvimento de inúmeras formas e métodos focados na ocultação de informação classificadas como estratégicas e de cunho importante em termos de operação tática. Há o surgimento de inúmeros avanços nas formas de se realizar a criptografias com diferentes métodos e chaves. Em 1976, Diffie e Hellman deram um salto substancial com o desenvolvimento de um sistema de criptografia de chave pública, que sofreu um processo de aprimoramento por pesquisadores do MIT e deu origem ao algoritmo RSA. Duas décadas mais tarde, meio da década de 1990, os atuais processos de criptografia e criptoanálise estavam mais maduros e mais avanços aconteceram. Há o surgimento de novos tipos de criptografia, tais como: Por chave simétrica, por chave assimétrica, por hash e até a chamada criptografia quântica. Troca de mensagens seguras. (Fonte: Bakhtiar Zein / Shutterstock). O que é o processo de cifragem e decifragem e codificação? Em termos gerais, considera-se a necessidade de transmitir uma mensagem (M) entre um emissor e um receptor de maneira segura. A mensagem designa-se por texto simples. Na realidade, esta designação não significará texto propriamente dito, corresponderá antes a qualquer sequência de bits que se pretenda transmitir em segurança. O processo de cifragem é o nome que damos ao ato de disfarçar uma dada mensagem hipotética, texto simples, transformando-a em um criptograma (C), uma mensagem embaralhada. Já o processo de decifragem, compreende o passo inverso, ou seja, o ato de recuperar o texto simples original a partir do criptograma. Os algoritmos de criptografia, que também são denominados de cifras, são as funções matemáticas que fazem o ato da cifragem e da decifragem, tendo, portanto, em geral, dois componentes, respectivamente, o algoritmo ou função de cifragem (E) e o algoritmo ou função de decifragem (D): E (M) = C D (C) = M Verifica-se que: D (C) = M é D (E (M)) = M No final, o que se verifica é que a informação é o nosso maior bem no contexto da sociedade em que vivemos. A informação nunca valeu tanto quanto nos tempos atuais. Vimos uma vasta evolução dos processos desenvolvidos para que possamos cuidar da informação de modo que ela continue íntegra e com valor, ou seja, para que ela não seja perdida, adulterada, roubada ou sequestrada. Mas os mecanismos não param por aí, e mais à frente abordaremos outras partes da cadeia de segurança. Atividade 1. O que é criptografia? 2. Como é o tipo de chave usada na encriptação simétrica? 3. Como é o tipo de chave usada na encriptação assimétrica? 4. O que é função resumo hash? 5. O que são protocolos de autenticação? 6. O que são algoritmos de criptografia? Notas Referências CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de Segurança para Internet. criptografia. Brasil: CERT.br, [20--]. Disponível em: https://cartilha.cert.br/criptografia/. Acesso em: 16 nov. 2019. FIORIM, Franzvitor. criptografia para iniciantes: o que é, como funciona e por que precisamos dela? [S. l.]: Canaltech, 2015. Disponível em: https://canaltech.com.br/seguranca/criptografia-para-iniciantes-o-que-e-como-funciona-e-por-que-precisamos- dela-46753/. Acesso em: 16 nov. 2019. KUROSE, Jim; ROSS, Keith. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013. STALLINGS, William. criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo: Pearson, 2014. TZU, Sun. A arte da guerra: os treze capítulos originais. São Paulo: Jardim dos Livros, 2007. javascript:void(0); javascript:void(0); javascript:void(0); UNIVERSIDADE FEDERAL DO RIO DE JANEIRO. Grupo de Teleinformática e Automação. criptografia. Rio de Janeiro: GTA/UFRJ, [2007]. Próxima aula Programas de criptografia; Protocolos de segurança; Assinatura Digital; Certificado Digital. Explore mais Assista ao filme Enigma – o jogo da imitação, que mostra o computador desenvolvido pelos aliados para fazer frente à máquina de criptografia nazista. javascript:void(0);